Overblog
Suivre ce blog Administration + Créer mon blog
2 avril 2015 4 02 /04 /avril /2015 07:55
Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET

Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET


31/03/2015 Nelly Moussu  - DICOD

 

Huit établissements d’enseignement supérieur étaient partenaires de l’exercice de cyberdéfense Defnet 2015 qui s’est achevé le 27 mars. A cette occasion, Sébastien Bombal de l’Epita, Philippe Godlewski et François Lonc de Télécom ParisTech, reviennent sur les savoir-faire des étudiants et leur plus-value dans le cadre de la future réserve de cyberdéfense.

 

« Nous n’avons pas piraté, on nous a laissé entrer. C’est un piège ! Incroyablement sophistiqué… » Cette réplique, tirée de la série télévisée Person of Interest, laisse entrevoir des cyberattaques de plus en plus complexes. Qu’en est-il réellement et quels impacts peuvent-elles avoir ?

 

Sébastien Bombal, responsable du développement « Systèmes, réseaux et sécurité » à l’Epita, capitaine dans la réserve citoyenne cyber (RCC) et directeur des opérations d'Orange cyberdéfense : « Nous préparons nos étudiants à toute sorte de menaces : l'exfiltration de données, le sabotage, l'altération d'un système, la subversion… C’est pourquoi ils doivent connaître les méthodologies actuelles, être capables de cartographier des réseaux, réussir à trouver et exploiter des vulnérabilités. La protection et la défense des systèmes réseaux comme le sans-fil, des systèmes d’information de gestion, des systèmes industriels comme le SCADA, ou des objets connectés sont un enjeu majeur. Le champ des possibles est large en termes de scénarii d'attaque, dont les impacts peuvent s’avérer bien réels. »

 

François Lonc, doctorant à Télécom ParisTech : « Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières ou des dégradations d'image ; dans un avenir sombre, elles pourraient cibler les voitures connectées, les compteurs électriques ou les pacemakers, et mener à des accidents touchant à la vie des citoyens. Dans nos différentes formations en cybersécurité,  nous préparons  avant tout nos étudiants à la conception sécurisée de tous les systèmes. »

 

A la question « Shall…we…play…a…game? » extraite du film Wargames, tout le monde répond que le combat numérique n’est pas un jeu. Comment y sensibilisez-vous les étudiants ?

 

S. Bombal : « Il est important de leur expliquer ce qu'est un incident de cybersécurité et ses impacts. Demain, employés par une entreprise, ils devront peut-être rendre des comptes auprès de toutes les parties prenantes, c’est-à-dire les actionnaires, les partenaires, et même les autorités. C'est loin d'être un jeu : les conséquences sur un écosystème sont bien réelles et leur responsabilité juridique peut être engagée. »

 

Philippe Godlewski, professeur à Télécom ParisTech : « On leur apprend à distinguer ce qui relève de l’internet "loisir", le jeu, de l’internet "technique" professionnel, qui nécessite d’être manié avec sérieux et maturité. »

 

F. Lonc : « Il y a une image ancrée de l'expert en sécurité qui flirte parfois avec l’illégalité... Or, j'ai le sentiment que nos étudiants n’y correspondent pas : ce sont des ingénieurs qui s'intéressent à la cybersécurité, pas des hackers. »

 

« Passez-moi le PDA, il faut que j’appelle "Le Sorcier". C’est un Jedi numérique. Il est hallucinant. » Est-ce que vos étudiants pourraient être ce fameux sorcier, ce Jedi numérique, que souhaite contacter un personnage de Die Hard 4 ?

 

P. Godlewski : « La culture internet est artisanale, tout est accessible en ligne, chacun peut se former. En conséquence, les élèves peuvent avoir l’impression d’être à la pointe sur un sujet, mais c’est une illusion. Seuls un ou deux étudiants par promotion ont la capacité de devenir très compétent rapidement. Mais tous doivent beaucoup travailler pour atteindre l’excellence. »

 

S. Bombal : « Il n'y a pas de sorcier ou de Jedi ! L’informatique est un domaine compliqué et la cybersécurité impose des compétences transverses, de sorte qu’il est quasiment impossible d’en maîtriser seul tous les aspects. Nous donnons à nos étudiants des clés de compréhension, mais ils doivent constamment se former et s’informer sur les nouveautés. »

 

Lorsque dans Skyfall, l’un des personnages assure : « Je peux faire plus de dégâts en restant en pyjama devant mon ordinateur avant ma première tasse d'Earl Grey que ce que vous pouvez faire en un an sur le terrain », on est en droit de s’inquiéter. Pour compléter leurs moyens, les armées expérimentent actuellement une réserve de cyberdéfense à laquelle participeraient vos étudiants volontaires. Comment leurs compétences pourraient être utiles ?

 

S. Bombal : « Des personnes mal intentionnées peuvent concevoir assez facilement des outils menaçants une nation. Il est donc nécessaire d’utiliser toutes les ressources humaines dont on dispose pour nous protéger. Si l’Etat et les opérateurs d’importance vitale possèdent souvent des capacités de défense, en cas de crise grave il faudra davantage de moyens pour traiter toutes les entreprises touchées. D’autres réserves comme la santé peuvent gonfler les effectifs avec des médecins retraités ; pour la cybersécurité, on n’a pas cette opportunité, on doit prendre des disponibilités dans l’autre bout de la chaîne : des étudiants ayant un niveau technique suffisant. »

 

F. Lonc : « Aujourd'hui, nous manquons en France de personnes formées à la cybersécurité et les entreprises ne sont pas toujours prêtes à investir dans ce domaine. En cas de crise, nos étudiants pourraient donc pallier ces manques au sein de la réserve de cyberdéfense. »

 

Dans The Big Bang Theory, l’un des personnages s’adresse à des jeunes ainsi : « La vue de vos jeunes visages boutonneux me rappelle l’époque où, moi aussi, je devais décider de mon orientation en tant que modeste universitaire diplômé… » En quoi un engagement dans la réserve de cyberdéfense pourrait être un atout pour l’avenir professionnel de vos étudiants ?

 

P. Godlewski : « Un engagement dans la réserve imposera aux étudiants de maintenir à niveau leur culture de l’internet. Ils se reposeront sans doute moins sur leurs acquis et rencontreront des profils très différents, plus matheux, plus réseau ou plus informaticien, ce qui leur ouvrira l’esprit, les enrichira, et leur permettra d’être toujours à la pointe. »

 

F. Lonc : « Pour les étudiants souhaitant travailler pour l'armée ou l’une des entreprises qui gravitent autour des institutions, la réserve leur permettra d’avoir un premier contact avec  leur futur environnement de travail.»

 

S. Bombal : « Non seulement la réserve leur apportera une expérience et une formation supplémentaires, mais elle donnera également du sens à ce qu’ils apprennent. En termes de pédagogie et de cadre, elle sera très enrichissante. »

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

Partager cet article
Repost0
1 avril 2015 3 01 /04 /avril /2015 16:55
photo Marine Nationale

photo Marine Nationale

 

01/04/2015 Sources : Marine nationale

 

Le Livre blanc sur la défense et la sécurité nationale de 2013 et la loi de programmation militaire (2014-2019) ont fait de la cyberdéfense une priorité nationale. Ainsi ce domaine de lutte à part entière est au cœur des opérations de la Marine et ce au plus haut niveau de son commandement.

 

En effet, depuis janvier 2015, le contre-amiral Anne Cullerre, sous-chef d’état-major «opérations aéronavales» de l’état-major de la Marine, autorité de coordination de la fonction garde-côtes, délégué pour la défense et la sécurité, représente également le chef d’état-major de la marine (CEMM) pour l’application des directives interarmées «cyberdéfense» (ALCYBER).

 

Afin de prendre en compte la menace «cyber», la Marine renforce la prévention auprès de tous les marins, et met en place une organisation pour être en mesure d’opérer les systèmes qui doivent lui permettre d’appréhender ce nouveau domaine de lutte.

 

Dans ce contexte, du 16 au 27 mars 2015, était organisé l’exercice annuel interarmées DEFNET. Son volet maritime s’est déroulé à Paris, au sein de la cellule de crise de l’état-major des opérations de la Marine, et à bord des BPC Mistral et Tonnerre, en Méditerranée, en parallèle d’un déploiement à la mer ponctué de manœuvres amphibies et aéronautiques.

 

À partir de l’attaque sur un système de frigo-vivre à bord d’un des deux BPC participant, cet entrainement simulait la montée en puissance de la posture de cyber défense. Après la détection de cette menace, la cellule de crise cyberdéfense «marine» était armée à l’état-major -comme pour un cas réel- afin de coordonner les moyens de lutte. Un groupe d’intervention rapide (GIR), véritable «médecin urgentiste» de la cyberdéfense, participait également au scénario, afin de stabiliser rapidement le système et rétablir la situation à bord.

 

Connaître cette menace cybernétique et s’entraîner à la contrer font partie des missions essentielles des bâtiments de la Marine. L’interopérabilité avec les services à terre, la détection et la mise en pratique d’actes réflexes sont impératifs pour garantir l’intégrité des systèmes.

Partager cet article
Repost0
1 avril 2015 3 01 /04 /avril /2015 16:20
photo US Air Force.jpg

photo US Air Force.jpg

 

01 avril 2015 Romandie.com (AFP)

 

Washington - Le président américain Barack Obama a autorisé mercredi des sanctions contre les pirates informatiques américains comme étrangers, autorisant le gouvernement à bloquer les avoirs des personnes impliquées dans des cyber-attaques aux Etats-Unis.

 

Les cyber-menaces représentent l'un des plus graves problèmes économiques et de sécurité nationale pour les Etats-Unis, et mon administration mène une vaste stratégie pour les régler, a indiqué le président en publiant le décret.

 

Ce décret permet au Trésor américain de geler ou bloquer les avoirs des personnes impliquées dans des attaques sur des réseaux informatiques américains essentiels, comme des systèmes bancaires ou liés au réseau électrique, ou le vol de données sur des cartes de crédit.

 

Les intrusions et attaques informatiques -- originaires pour beaucoup de l'étranger -- visent nos entreprises, volent des secrets industriels, et coûtent des emplois américains. Les pirates iraniens visent les banques américaines, a écrit Barack Obama dans un message publié sur un blog et transmis par la Maison Blanche.

 

La cyber-attaque nord-coréenne contre Sony Pictures a détruit des données et désactivé des milliers d'ordinateurs. Dans des failles (de sécurité) récentes qui ont fait les gros titres, plus de 100 millions d'Américains ont eu des données personnelles compromises, y compris des informations sur leurs cartes de crédit ou médicales, ajoute-t-il.

 

Barack Obama dit vouloir utiliser l'autorité attachée à ma fonction et à cette administration, y compris l'engagement diplomatique, les outils de politique commerciale et les méthodes policières, afin de contrer la menace représentée par des cyber-acteurs malveillants.

Partager cet article
Repost0
31 mars 2015 2 31 /03 /mars /2015 11:45
L'Algérie met-elle en oeuvre la cyberdéfense contre les attaques ?

 

29.03.2015 maghrebnaute.com

 

De nombreux pays mettent en place des dispositifs de défense contre des cyberattaques. En France, aux Etats-Unis et même en Chine, les armées s’entraînent pour repousser toute attaque cybernétique, de plus en plus envisageable dans un monde numérique qui avance à grande vitesse.

 

Qu’en est-il en Algérie ?

 

Notre pays s’entraîne-t-il pour faire face à une éventuelle cyberattaque ? L’Algérie œuvre-t-elle à la mise en place d’une cyberdéfense, qui devient une nécessité pour contrer une possible attaque massive qui rendrait inopérants des millions de sites internet, dont ceux d’institutions sensibles comme les centres de gestion des moyens de télécommunications ?

 

Dans la cyberguerre, il n’y a bien entendu ni terroristes encagoulés tapis dans l’ombre ni missiles expédiés en salve depuis un bâtiment de marine. La cyberattaque, telle que décrite par les spécialistes, vise la technologie de cryptage, qui est utilisée par la majorité des serveurs internet.

 

L’Algérie fait partie des pays les plus vulnérables en matière de sécurité informatique. Selon le dernier rapport annuel de Symantec, l’Algérie se trouve à la cinquième place des pays africains les plus exposés au risque de sécurité sur Internet. Elle surclasse certes de grands pays comme l’Afrique du Sud et l’Egypte. Mais elle reste autant vulnérable que d’autres Etats comme le Ghana, la Côte d’Ivoire, le Cameroun ou encore le Nigeria et la Mauritanie, indique ce rapport analysant le risque sécuritaire sur Internet durant l’année 2012.

 

Dans le même document, il est fait état du classement mondial de l’Algérie, passant de la 13e place en 2011 à la 61e place en 2012. Cette légère amélioration s’explique en partie par l’utilisation non massive de l’internet et des nouvelles technologies de l’information et de la communication.

 

Les principales cibles des cybercriminels sont les entreprises de taille moyenne. Le rapport de Symantec, leader mondial dans le développement des solutions de sécurité et de protection contre les attaques sur Internet, précise que les sociétés de plus de 250 salariés sont les plus menacées. Le nombre d’attaques ciblant ce type d’entreprises a triplé de 2011 à 2012. Une augmentation qui est directement liée à leurs activités lucratives.

 

Les cybercriminels visent également les chaînes logistiques et les écosystèmes de sous-traitants pour accéder aux informations sensibles des grandes entreprises et à une propriété intellectuelle à forte valeur. Depuis 2012, les attaques sur mobile ont augmenté de 58%.

 

Plus de la moitié de ces attaques (32%) visent à collecter des données telles que des adresses électroniques et des numéros de téléphone. Pour les experts, l’approche choisie par le gouvernement algérien est «dangereuse», car elle maintient le pays dans sa vulnérabilité face aux cyberattaques aux conséquences économiques qui peuvent être désastreuses.

 

Des experts algériens avaient mis en garde, en 2013, contre cette approche qu’ils qualifient de «défensive», appelant les pouvoirs publics à passer à l’offensive à travers la mise en place d’un collège d’experts pour élaborer une stratégie de lutte contre de telles attaques.

 

Selon eux, l'approche «offensive» consiste en la création de cercles d'experts en la matière, en sensibilisant et en alertant les différents organismes dès l'apparition d'une nouvelle menace ou d'un nouveau virus. D’autant que l'Algérie avait déployé des efforts pour lutter contre le terrorisme en promulguant des lois qui n'existaient pas avant 1990.

Partager cet article
Repost0
30 mars 2015 1 30 /03 /mars /2015 19:20
Le siège de la NSA attaqué à la voiture-bélier: un mort

 

30.03.2015 Romandie.com (ats)

 

Un homme a été tué et un autre grièvement blessé lundi alors qu'ils tentaient d'enfoncer avec leur voiture les grilles du quartier général de l'Agence de sécurité nationale (NSA) près de Washington. Selon le FBI, cette attaque n'aurait pas de lien avec le terrorisme.

La police fédérale américaine a indiqué qu'elle enquêtait "sur une fusillade" à l'entrée de la NSA. "L'incident est clos et une enquête est en cours", a précisé le commandant de la base de Fort Meade, le colonel Brian Foley.

"Les habitants, les militaires et les personnels civils sont en sécurité. Nous restons vigilants à tous nos points d'entrée", a-t-il ajouté. Selon l'armée américaine, les deux hommes n'ont pas pu "accéder aux installations" de la base militaire.

 

Armes et drogue

Des représentants des forces de l'ordre interrogés par Reuters ont confirmé que deux personnes avaient tenté de lancer une voiture-bélier contre les grilles de la NSA. On ignore pour l'instant les raisons de leur geste. Un membre des services de sécurité a parlé d'un acte criminel.

Selon NBC, qui cite des sources non identifiées, les deux hommes étaient déguisés en femmes et se trouvaient dans une voiture volée. La chaîne ajouté qu'une arme et de la drogue ont été retrouvées dans le véhicule.

Un porte-parole de la Maison-Blanche, Eric Schultz, a par ailleurs fait savoir que le président Barack Obama "avait été informé" de l'incident.

Outre la NSA et ses installations hyper-sécurisées, le site immense de Fort Meade accueille également le commandement militaire américain pour le cyber-espace (US Cyber command) et plusieurs autres agences américaines. Au total, près de 11'000 militaires et 29'000 civils y travaillent, selon le site internet de la base.

Partager cet article
Repost0
30 mars 2015 1 30 /03 /mars /2015 07:55
DEFNET 2015 : objectif atteint

 

27/03/2015 Sources : État-major des armées

 

Après 2 semaines riches et intenses, l’exercice interarmées de cyberdéfense DEFNET 2015 s’achève aujourd’hui.

 

Sous l’autorité du vice-Amiral Arnaud Coustillière, officier général cyber de l’état-major des armées, il s’est déroulé sur plusieurs sites militaires à Rennes, Douai, Toulon, Mont de Marsan, Maisons-Laffitte, et Paris, ainsi qu’à bord de deux bâtiments de la Marine nationale.

Le premier DEFNET, l’automne dernier, simulait une attaque sur un site unique, avec la mise en œuvre d’une cellule de crise et avait permis de valider des procédures opérationnelles dans l'emploi des groupes d’intervention rapide (GIR). Cette deuxième édition a été particulièrement innovante par son caractère global et résolument interarmées. Le scénario choisi simulait, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites sur des thèmes très différents.

 

L’objectif est atteint. Il a permis d’éprouver, dans un environnement réaliste, les méthodes de :

  • planification et conduite des opérations dans le domaine de la lutte informatique défensive,
  • déploiement d’unités cyber,
  • travail de spécialistes et de non spécialistes, de militaires d’active et de réservistes, de personnel du ministère et de partenaires hors ministère.

 

En lien avec les cellules dédiées de l’armée de terre, la marine nationale, l’armée de l’air et la DIRISI, le Centre d’Analyse en Lutte Informatique Défensive (CALID) a supervisé le déploiement de quatre groupes d’intervention rapide (GIR) pour contrer des attaques simulées sur des systèmes d’information. Le GIR de la DIRISI était appuyé par des spécialistes de la DPSD.

DEFNET 2015 a également permis de sensibiliser et former davantage de personnel aux enjeux de la cyberdéfense en associant notamment aux experts des militaires non spécialisés.

 

Par ailleurs, le centre opérations cyber inséré dans le Centre de planification et de conduite des opérations (CPCO) a planifié le déploiement inédit de deux autres GIR issus de la future réserve de cyberdéfense. Des étudiants, symbolisant ces futures équipes de réservistes, se sont penchés sur des cas pédagogiques simulés sur les sites militaires de l’école militaire (Paris) et de l’école des Transmissions (Cesson-Sévigné). Cette expérimentation a été particulièrement fructueuse, et, outre le renforcement du lien avec l’enseignement supérieur, elle va permettre de perfectionner les programmes d’entrainement dans le cadre de la montée en puissance de cette nouvelle composante de la réserve dédiée à la cyberdéfense.

 

Fortes de l’expérience acquise et des liens tissés au sein de la communauté nationale de cyberdéfense, les équipes engagées lors de DEFNET 2015 vont désormais entretenir et perfectionner leur savoir-faire dans le cadre d’exercices de niveau de composante ou multinationaux comme Cybercoalition (novembre 2015).

 

DEFNET 2015 : objectif atteintDEFNET 2015 : objectif atteintDEFNET 2015 : objectif atteint
DEFNET 2015 : objectif atteint

 

Quant au prochain DEFNET, rendez-vous en 2016.

 

REPERES

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations.

Conformément au Livre blanc de 2013 qui fait de la cyberdéfense l’une des priorités nationales, les exercices DEFNET s’inscrivent dans le cadre de la montée en puissance de la chaîne opérationnelle de cyberdéfense du ministère.

Partager cet article
Repost0
26 mars 2015 4 26 /03 /mars /2015 12:35
Unit-61398-Chinese-Army Cyberwarfare

Unit-61398-Chinese-Army Cyberwarfare

 

25 mars 2015  par Daniel Ventre – 45eNord.ca

 

La Chine parle de l’existence de ses unités dédiées à la cyberdéfense (les médias anglo-saxons retiennent le vocable «cyberwarfare»). Selon McReynolds, chercheur au CSIS (Washington), la reconnaissance officielle de l’existence de ces unités serait contenue dans la dernière version de «The Science of Military Strategy » (décembre 2013).

 

On y apprendrait que les forces de cyberdéfense sont de trois types.

– les forces militaires spéciales de guerre sur les réseaux (specialized military network warfare forces) qui sont des unités militaires opérationnelles
– des équipes de spécialistes du monde civil (le ministère de la sécurité publique, le ministère de la sécurité d’Etat…) autorisées par l’armée à mener des opérations de cyberdéfense ;
– et des entités extérieures au gouvernement, qui peuvent être mobilisées, organisées pour de telles opérations.

 

Toujours du point de vue de McReynolds, cette reconnaissance officielle:

– vient conforter les Etats-Unis et nombre d’autres nations qui ont depuis plusieurs années mené des enquêtes sur les cyberattaques et concluant souvent à l’implication des acteurs étatiques chinois.
– vient mettre un terme à des années de déni de la part de la Chine, qui a toujours jusque-là refusé de reconnaître à la fois l’existence de structures de type cybercommandement ou le soutien des forces armées dans de quelconques cyberattaques, notamment à des fins d’espionnage industriel.
– Nécessite de repenser les coopérations engagées par la Chine en matière de lutte contre la cybercriminalité (on apprend au passage que la Chine aurait collaboré avec près de 50 pays dans le cadre d’enquêtes sur des milliers de cas de cybercriminalité au cours des 10 dernières années ; et conclu une trentaine d’accords bilatéraux, dont des accords avec les Etats-Unis et le Royaume-Uni). On ne saurait en effet, selon lui, faire confiance à des institutions étatiques chinoises qui d’un côté prétendent lutter contre la cybercriminalité, mais de l’autre soutiennent des opérations de hacking contre les intérêts des États avec lesquels elles coopèrent…

 

Cette analyse appelle des commentaires. La «révélation» de l’existence d’unités de cyberdéfense chinoises n’est pas véritablement un scoop. Les Etats modernes se dotent de capacités cyber, et la Chine a fait du cyberespace, on le sait depuis longtemps, l’un de ses domaines stratégiques. Que cela soit écrit dans un document officiel est certes important. Mais reconnaître l’existence de structures de cyberdéfense n’est pas l’aveu des cyberattaques qu’on leur attribue.

 

De l’organisation décrite, il ressort que se multiplient, comme ailleurs, les acteurs de la cyberdéfense. Et même si le tout peut paraître parfaitement hiérarchisé, des tensions au sein même des institutions étatiques pourraient gripper la machine. McReynolds évoque ce risque lorsqu’il affirme que des signes de tensions sont apparus, pour savoir qui de l’armée ou des institutions sécuritaires civiles doit assurer le leadership sur les cyber-opérations.

Partager cet article
Repost0
25 mars 2015 3 25 /03 /mars /2015 17:20
Cyber-espionnage : petits arrangements entre le Canada et la NSA

 

24.03.2014 par Clément Bohic - itespresso.fr
 

Plusieurs documents exfiltrés par Edward Snowden font la lumière sur les activités du renseignement canadien et ses relations avec la NSA.

 

Détournement de trafic, infiltration de réseaux stratégiques, compromission d’infrastructures critiques, probable entente avec certains éditeurs de solutions de sécurité informatique : l’influence du Canada dans le cyberespace est non négligeable.

C’est le principal enseignement à tirer d’une série de documents communiqués par le lanceur d’alertes Edward Snowden à plusieurs médias américains, dont CBC News et The Intercept.

En tête de liste, un diaporama – document PDF, 46 pages – daté de 2011… et qui présente pas moins de 32 techniques mises en oeuvre par le CSEC (Communications Security Establishment Canada), souvent en coordination avec la NSA. Certaines de ces méthodes sont peut-être encore exploitées à l’heure actuelle.

Le renseignement canadien est non seulement capable d’installer des logiciels malveillants sur des réseaux et systèmes informatiques, mais il dispose aussi de l’expertise pour s’assurer que les cibles ne détectent pas les attaques. Ses agents peuvent par ailleurs prendre le contrôle de machines pour en empêcher l’utilisation ou simplement bloquer l’accès à certaines ressources, tout en récupérant éventuellement des données.

Les compétences du CSEC couvrent également la captation et la redirection de trafic suspect vers les réseaux du gouvernement canadien à des fins d’analyse ; ainsi que la mise en place de fausses pistes pour tromper l’ennemi, par exemple en se faisant passer pour un autre pays. L’agence aurait aussi pris contact avec plusieurs éditeurs antivirus afin qu’ils n’intègrent pas certaines signatures de malware dans leurs bases respectives.

Un document du 3 avril 2013 – PDF, 4 pages – laisse entrevoir les atomes crochus entretenus avec la NSA. La relation entre les deux organes date de la Seconde Guerre mondiale. Formalisée en 1949, elle consiste à coopérer pour la « défense de l’Amérique du Nord dans son ensemble », sauf quand une initiative est considérée préjudiciable aux intérêts de l’une ou l’autre partie.

En plus d’échanger des talents, NSA et CSEC ont monté des projets en commun dans différents secteurs de la cyberdéfense, tout particulièrement autour des solutions de chiffrement, d’intelligence artificielle et d’analytique. Les coûts en R&D sont le plus souvent partagés.

Les opérations conjointes d’infiltration de réseaux informatiques se portent essentiellement sur le Moyen-Orient, l’Afrique du Nord et l’Europe. Mais aussi le Mexique, partenaire commercial majeur des Etats-Unis et du Canada. En tout, une vingtaine de pays constituent des cibles prioritaires.

Pour parvenir à ses fins, le Canada avait prévu de finaliser, en 2015, une infrastructure de surveillance de masse baptisée Cascade. Selon un rapport daté de 2011, cette plate-forme devait être exploitée pour aspirer des données de contenu et de connexion à partir d’un réseau de capteurs associé à des outils d’analyse parmi lesquels EONBLUE, basé sur une passerelle Dell R610.

Partager cet article
Repost0
23 mars 2015 1 23 /03 /mars /2015 13:55
L'armée française teste de nouveau sa cyberdéfense

 

20 Mars 2015 par Julien L. - numerama.com

 

Considérant la cyberdéfense comme une priorité, l'armée française organise des simulations pour tester ses défenses. Après un premier exercice l'an dernier, un nouvel entraînement se déroule jusqu'au 27 mars.

 

Devenue une préoccupation majeure des armées, comme en témoigne la dernière édition du livre blanc sur la défense et la sécurité nationale qui en a fait une priorité nationale, la cyberdéfense nécessite une adaptation des forces pour contrer les diverses menaces qui peuvent exploiter les infrastructures de télécommunications pour frapper les intérêts français.

C'est dans ce contexte que le ministère de la défense organise désormais régulièrement des exercices pour évaluer le niveau de préparation des troupes. Après l'opération DEFNET 2014, qui a eu lieu l'automne dernier, un nouvel entraînement a débuté cette semaine. Baptisé DEFNET 2015, il se veut beaucoup plus ambitieux que la précédente édition, qui ne s'était déroulée que sur un seul site.

 

Suite de l'article

Partager cet article
Repost0
23 mars 2015 1 23 /03 /mars /2015 12:56
Cas pratiques juridiques dans le Cyberespace : OIV, PME et collectivités, Crise internationale

 

Source Chaire Economie et Défense

 

Cas pratiques juridiques dans le Cyberespace : OIV, PME et collectivités, Crise internationale

 

synthèse colloque 3 février (PDF - 253.8 ko)

Partager cet article
Repost0
23 mars 2015 1 23 /03 /mars /2015 08:55
Le cyberspace a aussi son Centre des hautes études (CHECy)

 

19.03.2015 par Philippe Chapleau - Lignes de Défense


Le Centre des Hautes Etudes du Cyberespace (CHECy) a été lancé en septembre 2014 et est dirigé par Henri d’Agrain.

 

Il a pour mission de développer la connaissance du cyberespace et de sensibiliser aux questions de sa sécurité. A ce titre, il :
- réunit des responsables de haut niveau appartenant à la fonction publique civile et militaire et aux différents secteurs d’activité économiques et académiques de la Nation, des Etats membres de l’Union Européenne ou d’autres Etats, en vue d’approfondir en commun leur connaissance du cyberespace ;
- prépare à l’exercice de responsabilités des cadres supérieurs civils et militaires, français ou étrangers, exerçant leur activité dans les domaines pour lesquels le cyberespace est un facteur stratégique à comprendre et maîtriser ;
- contribue à promouvoir et à diffuser toutes connaissances utiles relatives au cyberespace auprès des cadres de haut niveau d’organismes publics et privés, pour lesquels la maîtrise des enjeux numériques constitue une condition majeure du développement de leurs activités, en termes d’opportunités et de menaces.

 

Le CHECy lance une première session de formation (à l'image de celle de l'IHEDN) qui ouvrira en septembre 2015 pour une trentaine d'auditeurs.

 

Pour postuler, cliquer ici.

Partager cet article
Repost0
22 mars 2015 7 22 /03 /mars /2015 12:20
GBU-53B SDB-II - photo Raytheon

GBU-53B SDB-II - photo Raytheon


21.03.2015 par Info-Aviation
 

Lockheed Martin est en train de développer un pod de cyber-attaque pour le F-35 Lightning II dans le cadre d’une intégration d’armes cinétiques, a déclaré le responsable exécutif du programme le 17 mars.

 

« L’industrie développe un pod qui n’altèrera pas la signature radar de l’avion », a déclaré le contre-amiral Randy Mahr à la conférence de l’association Precision Strike à Springfield (Virginie). Il a ajouté que ce système offensif était dans la « phase de prototypage » et qu’il n’était pas conçu par Lockheed Martin (tout en refusant de nommer le développeur).

Parallèlement, le contre-amiral Mahr a déclaré que le F-35B à décollage court et atterrissage vertical (STOVL) serait compatible avec la nouvelle bombe Raytheon GBU-53/B SDB II (Small Diameter Bomb Increment).

La soute du F-35B est toutefois limitée et l’emport d’une GBU-53 nécessitera quelques adaptations.

« La SDB II s’adaptera au F-35B », a précisé le contre-amiral Mahr. « Nous devons simplement passer une ligne hydraulique et un faisceau de fils d’un demi-pouce de chaque pour la faire rentrer ».

Il a précisé que la SDB II était encore en développement et ne serait pas prête pour l’intégration avant l’achèvement du F-35 Bloc 4.

Partager cet article
Repost0
21 mars 2015 6 21 /03 /mars /2015 15:55
DEFNET 2015 : un exercice de cyberdéfense multi-sites est en cours

 

19 Mars 2015 Par Guillaume Serries - zdnet.fr

 

Sécurité : Jusqu’au 27 mars, ce second exercice interarmées doit valider les choix de la chaîne de cyber-défense des armées françaises. Les administrations et opérateurs vitaux sont également concernés.

 

La  cyberdéfense monte en puissance au sein des armées françaises avec la tenue jusqu’au 27 mars de DEFNET 2015, le second exercice interarmées grandeur nature consacré à ce thème.

« Il s’agit d’entraîner l'ensemble de la chaîne de cyber-défense » explique Le lieutenant-colonel Stéphane Dossé, le directeur de l’exercice, qui précise : « Il ne faut pas voir la cyber-défense comme un grand show hollywoodien. C'est un travail opérationnel du quotidien où il faut maintenir et renforcer une ligne de défense, comme dans l'armée de terre ».

Dans la forme, on risque donc d’être bien loin de la vidéo promotionnelle publiée par le Ministère de la Défense en février dernier sur la cyber-guerre : pas de terroristes encagoulés tapis dans l’ombre, pas de missiles expédiés en salve depuis un bâtiment de marine, pas de sergent chef Néo pour prendre à bras le corps la Matrice.

 

Suite de l’article

Partager cet article
Repost0
21 mars 2015 6 21 /03 /mars /2015 08:55
Tropisme cyber-breton? Le comité de cyberdéfense de l’OTAN réuni à Rennes


20.03.2015  par Philippe Chapleau - Lignes de Défense


Une réunion du comité de cyberdéfense (CDC) de l’OTAN [s'est tenu les 19 et 20 mars] à Bruz, à DGA Maîtrise de l’information (près de Rennes).

La délégation du CDC (anciennement "Comité de la politique et des plans de défense - Cyberdéfense") était constituée d’une quarantaine de militaires et diplomates représentant 22 pays de l’OTAN. Elle était accompagnée par une dizaine de représentants du ministère de la Défense (EMA, DGA), du ministère des Affaires étrangères et du Développement international, ainsi que de la Région Bretagne (photo ci-dessous ZTNO prise jeudi soir à l'hôtel de Corbin, à Rennes).

Selon les sources, comme on dit: "autorisées", les échanges ont permis au ministère de la Défense de présenter :
- sa politique de cyberdéfense et la prise en compte de celle-ci dans les opérations militaires,
- ses dispositifs de soutien à l’innovation et à l’industrie en cyberdéfense,
- ses modules de formation, d’entraînement et ses exercices opérationnels en cyberdéfense (du style de l’exercice annuel interarmées DEFNET, du 16 au 27 mars, au sein de sept sites militaires métropolitains: Rennes, Douai, Toulon, Mont de Marsan et trois en région parisienne, et à bord de deux bâtiments de la Marine nationale),
- les capacités et la montée en puissance de DGA Maîtrise de l’information, expert technique référent du ministère de la Défense en matière de cybersécurité.

 

Par ailleurs, le Pôle d’excellence cyber, porté par le ministre de la Défense avec le soutien de la Région Bretagne, a fait l’objet de présentations spécifiques sur ses trois dimensions :
- la formation initiale, continue et supérieure ;
- la recherche ;
- le développement de produits et services.

Ces dimensions répondent prioritairement aux besoins du ministère de la Défense, mais aussi à ceux de l’ensemble de la communauté nationale cyber et potentiellement d’institutions européennes et internationales.

La base industrielle et technologique de cybersécurité (BITC) n'a pas été oubliée puisque deux PME régionales: Diateam et Secure-IC, ainsi que Sopra-Stéria (4 sites dans la région rennaise) ont pu présenter leurs offres techniques.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 18:55
Credits NATO

Credits NATO

 

20/03/2015 DGA.Comm

 

À l’initiative de la représentation permanente de la France auprès de l’OTAN (REPAN), de l’état-major des armées (EMA) et de la direction générale de l’armement (DGA), la France a accueilli jeudi 19 et vendredi 20 mars à Rennes et à Bruz (à DGA Maîtrise de l’information) une réunion du comité de cyberdéfense (CDC) de l’OTAN. Le CDC est l’instance chargée de la politique renforcée de cyberdéfense de l’Alliance, approuvée en 2014 par les ministres de la Défense et entérinée lors du sommet du pays de Galles.

 

Cette délégation internationale était constituée d’une quarantaine de militaires et diplomates représentant 22 pays de l’OTAN. Elle était accompagnée par une dizaine de représentants du ministère de la Défense, du ministère des Affaires étrangères et du Développement international ainsi que de la Région Bretagne.

 

En résonance avec la priorité nationale donnée par la France à la cyberdéfense (Livre blanc sur la défense et la sécurité nationale ; Pacte défense cyber), les échanges ont permis au ministère de la Défense de présenter :

-         sa politique de cyberdéfense et la prise en compte de celle-ci dans les opérations militaires,

-         ses dispositifs de soutien à l’innovation et à l’industrie en cyberdéfense,

-         ses modules de formation, d’entraînement et ses exercices opérationnels en cyberdéfense,

-         les capacités et la montée en puissance de DGA Maîtrise de l’information, l’expert technique référent du ministère de la Défense en matière de cybersécurité.

 

Par ailleurs, le Pôle d’excellence cyber, porté par le ministère de la Défense avec le soutien de la Région Bretagne au titre du Pacte défense cyber et du Pacte d’avenir pour la Bretagne, a fait l’objet de présentations spécifiques sur ses trois dimensions : la formation initiale, continue et supérieure ; la recherche ; le développement de produits et services de confiance. Ces dimensions répondent prioritairement aux besoins du ministère de la Défense, mais aussi à ceux de l’ensemble de la communauté nationale cyber et potentiellement d’institutions européennes et internationales.

 

Représentatifs de la base industrielle et technologique de cybersécurité (BITC), deux PME régionales (Diateam et Secure-IC) ainsi qu’un maître d’œuvre bien implanté sur le bassin rennais (Sopra-Stéria) ont pu présenter leurs offres techniques à cette importante délégation de l’OTAN.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 16:56
Cyberdéfense : lancement de DEFNET 2015

 

20/03/2015 Sources : Etat-major des armées

 

Du 16 au 27 mars, l’exercice annuel interarmées DEFNET 2015 se déroule cette année sur sept sites militaires du territoire national (Rennes, Douai, Toulon, Mont-de-Marsan et trois sur Paris), ainsi qu’à bord de deux bâtiments de la Marine nationale.

 

Cette deuxième édition de l’exercice DEFNET est particulièrement innovante par son caractère global et résolument interarmées. Le scénario choisi simule, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites sur des thèmes très différents, au plus proche de la réalité. Cela permet ainsi d’entraîner nos forces depuis le niveau le plus bas jusqu’au niveau du centre de planification et de conduite des opérations (CPCO).

 

Autre nouveauté : dans le cadre de la montée en puissance d’une nouvelle composante de la réserve dédiée à la cyberdéfense, des enseignants et des élèves d’établissements d’enseignement supérieur prennent part à cet exercice. Ces derniers joueront le rôle des réservistes de cette future réserve de cyberdéfense. Ils devront effectuer un travail d’éradication de code malveillant et de réinstallation de système dans le cadre d’une simulation d’intervention.

 

Menée sous l’autorité du vice-Amiral Arnaud Coustillière, officier général cyber de l’état-major des armées, les objectifs attribués à cette édition 2015 sont multiples :

    tout d’abord, expérimenter un modèle de centre opérationnel ;

    ensuite entraîner les joueurs à la planification et à la conduite des opérations dans le domaine de la lutte informatique défensive, ainsi qu’au déploiement d’unités cyber (Terre, Mer, Air, DIRISI, expérimentation réserve Rennes et Paris) ;

    enfin, il s’agit de renforcer la prise en compte de la dimension cyber des opérations par des non spécialistes.

 

Conformément au Livre blanc de 2013 qui fait de la cyberdéfense l’une des priorités nationales, cet exercice s’inscrit dans le cadre de la montée en puissance de la chaîne opérationnelle de cyberdéfense du ministère.

 

Entraînement fondateur pour cette dernière, l’exercice DEFNET 2014 avait déjà permis de valider des procédures opérationnelles dans l'emploi des groupes d’intervention rapide (GIR), et d’apporter des évolutions regardant la formation et de l'instruction cyber.

 

REPERES

 

Cyberdéfense : lancement de DEFNET 2015

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 16:55
Renseignement électronique : la France muscle son arsenal intrusif

Sécurité "Aujourd'hui, seul un individu sur deux qui arrive en Syrie a été préalablement détecté avant son départ", selon Manuel Valls "

 

19/03/2015 Michel Cabirol  - LaTribune.fr

 

Le gouvernement a présenté ce jeudi son controversé projet de loi sur le renseignement. Il est censé donner les moyens accrus aux services pour lutter contre le terrorisme.

 

Au-delà du débat légitime lancé par le projet de loi sur le renseignement, notamment s'agissant des libertés publiques et la vie privée, ce texte, présenté jeudi matin en conseil des ministres, doit  permettre aux services de renseignement français "d'augmenter le taux de détection et de judiciarisation" des terroristes ou d'apprentis terroristes, assure-t-on dans l'entourage de Matignon. Il vise également à "renforcer la surveillance des individus partis en Syrie et en Irak", précise-t-on également. Car, comme l'a révélé jeudi le Premier ministre, Manuel Valls, "aujourd'hui seul un individu sur deux qui arrive en Syrie a été préalablement détecté avant son départ". Ce qui veut dire que l'autre moitié ne l'a pas été.

Au total, 1.900 individus sont recensés en France dans les filières terroriste, dont 1.450 pour la filière Syrie et Irak. Parmi ces derniers, 770 sont allés sur place et 89, dont un adolescent de 14 ans - le plus jeune -, ont été tués, "parfois en voulant s'enfuir", comme l'a précisé Manuel Valls. "En 15 mois, le nombre de départs a été multiplié par 2,5", a-t-il fait observer. Enfin, de 1.000 à 1.200 personnes évoluent dans la "djihadosphère", affirme-t-on au sein du gouvernement. Soit un peu plus de 3.000 personnes dangereuses, dont 120 sont revenues de Syrie et d'Irak, que "le gouvernement veut surveiller tout en identifiant de nouvelles personnes pas encore détectées", précise-t-on dans l'entourage de Matignon. Clairement, ce projet de loi doit servir à "trouver de nouveaux djihadistes".

 

Resserrer les mailles du filet

Pour Manuel Valls, il est donc un devoir urgent "de resserrer les mailles du filet de la surveillance des individus radicalisés et dangereux", qui ont une façon bien précise de communiquer. D'où la volonté de réactualiser et de muscler la loi de 1991, qui portait déjà sur sur les interceptions de sécurité, en l'étendant aux nouveaux réseaux sociaux notamment avec la coopération si possible des opérateurs tels que les géants d'internet comme Facebook, Google... lorsqu'une correspondance suspecte passe par la France. "La loi s'applique à eux également, a-t-on insisté au sein du gouvernement. Ils devront donner des données déchiffrées". De nouveaux algorithmes basés sur les façons de communiquer d'anciens terroristes, devraient permettre d'en identifier de nouveaux. "Ces façons de communiquer sont extrêmement signantes", explique-t-on.

Plus précisément, le gouvernement a donc souhaité légiférer sur certaines techniques de renseignement utilisée sur le territoire national pour "doter les services de moyen d'agir" pour anticiper les menaces. Notamment, le nouveau projet de loi, avec l'autorisation du conseil d'État, augmente le délai de conservation des correspondances enregistrées de 10 à 30 jours s'agissant de la prévention du terrorisme. Les correspondances seront détruites à l'issue des 30 jours, à l'exception de la retranscription. Si un besoin de déchiffrement est nécessaires, elles seront conservées "plus longtemps, s'il le faut six mois". En principe,  "chaque demande devra être individualisée pour accéder aux données et la cible clairement identifiée", a-t-on précisé. Sauf exception : personne suspecte non identifiée dont les services connaissent uniquement le numéro de téléphone, le domicile ou le véhicule...

 

Quels sont les nouveaux moyens accordés aux services

Concrètement, le projet de loi reprend les dispositions existantes en matière d'interceptions de sécurité et d'accès aux données de connexion. Il transpose dans le domaine de la prévention des techniques de recueil de renseignement déjà permises dans un cadre judiciaire (balisage de véhicules ou d'objets, sonorisation ou captation d'images dans des lieux privés, captation de données informatiques). "Plus les techniques touchent à la vie privée, plus les contraintes sont fortes et plus les durées autorisées limitées", a expliqué Manuel Valls.

En outre, le projet de loi permet, par un accès encadré aux réseaux des opérateurs de télécommunication, un suivi plus efficace des individus identifiés comme présentant une menace terroriste, pour détecter en amont leurs projets. Enfin, il fixe un cadre juridique aux mesures de surveillance internationale auxquelles procèdent les services à l'étranger pour assurer la protection des intérêts de la France et de la sécurité des Français. D'une manière générale, Manuel Valls s'est engagé "solennellement" à ce que ce projet de loi ne soit "en aucun cas" la mise en œuvre "de moyen d'exception ou une surveillance généralisée des citoyens". D'autant que le Premier ministre engage sa réputation puisque c'est lui qui autorise la mise en œuvre d'une opération de renseignement en France.

 

Un contrôle indépendant

Pour contrôler les services de renseignement, le gouvernement a souhaité créer une nouvelle autorité administrative indépendante, la commission nationale de contrôle
des techniques de renseignement (CNCTR), héritière de l'actuelle CNCIS. Elle aura notamment pour mission de formuler un avis préalable à l'octroi de l'autorisation d'agir, sauf dans un nombre limité de cas (urgence aboslue), de contrôler l'opération pendant sa mise en oeuvre de la technique et à la fin.

Elle sera composée de neuf membres, dont quatre magistrats ou anciens magistrats, d'une personnalité qualifiée pour sa connaissance en matière de communications électroniques et enfin quatre parlementaires issus de la majorité et de l'opposition. "Cette autorité indépendante est la clef de voute du dispositif de régulation et de contrôle de l'utilisation des techniques d'accès à l'information mis à la disposition" des services de renseignement, a-t-on précisé.

Enfin, en cas de crainte d'une opération de surveillance illégitime, Manuel Valls a prévenu que "toute personne pourra directement saisir l'autorité indépendante, puis le Conseil d'Etat le cas échéant. Toute personne aura donc l'assurance de pouvoir faire vérifier sa situation par des instances à qui le secret de la défense nationale ne sera pas opposable". Saisi d'un recours, le Conseil d'État aura le pouvoir d'annuler la décision litigieuse, d'indemniser le requérant, d'ordonner la destruction des données collectées et de saisir le Procureur de la République s'il estime qu'une infraction a été commise. Cette intervention du juge dans la fonction de contrôle de certaines activités de renseignement représente ainsi une avancée substantielle dans la protection des droits des citoyens. En outre, le Conseil d'État peut être saisi par au moins deux des membres de la CNCTR en cas de désaccord avec le gouvernement.

- - -

>> Lire aussi Loi sur le renseignement : les « points durs » du projet du gouvernement, par Delphine Cuny

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 12:55
Deuxième édition pour l’exercice de cyberdéfense DEFNET

 

20 mars, 2015 Pierre Brassart (FOB)

 

À l’automne 2014 s’était tenu l’exercice DEFNET 2014, un exercice interarmées de cyberdéfense d’un genre nouveau. À cette occasion, une soixantaine d’experts de cyberdéfense et de cybersécurité s’étaient réunis sur le site des Ecoles de Saint-Cyr Coëtquidan  pendant 4 jours.

 

DEFNET 2014 a permis de valider des procédures opérationnelles dans l’emploi des groupes d’intervention rapide (GIR). Il a aussi permis d’apporter des évolutions dans le format actuel de la formation et de l’instruction cyber.

 

Avec DEFNET 2015, on passe à un échelon supérieur.  Celui-ci se déroule sur 7 sites sur le territoire nationale ainsi que sur deux navires de la marine et ce durant 12 jours (du 16 au 27 mars). Cette édition doit permettre d’entraîner nos forces spécialisées cyber depuis le niveau le plus bas jusqu’au niveau du Centre de planification et de conduite des opérations.

 

Les objectifs de l’édition 2015 sont multiples : expérimenter un modèle de centre opérationnel et le fonctionnement d’une réserve cyberdéfense dans un cadre opérationnel ; entraîner les joueurs à la planification et à la conduite des opérations dans le domaine de la lutte informatique défensive, au déploiement d’unités cyber (Terre, Mer, Air, DIRISI, expérimentation réserve Rennes et Paris) et à la prise en compte de la dimension cyber des opérations par des non spécialistes.

 

Le scénario de DEFNET 2015 simule, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites sur des thèmes très différents, au plus proche de la réalité. Associant les spécialistes de cyberdéfense des unités interarmées et des trois armées, cet exercice revêt une ampleur plus importante et un caractère résolument interarmées.

 

Plusieurs établissements d’enseignement supérieurs, spécialisés dans les sciences appliqués et notamment les télécommunications, participent à l’exercice.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 07:50
Picture European Parliament, 2015

Picture European Parliament, 2015

 

Brussels - 18 March, 2015 European Defence Agency


The European Parliament Subcommittee on Security and Defence (SEDE) held an exchange of views on cybersecurity and defence with ENISA, EEAS and EDA representatives on 16 March 2015. Peter Round, EDA Director Capability, Armament & Technology was invited to brief member of the subcommittee on EDA activities in the area of cyber defence.

 

Udo Helmbrecht, Executive Director of the European Union Agency for Network and Information Security (ENISA), emphasised in his presentation on cyber security the increasing number of security incidents. Rudolf Roy, Head of Security Policy Division, Conflict Prevention and Security Policy Directorate (EEAS) highlighted among other topics the importance of secure cyberspace for CSDP missions and operations equally important to other domains of warfare (land, sea, air and space).

In his presentation, Peter Round concentrated first on successful EDA projects in the area of cyber defence, on the EU cyber defence policy framework, EDA support to operations and preparations for the European Council discussion on defence in June. 

In the last three years, the Agency has completed ten cyber defence related projects with a financial volume of about 2 million euros. This equals to approximately 10% of EDA’s operational budget. Among these ten projects are a stocktaking study of cyber defence capabilities among all EDA Member States and EU institutions, the establishment of a cyber defence research agenda and cyber defence training courses for senior military decision makers as well as the assessment of the feasibility of a EU Cyber Defence Centre for CSDP. 

The Agency continues to give high priority to providing cyber domain support to ongoing operations and missions”, Peter Round highlighted. So far, the Agency has delivered three cyber awareness seminars for the staff in charge of the EUFOR RCA operation. The finalisation of the feasibility assessment for an EU Cyber Defence Centre provides several options on the set-up for such a centre for CSDP operations and missions. EDA’s project team cyber defence with experts from 24 EDA Member States and EU institutions is currently evaluating these proposals. A consolidated report will be introduced to the political decision-making process by the end of the semester. 

Finally, Peter Round emphasised the limited resources dedicated to cyber defence within the EU institutions. He underlined the need for increased civil-military cooperation in the field to maximise synergies. 

Members of the European Parliament congratulated the speakers on the progress made in the domain of cybersecurity and defence following the taskings of the European Council in December 2013. Questions related mostly to cyber defence capabilities available to Member States, critical infrastructures for cyber defence and EU-NATO cooperation in the field. 

 

More information:

Partager cet article
Repost0
19 mars 2015 4 19 /03 /mars /2015 17:20
Information Warfare: Good Guys Allowed To Hire Bad Boys

 

March 19, 2015: Strategy Page

 

The U.S. Department of Defense was recently given permission to hire 3,000 Internet and software engineers without going through the standard screening process for such civilian specialists. While the top pay was not great ($143,000 a year) the big thing was people with real software and Internet skills could be hired. There was also apparently an understanding that some types of youthful indiscretions (black hat hacking) could be overlooked. All this leeway was allowed, which is rare, because the Department of Defense is the largest user of networks and computers on the planet. Since it was Department of Defense research (and money) that developed the Internet it has also the most vulnerable to attack. Unfortunately the attackers (spies, mercenary hackers or just very skilled and bored but talented hackers) have a lot more skills than the people the Department of Defense currently has playing defense. In effect there is a Cyber War and the Department of Defense finds itself outnumbered and outgunned. Desperate measures are required.

 

Cyber War has a problem with the fact that many of the most effective Cyber Warriors are criminals. That's because Cyber War operators are basically expert programmers who prefer to hack (find ways to break or misuse software). There is not a lot of demand for these skills on the job market. While most hackers are not criminals, many of the best ones find that there is easy (and safe) money to be made by exploiting hacking skills to steal via the Internet. Many, if not most, of the best hackers are honest folks who make a lot of money fighting the criminal hackers, often as a hobby. But the criminals go where the money is, so the "white hat" (honest) hackers find the highest paying jobs protecting financial institutions and other wealthy corporations. The military and government in general cannot compete (in terms of pay and benefits) for the best people and are further restricted by rules that eliminate a lot of the most talented Internet security people. The top people (working for civilian firms with more realistic hiring practices) can be hired temporarily as consultants but the government has to pay the going rate. Thus the new effort to try and attract some superior Cyber War talent by dispensing with some of the usually red tape.

 

It has long been realized that eventually, and preferably sooner rather than later, the military would have access to the expensive and capable talent they need. That's because this sort of thing has happened before. The Internet is but the latest new technology to arrive and upset the traditional way of doing things. This sort of thing got going in a big way during the 19th century, when telegraph, steam powered ships, and railroads quickly became key military technologies. The military was almost entirely dependent on civilian experts to use these technologies and it took decades before the military was able to establish its own supply of experts.

 

Going into the 20th century it was the same problem with the flood of new technologies (radio, flight, still more electronic devices, modern cryptography, and major advances in medical tech). In all these cases the military had to compete with better paying civilian organizations for the people who knew how to use and exploit these technologies.

 

The Internet is worse because the tech spread faster and farther than anything in the past and had bigger payoffs for criminals who could exploit the web. This led to more talented people coming in to take advantage of high pay offered to Internet security experts. As usual, the government and military were least able to recruit these experts. Some countries, like China, worked with Internet criminals, offering them sanctuary and high pay for obtaining data from other nations. This did not make Chinese Internet users immune from Internet scams, because there were so many Internet gangsters out there and the Chinese government only worked with some of them (who had to restrict their attacks in China to obtain sanctuary).

 

Most Western nations were slow to appreciate how effective Internet spying could be and how much more vulnerable the industrialized nations were. China, and to a lesser extent Russia, obtained hundreds of billions of dollars' worth of technology and commercial secrets with their Internet espionage (which is still going on). Tremendous quantities of military and government data were taken as well. It will take a decade or more for nations to restore the degree of security they had before the Internet came along.

Partager cet article
Repost0
19 mars 2015 4 19 /03 /mars /2015 08:55
Comment l’armée s’entraîne au combat numérique

Le BPC Tonnerre, bâtiment français, participe actuellement aux simulations réalisées par le ministère de la Défense - photo Marine Nationale

 

18/03/15 Capital.fr

 

Vengeance de Vladimir Poutine ? Malveillance d’un hacker jihadiste ? On ne sait pas… Toujours est-il que deux bâtiments de notre marine nationale, le « Mistral » et son jumeau le «Tonnerre », actuellement en opérations en Méditerranée, viennent de faire de l’objet de cyberattaques simultanées. Leurs ordinateurs de bord ont été infectés par un virus informatique, générant un dysfonctionnement du SCADA, le système de contrôle automatisé qui permet gérer les principales fonctions de ces bateaux de guerre, à commencer par leurs radars et leurs systèmes d’armes. Un groupe d’intervention rapide composé de six membres de nos forces spéciales de cyberdéfense est en cours de déploiement sur les deux navires afin de résoudre la crise au plus vite.

 

Suite de l'article

Partager cet article
Repost0
18 mars 2015 3 18 /03 /mars /2015 12:50
L’ENISA sur la cybersécurité de l’UE devant la Commission Sécurité et Défense (SEDE) du Parlement européen

 

17 mars 2015 par ENISA - globalsecuritymag.fr

 

Le Directeur général de l’ENISA, Udo Helmbrecht, a livré un discours aujourd’hui Lundi 16 mars 2015, lors d’une conférence de la Sous-commission SEDE (Sécurité et défense) du Parlement européen à Bruxelles, dans un échange d’opinions sur la cybersécurité et la cyberdéfense.

 

Les sujets évoqués ont inclus :

 

L’évaluation précise de l’ensemble des menaces et la compréhension des dynamiques informatiques comme outils cruciaux pour une gestion de la sécurité active et agile

 

Le rôle décisif des CERTs – équipes d’intervention en cas d’urgence informatique – dans les développements de « bases communes de capacités » et d’un réseau Européen répondant aux urgences et cyber-menaces

 

Le développement de cyber-exercices paneuropéens et de coopération entre les Etats Membres

 

La protection des infrastructures informationnelles essentielles (CIIP) et le développement d’une démarche commune de rapports d’incidents en Europe, réunissant les Autorités Règlementaires Nationales et celles chargées de la Protection des Données

 

Le développement de Stratégies Nationales de Cybersécurité (NCSS) dans les Etats Membres

 

La nécessité d’une législation européenne protégeant la vie privée, en requérant aux développeurs et fournisseurs de services d’élaborer des mesures de protection des données depuis la phase de conception (« sécurité dès la conception »)

 

La nécessité de technologies et services SRI fiables (un modèle commercial innovant pour les entreprises européennes fournissant des produits et services de cybersécurité) pour faire de l’UE le marché unique de premier choix pour les gouvernements et pour l’industrie

 

Ces défis pour le futur montrent que la cybersécurité et les cyber-attaques arborent différents aspects. Des actions fermes vont devoir être employées compte tenu d’une évolution notable attendue des menaces les plus importantes. Pour faire face à cela, une coopération entre les Etats Membres, les Institutions européennes et autres acteurs majeurs sera d’une priorité absolue. De plus, il sera nécessaire d’établir des moyens de prévention, de détection et des capacités de réaction à échelle européenne ainsi que la mise en œuvre de systèmes d’alerte précoce.

 

Udo Helmbrecht a déclaré : « La protection de l’information, des systèmes d’information et infrastructures contre ces menaces couplée à l’emploi des systèmes TIC dans un environnement connecté à l’échelon mondial est inévitablement liée à des politiques de sécurité, et des capacités de défense solides et durables au sein d’une politique européenne commune. Il existe différents aspects liés à la cybersécurité et aux cyber-attaques. Cependant, les politiques de sécurité actuelles semblent employer des technologies similaires, c’est pourquoi il est difficile d’établir un jugement à la question de qui attaque quoi et pourquoi. Dans ce cadre, nous devons examiner ce que la cybersécurité peut offrir à un autre niveau, tout en contribuant et protégeant les citoyens européens. La sécurité informatique est la ‘frontière digitale’ de l’Union Européenne. »

 

Dans ce contexte, l’ENISA a donné une vue d’ensemble de sa contribution à échelle européenne. La conférence a été retransmise en direct et est disponible sur la librairie multimédia du Parlement Européen.

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 12:55
Terrorisme : de nouvelles obligations de surveillance pour les géants du Net

 

17/03/2015 Par Benjamin Ferran – LeFigaro.fr

 

Le projet de loi renseignement prévoit des mesures pour détecter «immédiatement» des comportements suspects sur Internet en France.

 

Les opérateurs télécoms et les sites Internet vont devoir participer plus activement à la lutte contre le terrorisme en France. Le projet de loi renseignement présenté jeudi, qui étend le champ de l'interception des communications électroniques, réserve plusieurs surprises aux intermédiaires techniques dont Le Figaro dévoile le contenu.

 

Suite de l’article

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 12:50
Station d'écoute à Loèche. photo Martin Steiger

Station d'écoute à Loèche. photo Martin Steiger

 

17.03.2015 Romandie.com (ats)

 

Le Service de renseignement de la Confédération pourra installer des micros dans des lieux privés ou s'introduire dans des ordinateurs pour lutter contre le terrorisme ou l'espionnage, a décidé mardi le Conseil national. La gauche n'a pas réussi à corriger le tir.

On ne s'en prendra pas à des citoyens qui n'ont rien à se reprocher mais à des criminels qui menacent la sécurité de la Suisse, a affirmé le ministre de la défense Ueli Maurer. Tout en défendant le sérieux du travail des services secrets.

Selon le conseiller fédéral, le Service de renseignement de la Confédération (SRC) ne s'adonnera qu'une douzaine de fois par an à ces "recherches spéciales". Une promesse qui n'a pas convaincu les Verts, qui ne voulaient rien entendre de ce dispositif. Celui-ci pourrait bien, selon eux, déboucher sur une centaine de mesures de surveillance.

 

Mesures intrusives

Les agents fédéraux pourront surveiller des communications (courrier, téléphone, courriel), observer des faits dans des lieux privés, si nécessaire en installant des micros, ou perquisitionner secrètement des systèmes informatiques.

Le SRC pourra aussi utiliser des appareils de localisation pour déterminer la position ou les déplacements de personnes. L'introduction dans les réseaux informatiques, et la pose de "chevaux de Troie" dans les ordinateurs a fait bondir la gauche.

 

Double aval

Les "recherches spéciales" seront soumises à l'aval du Tribunal administratif fédéral (TAF) puis du chef du Département fédéral de la défense (DDPS), qui devra consulter ses collègues de justice et police et des affaires étrangères. La procédure aura lieu par écrit.

Les Vert'libéraux et la gauche auraient souhaité confier la compétence du second aval à un organe de contrôle indépendant, désigné par le Conseil fédéral, plutôt qu'au ministre de la défense. Cette proposition a été largement rejetée.

 

Drones et satellites

Le SRC pourra en outre utiliser des drones ou des satellites pour ses observations dans des lieux publics. La gauche et les Vert'libéraux auraient aimé n'autoriser de tels moyens que pour les "recherches spéciales".

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 11:55
Exercice interarmées de cyberdéfense DEFNET 2015

 

16/03/2015 Ministère de la Défense

 

Lutte contre les menaces cybernétiques : exercice interarmées de cyberdéfense DEFNET 2015 du 16 au 27 mars 2015

 

Érigée au rang des priorités du ministère dans le Livre Blanc sur la sécurité et la Défense nationale de 2013, la montée en puissance de la composante cyberdéfense se poursuit et se traduit par un effort cyber qui s’élève à un milliard d’euros pour l’actuelle loi de programmation militaire.

 

Conformément aux orientations du plan ministériel de lutte contre les menaces cybernétiques et de développement des expertises militaires et technologiques nécessaires définies dans le Pacte Défense cyber signé par Jean-Yves Le Drian, ministre de la Défense, en février 2014, le premier exercice DEFNET s’est déroulé aux Écoles de Saint-Cyr Coëtquidan (Morbihan) du 30 septembre au 3 octobre 2014. Placé sous le commandement de l’état-major des armées, il s’agissait du premier exercice global de la chaîne cyberdéfense des armées. Simulant une attaque des systèmes informatiques de notre pays, il engendrait la mise en œuvre d’une cellule de crise et le déploiement des groupes d’intervention rapide.

 

Fort des enseignements acquis l’an passé, l’exercice DEFNET 2015 revêt une ampleur plus importante et un caractère résolument interarmées. Il se déroulera ainsi du 16 au 27 mars et associera les spécialistes de cyberdéfense des trois armées. Fondé sur un scénario de menaces cyber réalistes, dans un contexte international fictif, il permettra de s’entrainer simultanément sur sept sites différents (Paris, Rennes, Douai, Toulon, Mont-De-Marsan et en mer, sur deux bâtiments de la marine nationale), autour de thèmes complémentaires.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories