Overblog
Suivre ce blog Administration + Créer mon blog
23 juin 2015 2 23 /06 /juin /2015 07:55
credits Ouest-France

credits Ouest-France

 

19.06.2015 par Philippe Chapleau - Lignes de Défense

 

L'armée de terre se recompose après avoir sauvé 11 000 postes. Elle va créer de nouvelles unités dont un futur commandement des systèmes d'information et de communications qui va s'installer à Rennes.



Même si les Côtes-d'Armor, la Mayenne, la Loire-Atlantique, l'Orne comptent parmi les déserts militaires, l'empreinte de la Défense dans l'Ouest reste vive. Elle le sera d'autant plus que la préservation de 11 000 postes dans l'armée de terre, en partie annoncée par le président Hollande en janvier, va doper les capacités des unités de la zone.
Les 2e et 3e régiments d'infanterie de marine du Mans et de Vannes vont créer chacun une nouvelle compagnie, à 180 hommes. Les effectifs des 11e régiment d'artillerie de marine (RAMa) de Rennes et du 6e régiment du génie d'Angers seront confortés, tout comme le recrutement des écoles de Coëtquidan. 

À Rennes - qui accueille déjà le 2e régiment du Matériel, le 11e RAMa, l'état-major de la zone de défense Ouest et l'École des Transmissions - va s'installer le futur commandement des Systèmes d'information et de communication (SIC).

 

Déconcentrer les forces

« C'est logique, explique-t-on à l'état-major de l'armée de terre, puisque Rennes et sa région vont devenir l'épicentre de l'effort en matière de communication et de cyber-sécurité. L'École des Transmissions y est déjà installée et la Direction générale de l'armement dispose à Bruz d'un centre DGA-MI [maîtrise de l'information] ».

En outre, Jean-Yves Le Drian a annoncé en octobre dernier que le camp militaire de la Maltière, situé dans la banlieue rennaise, verrait « très prochainement l'implantation de 200 militaires spécialistes » au sein de deux unités combattantes : le Centre d'analyse en lutte informatique défensive CALID-Bretagne avec 75 hommes et une compagnie de combat cyber-électronique qui va s'ajouter à la 785e compagnie de guerre électronique déjà présente sur le site rennais.

Autre motif : la volonté de déconcentrer des forces et des moyens sur l'ensemble du territoire, « pas pour faire plaisir aux élus », explique un général, mais pour contribuer au maillage territorial et rapprocher les armées des Français. Ce nouveau commandement des SIC sera issu de l'actuelle brigade de transmissions et d'appui au commandement (la BTAC) dont l'état-major est installé à Douai (Nord).

La BTAC regroupe aujourd'hui cinq régiments de transmissions de l'armée de Terre : les 28e RT (Issoire), 40e RT (Thionville), 48e RT (Agen), 53e RT (Lunéville) et le 41e RT (Douai). À l'avenir, le futur commandement rennais pilotera ces régiments, les unités de cyber-défense, ainsi que la formation et l'entraînement.

Partager cet article
Repost0
19 juin 2015 5 19 /06 /juin /2015 07:50
La «Cyber Security Coalition» pour une cyberforce

 

17/06/2015 par UWE.be

 

Fin 2014, de grandes entreprises, des associations sectorielles, des services publics et des universités ont décidé d’unir leurs forces dans la lutte contre la cybercriminalité en fondant la «Belgian Cyber Security». Cette coalition, soutenue par l'UWE notamment, compte parmi ses membres des entreprises du secteur bancaire, des compagnies d'assurances et des opérateurs télécoms...

 

De nos jours, les attaques informatiques sophistiquées font beaucoup de mal aux entreprises et aux consommateurs, du fait d’une collaboration toujours plus étroite entre des groupes de cybercriminels passés maîtres dans l’art du piratage de systèmes. Les victimes de ces attaques ne restent naturellement pas les bras croisés et cherchent assistance auprès de leurs collègues et partenaires pour mieux se défendre.

 

Collaboration en matière de défense

Fin 2014, de grandes entreprises, des associations sectorielles, des services publics et des universités ont décidé d’unir leurs forces dans la lutte contre la cybercriminalité en fondant la Belgian Cyber Security. Dès le début, la Coalition comptait parmi ses membres des entreprises du secteur bancaire, des compagnies d'assurances et des opérateurs télécoms.

Les grandes entreprises elles-mêmes ne disposent généralement pas en interne de toute l'expertise requise pour parer ces attaques. Elles savent souvent encore moins comment utiliser cette expertise au mieux pour se défendre. Voilà pourquoi la Coalition réunit des experts parmi ses membres afin d’échanger, de manière régulière et structurée, leurs expériences respectives, leurs meilleures pratiques et les leçons tirées, en toute confidentialité. En partageant leurs informations pertinentes avec les services publics en charge de la cybersécurité, ces experts aident à évaluer la cybermenace qui pèse sur notre pays, son économie et ses citoyens. Les entreprises membres améliorent ainsi non seulement leur résilience en matière de cyberdéfense, mais aussi la résilience de l'infrastructure critique du pays.

 

Sensibilisation et règles

La cybersécurité touche tout un chacun. La Coalition entend dès lors jouer un rôle dans le renforcement des dispositifs de sécurité dans notre pays au moyen d'initiatives ciblées. Elle fournira un apport précieux dans le processus d'établissement de règles et contribuera ainsi à la création d'un cadre juridique et opérationnel effectif en matière de sécurité à tous les niveaux dans notre pays. L'agenda numérique du gouvernement belge constituera un point d'attention majeur dans les efforts de la Coalition en vue de l’établissement de règles.

Par ailleurs, la Coalition collaborera à des projets de sensibilisation vis-à-vis de la population et des entreprises. Objectif : amener les citoyens et travailleurs à traiter la sécurité avec plus de maturité et créer la confiance requise afin de garantir le succès de la nouvelle économie numérique.

La cybersécurité évolue à chaque instant. La Coalition doit dès lors faire preuve d’agilité et de souplesse. Parallèlement aux réunions et à l'échange d'expertise, elle lancera ainsi des pistes d’étude et de développement de nouveaux aspects de la cyberdéfense qui pourraient se présenter. L'une de ces pistes consiste à mener une campagne de sensibilisation ciblant les employés des entreprises et le grand public, en commençant par les jeunes. Tous les membres de la Coalition contribueront à cette campagne nationale et intensifieront ainsi leurs efforts en matière de sensibilisation.

Si la Cyber Security Coalition entend clairement jouer un rôle majeur dans le renforcement de la cybersécurité de ses membres, elle remplira aussi un devoir citoyen en améliorant la situation de notre pays en matière de cybersécurité.

 

Plus d'infos ?
www.cybersecuritycoalition.be

Partager cet article
Repost0
19 juin 2015 5 19 /06 /juin /2015 06:55
Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

 

17 juin 2015 Liberation.fr (AFP)

 

Avions détournés à distance par un cyberpirate ou depuis un siège passager en perturbant les commandes de vol... constructeurs et experts testent tous les scénarios catastrophe face à un risque cyber envahissant.

Certains de ces scénarios relèvent de la pure science-fiction, d’autres sont «peu» probables. Dans tous les cas, le secteur ne peut plus ignorer une menace de plus en plus intrusive susceptible de perturber les avions, le trafic aérien mais aussi la chaîne de production en amont.

Le secteur «est soumis à de très nombreuses attaques, quotidiennes. Les attaquants se comportent de plus en plus comme des guerriers. On est dans des stratégies militaires de renseignement et d’attaque», a estimé Alain Robic, expert en cyberdéfense chez Deloitte Conseil, lors d’une présentation au salon aéronautique du Bourget (15-21 juin).

 

Suite de l’article

Partager cet article
Repost0
16 juin 2015 2 16 /06 /juin /2015 04:55
[Salon du Bourget] JT "Direct Défense", lundi 15 juin 2015


15 juin 2015 par Ministère de la Défense

 

En direct du 51e salon international de l'aéronautique et de l'espace du Bourget, le JT "Direct Défense" propose chaque jour la découverte des dernières innovations et des entreprises du secteur de la Défense ainsi que des rencontres passionnantes au détour du stand du ministère de la Défense.

Partager cet article
Repost0
11 juin 2015 4 11 /06 /juin /2015 17:55
Colloque Cyb’air : save the date !

 

11/06/2015 Armée de l'air

 

Le 1er juillet est organisé un colloque sur la cybersécurité et la cyberdéfense. Érigée au rang de priorité du ministère dans le Livre blanc sur la défense et la sécurité nationale de 2013, la cyberdéfense poursuit sa montée en puissance. De la défense des systèmes d’information et des systèmes d’arme dépend le bon déroulement des missions et des opérations.

 

Dans le cadre du plan stratégique Unis pour «Faire face»  et dans la continuité des décisions gouvernementales et ministérielles en la matière, l’armée de l’air a, au début de l’année 2015, défini les objectifs et ambitions en matière de cybersécurité (état recherché pour un système d’information capable de résister à des événements de nature à compromettre la sécurité des données stockées, traitées et transmises), mais également en termes de défense de ses systèmes.

 

Afin de sensibiliser l’auditoire à l’importance de la cyberprotection, l’armée de l’air organise un colloque le 1er juillet. Présidé par le général Denis Mercier, chef d’état-major de l’armée de l’air, cet événement sera l’occasion d’échanger avec les intervenants sur les bonnes pratiques dans le domaine cyber et d’identifier les enjeux communs ou des problématiques partagées.

Partager cet article
Repost0
10 juin 2015 3 10 /06 /juin /2015 17:55
photo Marine Nationale

photo Marine Nationale

 

source Association des Cadres Bretons (ACB)

 

L'ACB a le plaisir de vous inviter à la conférence (entrée libre) : 

 

Cyber sécurité/défense :un leadership breton

Mardi 23 juin 2015 à partir de 19H

Maison de la Bretagne 8 rue de l'arrivée 75015 Paris

 

Avec: 

- Gwendal Rouilllard, député du Morbihan, membre de la Commission de la défense

- Loïg Chesnais-Girard, vice-président de la Région Bretagne en charge de l'économie et maire de Liffré (35)

- Paul-André Pincemin, chef du projet "Pôle d'excellence cyber" au Ministère de la Défense 

 
Le 7 février 2014, Jean-Yves LE DRIAN, Ministre de la Défense, a présenté un ensemble de 50 mesures et 6 grands axes au sein d’un Pacte Défense Cyber dans lequel la Bretagne joue un rôle majeur. L’Association des Cadres Bretons vous convie à rencontrer et débattre avec les décideurs et les acteurs de la cyber sécurité/défense, un secteur économique d'avenir pour la Bretagne


La conférence sera suivie d'un cocktail.

INSCRIPTION GRATUITE MAIS INDISPENSABLE SUR CE LIEN : 
https://www.weezevent.com/conference-cyber-securite-defense

photo invest-in-bretagne.org

photo invest-in-bretagne.org

Partager cet article
Repost0
7 juin 2015 7 07 /06 /juin /2015 11:20
Palisade™ Cybersecurity Platform


5 juin 2015 by Lockheed Martin

 

Palisade™ supports comprehensive threat data collection, analysis, collaboration, and expertise in a single platform. As the only threat intelligence platform specifically built on the foundation of the Cyber Kill Chain® and Intelligence Driven Defense™, Palisade™ provides organizations with a more complete understanding of the threats targeting them.

Partager cet article
Repost0
5 juin 2015 5 05 /06 /juin /2015 11:35
Piratage aux USA: pointer du doigt la Chine est irresponsable

 

05 juin 2015 Romandie.com (AFP)

 

Pékin - Evoquer sans enquête approfondie la possible responsabilité de la Chine dans le vaste piratage informatique récemment détecté aux Etats-Unis est irresponsable et sans fondement scientifique, a réagi vendredi la diplomatie chinoise.

 

Le gouvernement américain a annoncé jeudi avoir détecté le piratage des données personnelles de quatre millions d'employés fédéraux, une opération qui, selon des médias citant des officiels américains, aurait été perpétrée par des pirates informatiques chinois.

 

Les cyber-attaques sont généralement anonymes, sont conduites par-delà les frontières et il est très difficile d'en retrouver l'origine, a commenté vendredi Hong Lei, porte-parole du ministère chinois des Affaires étrangères.

 

Ne pas mener une enquête approfondie et utiliser des mots comme +éventuel+ (pour caractériser la possible responsabilité de la Chine), c'est irresponsable et dépourvu de tout fondement scientifique, a insisté M. Hong, lors d'un point de presse régulier.

 

Pékin est opposé à toute forme de cyber-attaque, a-t-il réitéré, reprenant un leitmotiv de la diplomatie chinoise.

 

La cyber-intrusion reconnue jeudi par les Etats-Unis a été détectée en avril par l'Office of Personnel Management (OPM), qui gère les effectifs du gouvernement fédéral.

 

Elle aurait été fomentée en décembre par des pirates informatiques chinois, selon le Washington Post, qui l'a appris de responsables américains sous couvert d'anonymat. Il s'agirait du deuxième piratage majeur de cette agence perpétré par la Chine.

 

L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage.

 

L'espionnage par la Chine d'entreprises américaines reste un problème significatif, avait souligné en février le directeur du renseignement américain James Clapper, en rappelant que Pékin et Moscou disposaient pour ces attaques de systèmes très sophistiqués.

 

Il avait explicitement cité la responsabilité de la Chine dans une autre attaque informatique, en août 2014, contre des hôpitaux gérés par la société Community Health Systems, qui représente 200 établissements, où des données personnelles de patients avaient été dérobées.

 

La question des cyberattaques imputées à la Chine envenime les relations entre Pékin et Washington. La justice américaine avait inculpé en mai 2014 cinq militaires chinois pour piratage informatique et espionnage économique.

Partager cet article
Repost0
4 juin 2015 4 04 /06 /juin /2015 07:50
Information Warfare: NATO Is Lost In Cyberspace

 

May 30, 2015: Strategy Page

 

Tiny Estonia (population 1.3 million) has formed a Cyber War militia because Russia keeps threatening another major Cyber War offensive. Despite its small size Estonia is the most technically advanced (on a per-capita basis) nation in East Europe and was able to recruit several hundred skilled volunteers who are hard at work pooling their knowledge and skills to better handle more Cyber War aggression from Russia.

 

Estonia borders Russia and is a member of NATO. That last bit makes Russia reluctant to come in with tanks to take over like they did twice in the 1940s. Russia made a major effort to crush Estonia via major Internet based attacks in 2007. Estonia survived that “invasion” but admitted that this sort of Russian aggression caused great financial harm to Estonia. In the wake of these Russian Cyber War attacks Estonia demanded that the UN and NATO declare this sort of thing terrorism and dealt with accordingly. NATO tried to be helpful, but that wasn’t enough. The UN was even less helpful as the UN has a hard time getting anything done when Russia is involved because Russia is one of the handful of founding members that has a veto.

 

NATO did make an effort and in 2008 established a Cyber Defense Center in Estonia. This was the most tangible NATO response to Estonian calls for NATO to declare Cyber War on Russia. NATO agreed to discuss the issue but never took any action against Russia. The Cyber Defense Center was a consolation prize and studies Cyber War techniques and incidents and attempts to coordinate efforts by other NATO members to create Cyber War defenses and offensive weapons. NATO say that this appears to have deterred Russia from making another Cyber War attack. The Estonians are not so sure as Russia went ahead and invaded Georgia (a nation of four million in the Caucasus) in 2008 and Ukraine in 2014 and still makes very public threats against Estonia.

 

  Cyber Wars have actually been going on since the late 1990s and they are getting worse. It started in the 1990s as individuals attacked the web sites in other nations because of diplomatic disputes. This was usually stirred up by some international incident. India and Pakistan went at it several times, and Arabs and Israelis have been trashing each other’s web sites for years. The Arabs backed off at first, mainly because the Israeli hackers are much more effective. But in the last few years the Arabs have acquired more skills and are back at it. Chinese and Taiwanese hackers go at each other periodically, and in 2001, Chinese and American hackers clashed because of a collision off the Chinese coast between an American reconnaissance aircraft and a Chinese fighter. That was just the beginning for China, which now regularly makes major hacking attacks on the U.S. and other NATO members.

 

Since 2005 these Cyber Wars have escalated from web site defacing and shutting down sites with massive amounts of junk traffic (DDOS attacks), to elaborate espionage efforts against American military networks. The attackers are believed to be Chinese, and some American military commanders are calling for a more active defense (namely, a counterattack) to deal with the matter.

 

The Russian attacks against Estonia were the result of Estonia moving a statue, honoring Russian World War II soldiers, from the center of the capital, to a military cemetery in the countryside. The Estonians always saw the statue as a reminder of half a century of Russian occupation and oppression. Russia saw the statue move as an insult to the efforts of Russian soldiers to liberate Estonia and enable the Russians to occupy the place for half a century. The basic problem here is that most Russians don't see their Soviet era ancestors as evil people, despite the millions of Russians and non-Russians killed by the Soviet secret police. The Russians are very proud of their defeat of Nazi Germany in World War II, ignoring the fact that the Soviet government was just biding its time before it launched its own invasion of Germany and Europe in general.

 

While many Russians would have backed a military attack on Estonia to retaliate for the insult by an ungrateful neighbor, this approach was seen as imprudent. Estonia is part of NATO and an attack on one NATO member is considered an attack on all. It's because of this Russian threat that Estonia was so eager to get into NATO. The Russians, however, believe that massive Cyber War attacks will not trigger a NATO response. They were so sure of this, that some of the early DDOS attacks were easily traced back to computers owned by the Russian government. When that got out, the attacks stopped for a few days, and then resumed from what appear to be illegal botnets. Maybe some legal botnets as well. Russian language message boards were full of useful information on how to join the holy war against evil Estonia. There's no indication that any Russians are afraid of a visit from the Russian cyber-police for any damage they might do to Estonia. And the damage has been significant, amounting to millions of dollars. While no one has been injured, Estonia is insisting that this attack, by Russia, should trigger the mutual defense provisions of the NATO treaty. It didn't, but it was a reminder to all that Cyber War is very real except when it comes time to fight back.

Partager cet article
Repost0
4 juin 2015 4 04 /06 /juin /2015 07:20
Le Freedom Act restreint l’accès des autorités aux métadonnées

 

03-06-2015 Par RFI

 

Le «Freedom Act», un projet de loi très attendu aux Etats-Unis, a été adopté mardi 2 juin par le Sénat américain et promulgué dans la foulée par le président Barack Obama. Il s’agit d’une réforme de certaines dispositions du Patriot Act, la loi sur la sécurité intérieure promulguée par George Bush au lendemain des attentats du 11-Septembre. Plus précisément, c’est l’article 215 de ce Patriot Act qui est visé, celui qui autorisait la NSA, principale agence de renseignement américaine, à procéder à une surveillance à très grande échelle des appels téléphoniques aux Etats-Unis.

 

L’adoption et la promulgation du « Freedom Act » marque la fin de la collecte massive de métadonnées téléphoniques aux Etats-Unis, c'est-à-dire des informations relatives à l’heure, la durée et le numéro appelé.

Si jusqu’à présent la NSA était autorisée à collecter puis examiner ces données avec pour objectif de débusquer des pistes terroristes, elle ne pourra désormais plus procéder de la sorte.

Cette réforme prévoit de transférer le stockage de ces informations aux compagnies de télécommunications.

Les autorités n’auront donc plus accès directement à ces données, sauf si un tribunal antiterroriste spécial les y autorise. Et pour obtenir l’aval de ce tribunal, il faudra une identification précise de la personne ou du groupe de personne soupçonnées d’avoir un lien avec le terrorisme.

La fin de cette pratique très décriée a été saluée par de nombreuses associations pour qui le « Freedom Act » devrait permettre de rétablir un équilibre entre la protection des américains et la préservation des libertés civiles.

Pour rappel, c'est l'ancien sous-traitant de la NSA Edward Snowden qui avait rendu public ces pratiques.

Cette réforme devrait être effective d’ici six mois. D’ici là, le programme existant restera en vigueur. Mais la Maison Blanche a précisé hier qu’elle agirait rapidement pour mettre en marche cette réforme tant attendue.

Partager cet article
Repost0
3 juin 2015 3 03 /06 /juin /2015 16:50
Cyber conflict - the enemy online


1 juin 2015 by NATO

 

Who should be most worried about cyber attacks? The man on the street, who wants to protect his wallet? Or the military commander, who wants to protect his country?

We travel to Tallinn in Estonia for CyCon – The NATO Cooperative Cyber Defence Centre of Excellence’s International Conference on Cyber Conflict. In 2007 Estonia was momentarily crippled by a cyber attack on parliament, banks and the media – an attack that changed the way military organisations around the world viewed their responses to network security, and led to the start of the Centre of Excellence. Now, eight years later, NATOChannel asks some of the world’s leading experts in cybercrime how it has developed? How sizable is the threat? And what’s being done to combat it?

Partager cet article
Repost0
3 juin 2015 3 03 /06 /juin /2015 16:50
Information Warfare: Romania Defends NATO Cyberspace

 

May 28, 2015: Strategy Page

 

 NATO member Romania has been put in charge of a NATO effort to improve Ukrainian Cyber War defenses. This is one of five areas NATO recently agreed to concentrate on in an effort to improve Ukrainian ability to defend itself against Russian aggression.

 

When Romania joined NATO in 2004 Eastern Europe was considered Ground Zero for criminal hacking gangs. There are still a lot of black hat (criminal) hackers around but Romania has made a remarkable turnaround. Romania is now the home of many legitimate Internet security firms and Romanian programmers and engineers are frequently encountered at major software firms like Microsoft. Some twenty percent of Interpols Cyber War experts are from Romania. There are still a lot of black hats active in Romania but the local police have their own growing force of skilled hackers to make Romania a more inhospitable place for black hats. Some Internet security companies actively try to get black hats to come over to the white hat side of the business.

 

Taking on the Ukrainian Cyber War defense assignment is a big opportunity for Romania because if they are successful they will have a high-visibility success for their software industry and an edge in getting contracts from other countries and large corporations to come in and upgrade defenses against hackers and Cyber War attack. Many of these attacks come from black hats in Russia and China.

 

In 2004 Bulgaria, Estonia, Latvia, Lithuania, Romania, Slovakia and Slovenia joined NATO, putting parts of the former Soviet Union (Estonia, Latvia and Lithuania) within NATO and on Russia’s border. Many Russians do not like this, for Russian policy since 1945 has been to establish a "buffer" of subservient countries between Russian territory and Germany and the rest of Western Europe. This attitude is obsolete in a practical sense, but old habits die hard. The Russian government said it was willing to work with NATO in areas of mutual benefit but that did not work out. Now there is a state of undeclared war between Russia and NATO and the Internet is one of the more active battlefields.

Partager cet article
Repost0
3 juin 2015 3 03 /06 /juin /2015 10:55
Loi sur le renseignement : ce qu'en pensent vraiment les espions

"Il semble qu'un IMSI-catcher permette de recueillir toutes les données, mais mon objectif n'est pas celui-là. Il est de suivre une cible" (Général Jean-François Hogard, directeur de la protection et de la sécurité de la défense)

 

02/06/2015 Michel Cabirol – LaTribune.fr

 

Vu par les responsables des divers services (DGSE, DPSD, DRM...), le projet de loi relatif au renseignement est une avancée pour accroître leur efficacité tout en préservant les libertés individuelles. C'est ce qu'ils ont expliqué aux députés de la commission de la défense de l'Assemblée nationale.

 

Alain Zabulon, coordonnateur national du renseignement

"La première raison d'un tel projet de loi, c'est que la France est l'une des dernières démocraties occidentales à ne pas disposer d'un cadre légal cohérent et complet régissant l'action des services de renseignement. C'est une situation préjudiciable à la fois aux services, parce qu'un certain nombre d'outils, n'étant pas prévus par la loi, ne leur sont pas accessibles, et aux libertés, l'absence de régime légal impliquant l'absence de contrôle". (...) Une autre raison de légiférer, est que nous avons été sensibles au fait que les révélations Snowden sur les activités de la NSA avaient pu susciter des interrogations et des inquiétudes dans l'opinion publique. Il était légitime d'apporter une réponse législative afin de montrer que la politique du renseignement telle qu'elle est conçue par le gouvernement de notre pays ne relève pas de la même philosophie que celle qui prévaut aux États-Unis".

"Ce texte répond à deux finalités. La première est de doter d'un cadre juridique les moyens techniques et opérationnels indispensables à l'accomplissement de leurs missions par les services de renseignement. En 1991, dans le cadre d'une écoute téléphonique, on écoutait une personne avec un téléphone filaire. Les individus que nous suivons aujourd'hui possèdent dix cartes SIM, cinq téléphones différents, une dizaine d'adresses internet, et utilisent des stratégies de contournement pour échapper à la vigilance des services".

"Ensuite, nous transposons dans le domaine de la prévention un certain nombre de techniques qui ne peuvent être utilisées actuellement que dans le cadre de procédures judiciaires. Dans ce cadre, en effet, les services de renseignement, sur instruction du juge, peuvent utiliser des techniques telles que le balisage de véhicules ou d'objets - pour en localiser les déplacements -, la sonorisation ou la captation d'images dans les lieux privés, la captation de données informatiques, et ils peuvent même procéder à des intrusions domiciliaires afin d'y installer ces moyens techniques. Le projet de loi a pour objectif de transposer l'ensemble de ces techniques dans le domaine de la police administrative, c'est-à-dire de la prévention. J'insiste sur la différence fondamentale, dans notre système juridique, entre la police administrative, qui vise à prévenir, et l'autorité judiciaire, dont l'objet est de réprimer. Le renseignement se situe très en amont du judiciaire et doit pouvoir intervenir sur certains individus à un moment où aucune infraction n'a été commise mais où il est indispensable de pouvoir lever le doute sur leurs intentions, avant, le cas échéant, de saisir l'autorité judiciaire s'il y a matière à le faire".

"Il ne s'agit en aucun cas d'utiliser les moyens du renseignement pour espionner des mouvements sociaux qui font partie de la vie politique de notre pays, mais de renseigner sur certains groupements qui pratiquent la violence de manière délibérée. Ces finalités, qui correspondent à celles qui sont déjà assignées aux services, chacun dans le cadre de leurs missions respectives, sont désormais inscrites dans la loi ; le progrès tient à un encadrement, qui faisait défaut jusqu'alors, de leur action".

"La procédure d'utilisation de ces techniques est très précisément définie. La demande doit être écrite et motivée. Elle est validée par le ministre en charge du service ou son directeur de cabinet. Les décisions d'autorisation sont prises par le Premier ministre, après l'avis d'une autorité administrative indépendante dont je parlerai tout de suite après. Ces décisions d'autorisation ont une durée maximale fixée par la loi : plus le moyen est intrusif et susceptible d'être attentatoire à la vie privée, plus la durée d'autorisation est encadrée. Elle ne peut être reconduite que selon les mêmes modalités que la demande initiale".

"Les interceptions de sécurité conduites par les services de renseignement ne font aujourd'hui intervenir aucun juge. La CNCIS, si elle estime qu'une technique a été indûment utilisée, peut faire une recommandation a posteriori. Enfin, quand un administré présente une réclamation, on lui répond : 'Nous avons vérifié : tout va bien'. Je ne caricature pas. L'état du droit, actuellement, c'est à peu près le néant. Nous avons construit un dispositif global dans lequel les garanties sont aussi consistantes que les moyens accordés aux services. Nous avons eu de très longues séances au Conseil d'État, chaque article a fait l'objet d'une analyse très approfondie : le Conseil d'État nous a donné quitus de ce que ce texte réalisait un équilibre satisfaisant entre les deux exigences. Il a notamment démontré qu'une politique de prévention pouvait se placer sous l'empire de la police administrative sans que le droit ne s'en trouve violé. Son avis sera rendu public jeudi, en même temps que le projet de loi".

 

Bernard Bajolet, directeur général de la sécurité extérieure (DGSE) :

"Ce projet de loi est un texte très important puisque c'est le premier texte de portée générale encadrant l'activité des services de renseignement depuis la Seconde Guerre mondiale. Il a une portée bien plus vaste que la loi de 1991, qui ne concernait que l'interception des communications. Ce projet de loi définit les missions des services de renseignement, les techniques qu'ils sont autorisés à employer sur le territoire national, ainsi que les modalités du contrôle de l'utilisation de ces techniques par une nouvelle commission, la Commission nationale de contrôle des techniques de renseignement (CNCTR)". (...)  Nous sentions bien la nécessité de consolider ce cadre, surtout depuis l'affaire Snowden. Ce projet de loi est donc indispensable".

"L'article le plus important pour mon service est celui relatif à la surveillance internationale. Cet article L. 854-1 prend en considération la réalité des activités que nous menons. Sa rédaction nous convient. Cet article n'offre aucune capacité nouvelle par rapport à ce qui est aujourd'hui pratiqué et consacré par la jurisprudence de la CNCIS. Il indique que les flux que nous interceptons portent sur les transmissions émises ou reçues à l'étranger. Le 'ou' est important car cela signifie que ces communications peuvent être des communications mixtes, dont l'un des identifiants est rattaché au sol français. Dans ce cas, les conditions d'exploitation et de conservation des correspondances afférentes sont alors celles du droit commun, c'est-à-dire qu'elles sont exploitées dans un centre du GIC, service du Premier ministre, sous le contrôle de la CNCTR, sous réserve que leur délai de destruction court à compter de leur première exploitation".

"Il convient de doter nos services d'un instrument qui leur permettrait de détecter la préparation d'un attentat terroriste sur notre sol au moyen de l'exploitation de données techniques. C'est l'objet des articles 851-3 et 851-4, qui permettraient au GIC, de recueillir des métadonnées dans deux cas. Dans le premier cas, il s'agit de confronter ces métadonnées à des listes d'individus présentant une menace. Ces métadonnées restent anonymes jusqu'au moment où l'on détecte quelque chose qui conduit à demander une interception de sécurité. Dans le second cas, il s'agit de détecter certaines pratiques de communication. L'objectif n'est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu'emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu'il s'agit de détecter afin de prévenir des attentats, sans avoir à pratiquer une surveillance de masse".

"L'équilibre trouvé entre les besoins des services et le contrôle nous paraît satisfaisant. Le contrôle par une autorité administrative indépendante légitime l'action des services et la sécurise, permettant d'établir une relation de confiance non seulement avec la CNCTR mais aussi avec la délégation parlementaire au renseignement. Notre souci, dans les discussions, était que ce contrôle légitime que nous appelons de nos vœux ne paralyse pas l'action des services. La disposition retenue concernant la surveillance internationale nous semble équilibrée".

"Un des objectifs du projet de loi est justement de nous doter des instruments qui nous permettront de limiter les angles morts, de nous doter de moyens de détection plus performants, sans porter atteinte aux libertés individuelles. (...) En termes de protection des libertés, je pense que le projet représente une avancée par rapport à la loi de 1991, qui ne prévoyait aucun contrôle pour l'activité de surveillance internationale, en consacrant la jurisprudence qui s'est développée au cours des dernières années. Le point nouveau concerne le recueil de métadonnées pour le suivi de personnes présentant une menace ou la détection de communications caractéristiques d'un réseau terroriste. Dans la mesure où l'anonymat n'est levé qu'en cas de demande d'interception de sécurité, je considère que les garanties sont solides.

 

Le général Jean-François Hogard, directeur de la protection et de la sécurité de la défense (DPSD), qui employait 1.080 personnes fin 2014 :

Le projet de loi relatif au renseignement, "vu du service, constitue une avancée majeure. Nous disposerons désormais d'un cadre juridique unifié, cohérent et complet qui renforcera notre efficacité et sécurisera l'action des agents. Je souhaite sincèrement que, par les garanties qu'il instituera, il protège les libertés fondamentales et lève les suspicions qui pèsent parfois sur les services". (...) "Les mesures votées auront un impact direct sur mes capacités opérationnelles, tout particulièrement en matière de lutte antiterroriste. Le projet de loi constituera une avancée pour les missions de la DPSD. Il simplifie, synthétise et unifie un ensemble de textes hétérogènes. Il donne aussi une base solide à l'action des services de renseignement".

L'équipement, l'IMSI-catcher, "fait controverse. Je souhaite aborder ces questions comme directeur d'un service de renseignement, ne pas éluder certains aspects de mes missions mais aussi en préciser la portée véritable. Surtout, je dois souligner le besoin de mon service en matière de techniques de renseignement. J'entends assurer qu'il en fera une utilisation stricte et mesurée. (...) Il faut aussi s'adapter à la mobilité des cibles, c'est-à-dire non seulement à la mobilité physique, mais aussi à ce que j'appellerais une forme d'agilité numérique. La cible sait varier ses modes et outils de communication. Il est facile d'acheter plusieurs téléphones mobiles ou plusieurs cartes SIM avant de passer à l'acte. Il faut donc que nous complétions les moyens classiques, comme les écoutes administratives, par des moyens techniques tactiques, qui permettent de suivre la cible avec une agilité égale à la sienne".

"Ces moyens sont ceux dits de type « R. 226 », en référence à l'article du code pénal fixant les règles de leur utilisation par dérogation, dans un cadre général de prohibition. Il s'agit notamment des IMSI-catcher qui permettent d'identifier, de localiser, voire d'écouter, pour les modèles les plus perfectionnés, un téléphone portable".

"Je confirme mon besoin de tels équipements, y compris de la capacité d'interception des conversations. Ce point est fondamental en cas de passage à l'acte imminent, car il est fort peu probable que les autres données de connexion permettent de le détecter. Cependant, les IMSI-catcher ne constituent pas l'alpha et l'oméga du renseignement technique. La mobilité des cibles, leur agilité numérique et leur méfiance face aux écoutes au sens général, nous obligent, si nous voulons être efficaces, à disposer de toute la gamme des équipements adaptés aux fonctions prévues par la loi : capacités en géolocalisation, capacités en sonorisation et capacités de suivre les communications électroniques".

"Il semble qu'un IMSI-catcher permette de recueillir toutes les données, mais mon objectif n'est pas celui-là. Il est de suivre une cible. J'ai eu un excellent échange à ce sujet avec M. Delarue, président de la CNCIS, avec lequel j'ai établi une relation de confiance. Selon lui, l'IMSI-catcher permet de 'pêcher au chalut'. Pour ma part, je cherche à 'pêcher à la ligne'. Je veux m'assurer de manière discrète qu'une cible potentiellement nuisible évolue là où nous pensons". (...) Au-delà de toute considération technique, je confirme que, à terme, je serais en grande difficulté pour remplir mes missions au service de mes concitoyens si je ne pouvais disposer de moyens techniques de renseignement".

"L'état de la menace nous impose d'être parfois intrusifs. In fine, une menace est toujours incarnée. Derrière les définitions d'ordre général, figurées par la menace terroriste ou l'ingérence économique, nous faisons face quotidiennement et très concrètement à des individus ou des groupes d'individus. Il s'agit de personnes impliquées dans l'organisation d'attentats à venir, se préparant à cibler des communautés, des sites protégés par nos soldats ou les symboles de nos institutions, mais aussi d'hommes ou de femmes - du stagiaire au membre d'une officine - traités par un service étranger ou missionnés par un concurrent, afin de conduire des actions d'ingérence visant nos industriels de défense, dont ils veulent dérober les secrets et le savoir-faire". (...) Le texte nous permettra d'être mieux armés face à des États ou des concurrents dotés de moyens considérables et dénués de scrupules. Demain, nous les affronterons à armes égales".

"Parfois, l'emploi de techniques de renseignement sur de tels individus est incontournable. Ne pas être intrusif, c'est se priver de la possibilité de suivre de telles cibles - leurs intentions, contacts, complices ou donneurs d'ordres - et de connaître leurs agendas, particulièrement lors d'un passage à l'acte. Ne pas être intrusif en pareil cas, c'est aggraver le risque qui pèse déjà sur nos concitoyens, mais cette intrusion doit être contrôlée et concentrée sur l'adversaire".

"Mon service n'a ni le besoin, ni l'envie, ni les moyens d'utiliser des techniques de renseignement pour un recueil de grande ampleur. Notre besoin porte le plus souvent sur une cible qui a été identifiée comme une menace. Par ailleurs, je veux témoigner de l'éthique de mes personnels, qui constitue un garde-fou, associée à des savoir-faire et savoir-être spécifiques. Les agents sont formés sur le contenu des lois et règlements en vigueur". (...) Je souhaite simplement que le projet de loi sur le renseignement permette de répondre aux cas d'urgence. En tant qu'opérationnel, je sais qu'il faut parfois raisonner en minutes plus qu'en heures. Il faut donc que nous puissions agir dans ces cas qui restent rares". (...) En dehors du cadre strict des autorisations prévues par le projet de loi, nous n'utiliserons pas ces techniques de renseignement utiles à l'accomplissement au quotidien de nos missions. Je réponds de l'état d'esprit du personnel".

 

Le général Christophe Gomart, directeur du renseignement militaire (DRM), qui emploie actuellement 1 600 personnes :

"À propos du projet de loi relatif au renseignement qui vous est soumis, je souhaiterais faire trois observations. Premièrement, ce projet colle aux réalités présentes et futures de nos services de renseignement quant à leurs moyens et à leurs missions ; deuxièmement, il donne un cadre clair et applicable à tous les services de renseignement ; troisièmement, je pense que cette loi protégera bien nos citoyensLe projet définit les missions des services de renseignement, précise les finalités pour lesquels les services peuvent recourir aux techniques de renseignement prévues par la loi, fixe les techniques de renseignement et leurs conditions de mise en œuvre et définit des procédures de contrôle par une autorité administrative indépendante et par un contrôle juridictionnel".

"Pour la DRM, il s'agit d'un projet de loi complet et cohérent qui respecte un équilibre entre les nécessités opérationnelles des services et un contrôle indispensable pour la garantie des libertés publiques. Il assoit aussi la légitimité de l'action des services. Ce projet complète le dispositif existant sans remettre en cause les capacités déjà prévues par les dispositifs législatifs existants. Le dispositif prévu par ce projet, qui apparaît comme plus souple que celui en vigueur pour les interceptions de sécurité, présente cependant de solides garanties : pour les communications qui renvoient à des identifiants nationaux, leur conservation relève de la même procédure que celle prévue pour les autres techniques de renseignement sous le contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Par ailleurs, la CNCTR s'assure des bonnes conditions de mise en œuvre de ces mesures".

"Le directeur du renseignement militaire que je suis considère donc que ce projet de loi relatif au renseignement concourra au maintien et à l'assurance de l'efficacité des services de renseignements. Notre mission a besoin d'un cadre cohérent appuyé sur des capacités de contrôle. Je salue personnellement cette volonté de nous garantir un tel cadre et je peux vous assurer que l'ensemble des membres de mon service demeurent pleinement engagés dans leur mission, avec pour principale ambition de contribuer à la sécurité de nos concitoyens".

Partager cet article
Repost0
30 mai 2015 6 30 /05 /mai /2015 10:55
Comment se défendre de la cybermenace

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles.

 

29/05/2015 Mikaël Lozano – LaTribune.fr

 

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles. Ultra-connectés, travaillant avec des prestataires par milliers, ces hubs sont des cibles de choix pour les pirates informatiques, au même titre que les grands industriels de l'aéronautique et du spatial. Consciente du péril, la France va imposer des règles sécuritaires aux entreprises les plus sensibles.

 

Mails infectés envoyés à des employés clés, intrusions sur les systèmes d'information... Indéniablement, les pirates informatiques, ou hackers, font preuve de plus en plus d'imagination et de sophistication. Avec des objectifs qui vont du vol de données commerciales à la subtilisation de savoir-faire technologique en passant par la mise à mal de sites industriels, sans négliger la malveillance voire la mise sur pied d'un attentat.

Quels moyens sont déployés par les aéroports français pour lutter contre ces menaces ? La question est sensible. Tellement sensible que tous ceux qui ont été contactés par nos soins ont préféré botter en touche, de peur de livrer des informations stratégiques...

 

Obligation de déclaration, pour les victimes d'attaques...

De son côté, l'Etat a décidé de prendre les choses en main pour éviter toute conséquence dramatique. Sont désormais sous surveillance plusieurs secteurs clés, dont le transport. Plus précisément, 218 opérateurs d'infrastructure vitale (OIV), dont les noms sont bien gardés, œuvrant dans ces secteurs et surveillés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), branche cybersécurité du Secrétariat général de la défense et de la sécurité nationale.

La Loi de programmation militaire 2014 - 209 a, en effet, constitué un tournant. Son article 22 a fait de la France « le seul pays qui protège, par la loi, les opérateurs d'importance vitale, en imposant la mise en place des règles de sécurité définies par l'ANSSI, la remontée d'informations de la part des victimes d'attaques afin de donner l'alerte, de voir s'il y a d'autres attaques simultanées et de les aider à y répondre », détaillait Guillaume Poupard, directeur général de l'ANSSI, lors de son audition devant la Commission des affaires étrangères et de la défense du Sénat en novembre 2014.

 

 

Suite de l'article

Partager cet article
Repost0
30 mai 2015 6 30 /05 /mai /2015 09:30
Elbit étend ses activités “cyber”

 

29/05/2015 Par Isabelle Puderbeutel

 

Désireuse d'étendre ses activités dans le domaine porteur du "cyber", l'entreprise israélienne de défense Elbit a racheté les activités de renseignements et de défense numériques de la société Nice.

 

La société Elbit Systems a annoncé qu'elle avait conclu un accord avec la firme Nice portant sur l'acquisition des activités "cyber" de cette entreprise pour la somme de 157,9 millions de dollars. Cette transaction devrait servir les objectifs de ces deux grands groupes israéliens, le premier souhaitant étoffer ses activités dans le domaine cybernétique et le second recentrer les siennes autour d'autres moteurs de croissance.

 

Une somme de 117,9 millions de dollars devrait être versée à la société Nice au troisième trimestre de 2015, lorsque l'accord sera finalisé. Les 40 millions restants seront payés à une date ultérieure en fonction des performances futures de la division acquise.

 

La société Elbit a récemment créé une nouvelle filiale dénommée Cyberbit pour réunir au sein d'une même structure toutes les activités d'Elbit en matière de renseignement et de défense "cyber". C'est en fait la société Cyberbit qui se portera acquéreur des activités de renseignement et de défense numériques de Nice et intégrera son personnel. Après la fusion, Cyberbit emploiera quelque 400 personnes. L'objectif est de faire de cette entreprise l'un des leaders mondiaux dans le domaine du "cyber".

 

Elbit et Nice sont deux importantes sociétés de high-tech, cotées l'une et l'autres à la Bourse de Tel-Aviv et au Nasdaq. La valeur d'Elbit est estimée à 3,26 milliards de dollars et celle de Nice à 3,95 milliards de dollars.

Partager cet article
Repost0
27 mai 2015 3 27 /05 /mai /2015 11:55
L'armée craint les imprimantes 3D et les mini-drones

 

22 Mai 2015 par Guillaume Champeau - numerama.com

 

Dans son projet de loi d'actualisation de la loi de programmation militaire pour 2015-2019, qui renforce la cyberdéfense et le renseignement, le ministère de la défense évoque des menaces et risques "qui augmentent", parmi lesquels figurent les imprimantes 3D et les drones civils.

 

Le gouvernement a déposé un nouveau projet de loi d'actualisation de la loi de programmation militaire (LPM) 2015-2019, qui traduisent notamment les annonces faites par Manuel Valls au lendemain des attentats de janvier 2015, concernant l'intensification de la lutte contre le terrorisme sur internet, et plus généralement l'intensification de tout le volet "cyberdéfense" de l'armée française. Déjà prévu par la LPM de 2013, le "dispositif de cyberdéfense militaire" devient "dispositif de cyberdéfense militaire renforcé".

Alors que la loi actuelle prévoyait le recrutement "d’au moins 350 personnels supplémentaires" consacrées à la cyberdéfense, le texte révisé dispose que "les moyens du ministère de la défense consacrés à la cyberdéfense accélèreront leur montée en puissance avec le recrutement d’au moins 1000 civils et militaires d’active supplémentaires sur la période 2014-2019, la consolidation des structures de commandement ainsi que le développement de capacités d’analyse et de surveillance permettant de suivre l’évolution des pratiques de nos adversaires dans l’espace numérique".

Le renseignement aussi se voit doté de moyens considérablement plus élevés que ce qui était prévu, avec le recrutement de 2 680 personnels supplémentaires (et non plus 430) consacrés à la lutte contre le terrorisme au cours des trois prochaines années, notamment 1 400 au ministère de l’Intérieur, 950 au ministère de la Justice et 80 au ministère des Finances (dont 70 pour les Douanes). 1 100 personnes seront alloués au renseignement intérieur, dont 500 à la DGSI. Le renseignement sera doté d'une enveloppe de 425 millions d'euros de crédits d'investissement, d'équipement et de fonctionnement.

 

DE NOUVELLES CRAINTES

"Le terrorisme international (...) exploite aussi l’expansion des réseaux sociaux et utilise tous les canaux et codes médiatiques pour séduire, convaincre, tromper, ou terroriser", analyse par ailleurs le ministère de la Défense. "Devenu un champ de bataille, le cyberespace s’affirme comme une dimension spécifique de la confrontation et ce, quel que soit le type d’affrontement. La menace cybernétique ne cesse en outre de s’intensifier et de se perfectionner".

L'armée estime par ailleurs que les risques et menaces "augmentent", alors qu'en 2013 le texte de loi disait qu'ils "restaient élevés".

En particulier, "la diffusion rapide de nombreuses technologies duales issues des marchés civils induit des fragilités inédites, voire des risques de rupture difficilement prévisibles. C’est le cas des mini-drones et micro-drones, aériens, terrestres ou marins, de la banalisation de la biologie moléculaire, de la fabrication par les technologies numériques, notamment les imprimantes 3D".

Faut-il dès lors s'attendre à ce que le ministère de la Défense pousse à un contrôle renforcé des imprimantes 3D et des drones civils qui, comme le montre l'Ukraine, peuvent aussi servir à surveiller et tuer ?

Partager cet article
Repost0
21 mai 2015 4 21 /05 /mai /2015 19:55
Jean-Yves Le Drian, l'alchimiste du gouvernement Valls

Le ministre de la Défense Jean-Yves Le Drian a obtenu 9 milliards de crédits bdugétaires supplémentaires sur la période 2015-1019 - photo MinDefFr

 

21/05/2015 Michel Cabirol – LaTribune.fr

 

Le ministre de la Défense Jean-Yves Le Drian a obtenu de François Hollande 9 milliards d'euros de crédits bdugétaires supplémentaires sur la période 2015-2019 : 5,2 milliards de recettes exceptionnelles transformés en crédits budgétaires et 3,8 milliards de rallonge.

 

Jean-Yves Le Drian est un alchimiste. Un ministre de la Défense qui transforme le plomb en or, et plus précisément qui transforme d'aléatoires recettes extra-budgétaires en "solides" crédits budgétaires. Car la nouvelle trajectoire financière de la loi de programmation militaire (LPM) parle d'elle-même. Grâce aux arbitrages qu'il a obtenu du Chef de l'Etat François Hollande et qui ont été validés mercredi en conseil des ministres, le budget de la défense apparait beaucoup plus solide que précédemment, la plupart des recettes extra-budgétaires (REX) ayant été supprimées : 930 millions d'euros au lieu de 6,15 milliards à trouver sur la période 2015-2019. Soit 5,25 milliards d'euros de REX transformés en bons vieux crédits budgétaires ni plus, ni moins. En 2015, l'Hôtel de Brienne ne devra trouver que 230 millions d'euros de REX, contre 2,37 milliards précédemment.

 

Le pari gagné sur les exportations

Les ressources totales consacrées par l'Etat au budget de la défense s'élèvent sur la période 2015-2019 à 162,41 milliards, dont 930 millions de REX. Soit 3,8 milliards d'euros de plus par rapport à la trajectoire initiale de la LPM 2014-2019. Car Jean-Yves Le Drian a également obtenu une rallonge budgétaire de 3,8 milliards à l'occasion de la réactualisation de la LPM, un rendez-vous initialement prévu en fin d'année mais qui a été avancé en raison du haut niveau des menaces terroristes. Du jamais vu, se réjouit-on dans l'entourage du ministre de la Défense. Bref, tout va pour le mieux à l'Hôtel de Brienne, qui joue toutefois profil bas pour ne pas trop réveiller rancœurs et/ou convoitises.

Le ministère a en outre d'ores et déjà gagné son pari d'exporter le Rafale, un pari qui pesait pour 4 milliards sur la LPM, et le programme de frégates FREMM. La France a concrétisé des commandes à l'exportation de l'avion de combat de Dassault Aviation en Égypte et au Qatar, et prochainement en Inde. De même, la livraison d'une FREMM à l'Égypte en 2015 permet d'optimiser la charge des chantiers concernés et de soulager le budget. "Après 4,7 milliards d'euros de prises de commande à l'export en 2012, puis 6,9 milliards en 2013 et enfin 8,2 milliards en 2014, nous pourrions dépasser les 15 milliards en 2015", explique le ministère de la Défense. Ce qui devrait être un record très difficile, voire impossible, à battre à l'avenir.

 

3,8 milliards d'euros supplémentaires à dépenser

Que va faire le ministère de la Défense de la rallonge budgétaire de 3,8 milliards d'euros? Tout est déjà fléché ou presque, dans le jargon des financiers. L'hôtel de Brienne va consacrer 2,8 milliards d'euros à la moindre déflation des effectifs de 18.750 postes sur les 33.675 prévus initialement. Cette somme sera consacrée aux effectifs et aux coûts de fonctionnement liés à ces emplois. En outre, le nouveau contrat "Protection" implique le déploiement pendant au moins un an de 7.000 hommes issus des forces terrestres sur le territoire national, et pouvant monter jusqu'à 10.000 hommes pendant un mois.

En outre, 500 millions d'euros supplémentaires seront dévolus sur la période 2016-2019 à l'entretien des matériels, éprouvés par les nombreuses opérations extérieures (OPEX). Actuellement, 9.000 hommes et 25 avions de combat sont engagés dans les OPEX, contre 7.000 et 12 appareils prévus initialement. Enfin, 500 millions d'euros, auxquels il faut rajouter 1 milliard d'euros de redéploiements budgétaires en raison d'une évolution favorable des indices économiques (inflation par exemple), sont prévus pour l'achat de nouveaux matériels en vue de "répondre à certaines urgences opérationnelles", indique-t-on au sein du ministère de la Défense.

 

Des hélicoptères, des C130, de nouvelles frégates...

Avec cette enveloppe de 1,5 milliard d'euros, les armées ont déjà prévu d'acheté sept hélicoptères d'attaque Tigre supplémentaires et une augmentation des cadences de livraison des NH90 pour les forces terrestres (avec l'achat de 6 NH90 supplémentaires) afin d'accélérer l'adaptation de la flotte des hélicoptères aux exigences des opérations aéroterrestres sur la bande sahélo-saharienne notamment. En outre, le ministère va avancer la livraison des trois derniers avions ravitailleurs MRTT pour des livraisons échelonnées entre 2018 et 2025, dans le but de maîtriser le risque d'un arrêt brutal d'une flotte actuelle de KC135 dont la moyenne d'âge est déjà très élevée (51 ans).

Le ministère étudie actuellement la mise à disposition (acquisition ou location) d'une capacité de quatre appareils supplémentaires de transport fabriqués par Lockheed Martin, les C130, dont deux équipés pour pouvoir ravitailler en vol les hélicoptères. Ils doivent répondre aux besoins accrus de mobilité sur les théâtres du fait de la multiplication des opérations et des fortes élongations de la bande sahélo-saharienne notamment et surtout aux aléas des livraisons de l'A400M. Il est également prévu un armement pour deux C130 (missile air-sol Griffin de Raytheon). En outre, l'armée de l'air programme l'achat de 25 nouveaux pods de désignation laser TALIOS pour les Rafale et Mirage 2000 au titre du renforcement de sa capacité d'intervention.

Par ailleurs, cette enveloppe va permettre d'avancer le programme de Frégates de taille intermédiaire (FTI), complémentaires des FREMM, pour un objectif de première livraison en 2023 à la marine nationale. Dans la phase de transition qui accompagnera la livraison
de ces nouvelles frégates, les frégates furtives FLF seront rénovées au fil de leurs arrêts techniques programmés. Cette rénovation comprendra notamment l'ajout d'un sonar.

La marine a également obtenu la livraison d'un quatrième bâtiment de type B2M (Bâtiment multimission) destiné à renforcer la capacité de la France à faire respecter sa souveraineté dans le sud-est de l'océan Indien et qui sera basé à La Réunion. Il est enfin prévu l'acquisition patrimoniale de quatre bâtiments de servitude BSAH au total (Bâtiment de Soutien et d'Assistance Hauturier), en soutien de l'action de nos moyens navals dans la surveillance de nos approches maritimes métropolitaines.

 

Des crédits pour le renseignement et la cyberdéfense

Le renseignement n'est pas oublié. Les moyens seront renforcés pour faire face à la menace actuelle. Plus de 650 personnes supplémentaires rejoindront les services de renseignement tandis que près de 520 personnes renforceront les effectifs dans les activités de cydersécurité. Ce recrutement sur la période 2014-2019 est une "amplification de notre effort dans la cyberdéfense, pour suivre l'évolution des pratiques de nos adversaires dans l'espace numérique, ainsi que le renforcement des organisations et des capacités d'analyse et de surveillance du ministère", explique-t-on dans l'entourage du ministre.

La France renforce ses capacités d'observation spatiale avec l'acquisition d'un troisième satellite, en coopération avec l'Allemagne, dans le cadre du programme MUSIS. Elle va acquérir une charge utile ROEM (Renseignement d'Origine Electromagnétique) pour renforcer les capacités des drones Reaper. Ce qui permettra de renforcer l'appui des soldats sur les théâtres d'opérations.

Partager cet article
Repost0
28 avril 2015 2 28 /04 /avril /2015 11:50
International Cyber Defence Exercise


27 avr. 2015 by NATO

 

“A country has been left without electricity and has lost control of its fleet of drones. Hackers are to blame…” Such is the scenario for Locked Shields, a simulation exercise involving 400 of the world’s top computer experts.

Taking place in Estonia and involving around 400 computer experts from 16 nations, the drill was organised by the NATO Cooperative Cyber Defence Centre of Excellence based in Tallinn. Locked Shields is a scenario-based exercise where teams of cyber defence experts have to protect a realistic virtual network.

A team from the NATO Computer Incident Response Capability won first place, with Estonia and Poland taking second and third place respectively.

Partager cet article
Repost0
28 avril 2015 2 28 /04 /avril /2015 11:35
Visite d'une délégation japonaise - 30 mars 2015 photo DIRCOM ESCC

Visite d'une délégation japonaise - 30 mars 2015 photo DIRCOM ESCC

 

10/04/2015 Les écoles de Saint-Cyr Coëtquidan

 

Monsieur Yasuhisa ISHIZUKA, directeur adjoint de la National Defense Academy (NDA) du Japon, accompagné du colonel Hideki OKUBO, cadre professeur à la NDA, du capitaine de corvette Takumi SATO, attaché de défense adjoint et d’un interprète, ont effectué une visite aux écoles de Saint-Cyr Coëtquidan le lundi 30 mars 2015.

 

La première raison de cette visite était le souhait des membres de la délégation d’exprimer leur gratitude pour le programme d’échanges entre les deux écoles (présence d’officiers-élèves à la NDA au S 5, stage de recherche effectué par des officiers de la NDA au CREC).

 

La deuxième raison était de pouvoir étudier de manière approfondie les pistes de collaboration dans le domaine de la cyber défense, cyber sécurité. Les premières mesures ont d’ores et déjà été validées. M. Danet (enseignant-chercheur du CREC) participera à un séminaire en juin au Japon. Des enseignants Japonais donneront des cours en octobre dans le cadre du Mastère spécialisé en gestion des crises cyber.

 

D’autres thèmes font l’objet de recherches similaires dans les 2 académies (les blessures invisibles, les mutations de la conflictualité, etc.). 

 

Monsieur ISHIZUKA a fait part de sa très grande satisfaction à l'issue de cette visite et de son souhait de voir se poursuivre avec Saint-Cyr la coopération déjà engagée dans plusieurs domaines.

Partager cet article
Repost0
27 avril 2015 1 27 /04 /avril /2015 16:56
Zoom sur les pros du GAIO, groupement aérien de l’informatique opérationnelle

Les systèmes informatiques sont indispensables aux opérations aériennes. Ici, dans l'appui aérien rapproché

 

27/04/2015 LCL Samir, commandant le GAIO 02.617

 

Devenus une condition sine qua non de la supériorité opérationnelle de l’armée de l’air lors de ses engagements, les systèmes d’information et les systèmes d’armes appuyant les opérations constituent un centre de gravité de nos capacités de combat.

 

L’interpénétration et l’interconnexion entre ces mondes constituent aujourd’hui un multiplicateur d’efficacité majeur dans la planification, la conduite et l’exécution des opérations aériennes. De cette synergie à une échelle jusque-là inégalée, naît un nouveau défi: le cyberespace a émergé en tant que milieu propre. Et comme chaque milieu, il doit être utilisé et maîtrisé pour porter de nouvelles capacités et produire des effets militaires dans la durée. C’est aussi un espace à défendre pour conserver notre liberté d’action dans la troisième dimension et nous assurer que le multiplicateur ainsi constitué ne devienne un nouveau talon d’Achille.

 

La création du groupement aérien de l’informatique opérationnelle(1) 02.617 (GAIO) s’inscrit dans ce cadre et contribue à faire face à ce nouveau défi de l’utilisation du cyberespace. Fruit de cette maturation, le GAIO forme un ensemble cohérent dont les missions sont déclinées en trois capacités tournées vers la réactivité: de l’ingénierie logicielle pour développer des systèmes opérationnels, de la cyberdéfense au moyen d’une expertise technique et d’éléments d’intervention et, enfin, une capacité d’appui aux opérations.

 

Réaliser des systèmes à haute exigence de sûreté de fonctionnement

 

Le GAIO réalise et maintient en condition opérationnelle les systèmes d’information opérationnels et de commandement en service dans l’armée de l’air non soutenus par un industriel. Il s’agit essentiellement d’outils liés à la préparation opérationnelle et à l’exécution des missions aériennes. Certains de ces systèmes sont embarqués ou impliquent la sécurité des vols. Ils doivent donc être validés par la direction générale de l'armement (DGA) avant d’être avionnés par la structure intégrée du maintien en condition opérationnelle des matériels aéronautiques du ministère de la Défense (SIMMAD).

 

Afin d’atteindre cet objectif, le GAIO suit un processus de développement exigeant, spécifique au milieu aéronautique. Disposant de capacités d’assistance à maîtrise d’ouvrage, le GAIO s’inscrit en complémentarité avec le milieu industriel pour offrir une alternative réactive lors de la réalisation de systèmes opérationnels en temps contraints. Il constitue une ressource étatique crédible et sûre pour faire face aux besoins des opérations de l’armée de l’air.

 

Exécuter la manœuvre tactique de cyberdéfense sur les systèmes spécifiques Air

 

Le GAIO constitue l’échelon d’exécution de la manœuvre cyberdéfense de l’armée de l’air. Totalement intégré à l’organisation interarmées aux ordres de l’officier général de cyberdéfense, il exécute les directives émises par le centre de conduite de la cyberdéfense pour l’armée de l’air, centre faisant partie du commandement de la défense aérienne et des opérations aériennes.

 

En tant que centre d’expertise cyberdéfense de l’armée de l’air, le GAIO dispose d’une capacité de cybersurveillance assurant une veille des systèmes critiques. Il dispose d’une capacité d’expertise et de projection au profit des systèmes spécifiques à l’armée de l’air.

 

Regroupant un personnel de haut niveau technique, il s’appuie sur des administrateurs systèmes et réseau, ainsi que des développeurs indispensables à ce type d’engagements. La formation de ces éléments constitue un enjeu majeur pour le développement de cette capacité.

 

Appuyer les opérations aériennes

 

Un informaticien opérationnel en action

Un informaticien opérationnel en action

 

Le GAIO contribue à la capacité de projection de l’armée de l’air, ainsi qu’à ses missions permanentes. D’une part, il accompagne les déploiements du Rafale, en tout temps et en tout lieu, afin de permettre son engagement dans la durée. D’autre part, il appuie la planification et la restitution de l’activité aérienne de chaque plateforme aéronautique.

 

Ces missions permanentes consistent à administrer les données de systèmes livrés par les industriels permettant d’assurer les missions de l’armée de l’air. Elles ont nouvellement été complétées par la formation des administrateurs de l’armée de l’air sur les systèmes C2 et Otan, ainsi que par la gestion de la configuration de tablettes embarquées dans le cadre des missions tactiques.

 

Le GAIO, un outil spécifique aux missions aériennes

 

Souple et réactif, le GAIO contribue dans ses domaines d’expertise à exploiter les possibilités offertes par le cyberespace tout en veillant, dans son périmètre de responsabilités, à ce que le multiplicateur d’efficacité constitué par nos systèmes ne se transforme en vulnérabilité. Cet investissement est considérable pour l’armée de l’air, à la hauteur de l’ampleur prise par les systèmes d’information dans la planification, la conduite et l’exécution des opérations aériennes d’aujourd’hui.

 

(1) Le centre des systèmes d'information opérationnels (CSIO), armé de 12 aviateurs à sa création en 2007, est devenu le GAIO le 1er janvier 2015, fort aujourd'hui de 134 aviateurs.

Partager cet article
Repost0
15 avril 2015 3 15 /04 /avril /2015 07:55
Attaque contre TV5Monde : le ministère de la Défense dément la publication de documents confidentiels le concernant

 

10/04/2015 - ministère de la Défense

 

Dans la soirée du mercredi 8 avril, la chaîne de télévision TV5Monde a subi une attaque informatique. Les attaquants ont perturbé ses moyens de diffusion et ont pris le contrôle de son site Internet et de ses comptes Facebook et Twitter. Des messages de propagande ont alors été diffusés. Parmi ceux-ci figuraient des menaces proférées contre les militaires français et leur famille. Des documents prétendument confidentiels ont été mis en ligne.

 

Après un examen minutieux de l’ensemble de ces documents par la chaîne de cyberdéfense des armées, les services du ministère de la Défense et ceux du ministère de l’Intérieur, il s’avère qu’aucun de ces documents ne mentionne l’identité de militaires français ni de leur famille. Le ministère de la Défense dément ainsi catégoriquement que les individus s’en étant pris aux moyens de diffusion de TV5Monde aient publié des documents confidentiels le concernant.

 

S’agissant des activités sur les réseaux sociaux et plus généralement sur Internet, le ministère réitère ses appels à la vigilance à l’ensemble de la communauté de Défense. La menace exercée par les groupes terroristes à l’encontre de notre pays et de nos ressortissants demeure en effet à un niveau élevé

Partager cet article
Repost0
10 avril 2015 5 10 /04 /avril /2015 14:55
Terre information magazine de mars en ligne

 

10/04/2015 Armée de Terre

 

Le 262e numéro du magazine de l’armée de Terre est en ligne. Fidèle à sa ligne éditoriale, la vie et l’activité des unités y sont détaillées.

 

Au programme ce mois-ci : une immersion au cœur des forces françaises en Côte d’Ivoire, le bilan des exercices en Laponie et au Canada, le témoignage d’un militaire déployé dans le cadre de la mission Vigipirate et une multitude d’informations pratiques.

 

Le TIM, première source d’information pour l’armée de Terre.

Partager cet article
Repost0
7 avril 2015 2 07 /04 /avril /2015 07:55
Chloé, ingénieur informatique

 

04/04/2015 SCH Beltran – Armée de Terre

 

Chloé, étudiante civile à l’INSA de Rennes a participé à l’exercice DEFNET organisé par l’école des transmissions de Rennes. Il avait pour but d’évaluer l’ensemble des mesures prises dans le cas d’une cyberattaque d’envergure.

 

L’échange de procédés avec les spécialistes militaires a permis de définir et d’optimiser la riposte dans le domaine de la sécurité informatique.

 

Mise au point avec Chloé

Partager cet article
Repost0
4 avril 2015 6 04 /04 /avril /2015 16:55
photo Armée de Terre

photo Armée de Terre

 

04/04/2015 SCH Beltran - armée de Terre

 

L’école des transmissions de Rennes a organisé un exercice de grande ampleur visant à roder les procédures à adopter en cas de cyberattaque.

 

L’exercice DEFNET a rassemblé 300 participants, parmi lesquels des militaires spécialistes des systèmes d’information et de communication (SIC) et une centaine de futurs ingénieurs de l’institut national des sciences appliquées (INSA) de Rennes. Ces échanges entre civils et militaires ont permis de confronter les savoir-faire et d’échanger les procédés. Ce partenariat gagnant-gagnant contribue à l’amélioration du lien Armée-Nation et des capacités opérationnelles dans le domaine numérique.

 

Explications en images.

Partager cet article
Repost0
2 avril 2015 4 02 /04 /avril /2015 07:55
Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles

 

30 Mars 2015 Par Sylvain Biget – ZDNet

 

Reportage : Pour faire face à des cyberattaques massives contre des entreprises françaises sensibles, l’armée intervient dans les meilleurs délais pour neutraliser et reconstruire un réseau d’entreprise. Reportage.

 

3 mars 2015, les responsables d’une entreprise « sensible » sont inquiets. Il semble clair que la PME est l’une des nombreuses cibles d’une cyberattaque massive lancée contre les industriels français depuis plusieurs semaines maintenant. Face à cette attaque d’ampleur nationale et touchant des entreprises sensibles, le gouvernement fait appel à l’armée.

L’ordre est donc donné par le Premier Ministre d’agir rapidement et efficacement. La cellule de crise du commandement opérationnel de Cyberdéfense du ministère de la Défense va mobiliser dans les meilleurs délais ses équipes pour intervenir directement dans les entreprises touchées. Tous les relais militaires et civils spécialisés dans la cyberdefense sont en alerte.

 

Suite de l’article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories