Overblog Suivre ce blog
Administration Créer mon blog
12 mars 2015 4 12 /03 /mars /2015 07:56
Inflexion de la LPM: Jean-Yves Le Drian veut ouvrir cinq travaux

 

11.03.2015 par Philippe Chapleau - Lignes de Défense
 

La Loi de programmation militaire, on le sait, va être actualisée en juin, "pour adapter l’organisation des armées […] et leur permettre d’apporter une protection adaptée à l’évolution des menaces et aux besoins de protection des Français", comme l'a dit François Hollande ce matin.

Le Parlement débattra, doctement mais fermement certainement, puis votera sans aucun doute le lancement du chantier, certes annoncé dès 2013 mais accéléré par l’évolution de la situation intérieure/extérieure (Ops Barkhane où les effectifs vont être légèrement renforcés, Sangaris, Chammal et Sentinelle) et les besoins accrus de la Défense.

Il ne s’agit pas de détricoter la LPM mais de retricoter les armées, et en particulier l’armée de terre. Jean-Yves Le Drian, qui assure avoir "le nez dans le guidon sur les affaires de défense", le rappelle: "Les fondamentaux restent là".

 

Pour autant, il est bien décidé à initier "cinq inflexions".

 

1- Les effectifs. 10 200 militaires sont actuellement déployés en opex et 7 000 en métropole dans le cadre de Sentinelle (avec ceux de "Vigipirate historique" et du soutien, on arrive à 10 000 hommes, pour surveiller 682 sites. Le niveau actuel devrait rester stable jusqu’au 1er juillet au moins).
Eh oui, le contrat opérationnel est largement dépassé ; d’où l’urgence d’une inflexion dans ce domaine-là. "Il faut revoir la trajectoire des effectifs pour tenir compte du très haut niveau d’engagement des armées", martèle JYLD.
Cette première inflexion ira au-delà le moratoire sur la réduction des réductions d'effectifs (7500 postes sauvegardés) annoncé par François Hollande lors de ses vœux (voir mon post ici). Mais JYLD se refuse à avancer un chiffre.
Seule certitude : c’est l’armée de terre qui va en profiter. D’ailleurs, le modèle "Armée de terre" est en cours de redéfinition dans le cadre du chantier "au contact".

 

2- Adapter les priorités. Même si le ministre refuse de détailler les mesures, l’orientation est clairement au renforcement. Et il interviendra dans les domaines suivants: forces spéciales, drones, cyber et renseignement( moyen ISR en particulier).

 

3- Equiper. Le ministre entend "lever les hypothèques  sur certains équipements (Rafale par exemple). Il veut aussi s’assurer que les bons engagements seront tenus (sur les drones par exemple dont trois nouveaux exemplaires seront commandés "à l’été").
Parmi les urgences qui tiennent à cœur à JYLD: les hélicoptères. D’où "un plan spécifique pour des hélicoptères de manœuvres" (de quoi ravir Airbus D&S).

 

4- Des ressources financières. L’urgence est toujours de crédibiliser les ressources financières nécessaires à la LPM. Il s’agit d’être "au rendez-vous des 31,4 milliards" et pour cela, les sociétés de projet sont vitales (deux SdP, sans partenaires privés ou étrangers, sont envisagées, l’une pour trois Fremm, l’autre pour quatre Atlas). Reste que les inflexions anticipées auront un coût, surtout (et JYLD le reconnaît) si le périmètre des effectifs s’élargit. Le futur débat au Parlement risque donc de porter, non pas sur l'opportunité du renforcement, mais sur les fameuses REX qui permettraient de boucler le budget de la Défense mais dont l'incertitude le plombe plus que tout.

 

5- Association. Suite à l’arrêt de la CEDH, le ministère veut combler "le vide juridique" en reconnaissant des associations au niveau national. 
Sera précisée aussi dans la LPM infléchie la question de l’éligibilité des militaires (aux élections municipales en particulier).

Repost 0
12 mars 2015 4 12 /03 /mars /2015 07:55
Les dix chantiers de l’armée française

 

11.03.2015 Par Nathalie Guibert - Le Monde.fr

 

De Vigipirate à la cyberguerre, du budget au droit d’association des militaires, les armées sont de nouveau en chantier, moins de deux ans après la publication du Livre blanc sur la défense et la sécurité nationale. Une révision de la loi de programmation militaire 2014-2019 aura lieu à l’été, notamment pour garantir les ressources promises aux armées et tenir compte des nouvelles missions qui leur sont attribuées en matière de protection du territoire national. Voici les dix principaux chantiers présentés par le ministre Jean-Yves Le Drian mercredi 11 mars.

 

  • Plus de soldats sur le territoire

Décidé après les attentats de janvier, l’engagement de 10 000 militaires en appui des forces du ministère de l’intérieur est maintenu, a décidé le président de la République au cours d’un conseil de défense mercredi matin. Il sera maintenu « au minimum jusqu'au début de l'été, date à laquelle il sera réévalué », a ensuite précisé le ministre de la défense, Jean-Yves Le Drian, lors d'une conférence de presse.

Cet effectif comprendra 7 000 soldats pour la protection « dans la durée » des sites confessionnels juifs et 3 000 autres en renfort possible. Aujourd’hui, 682 sites sont protégés par des militaires dont 604 lieux communautaires. Le dispositif des gardes statiques va évoluer, confirme le ministre, avec des patrouilles mobiles plus nombreuses et un allégement de la protection de certains locaux quand ils sont vides.

Autre mesure : le développement des réserves. « Les travaux que nous menons visent à disposer d’un réservoir de 40 000 réservistes contre 28 000 aujourd’hui », annonce M. Le Drian. L’objectif étant de « pouvoir déployer 1 000 réservistes en permanence ». Il reste à les financer.

 

  • Moins de coupes dans les effectifs

Les armées devaient supprimer 34 000 emplois entre 2014 et 2019, selon la loi de programmation militaire. En janvier, tirant les leçons des attentats, le chef de l’Etat avait déjà décidé de sauver 7 500 postes militaires et civils dans la défense. Mercredi, il a décidé d’aller « au-delà ». La défense espère en sauver jusqu’à 23 000. Dans ce cadre, parallèlement, l’armée de terre va être réorganisée. Son nouveau modèle sera dévoilé début avril.

 

  • De nouveaux moyens pour la cyberguerre

Les priorités décidées en 2013 dans le cadre du Livre blanc de la défense et de la sécurité nationale sont « accentuées », annonce le ministre. Ainsi, les effectifs du volet cyber de la stratégie de défense « seront accrus ». La programmation 2014-2019 avait prévu un investissement de 1 milliard d’euros et l’embauche de 500 spécialistes, dans les états-majors et à la direction générale de l’armement. Cet effectif supplémentaire doit être doublé.

 

  • De nouveaux moyens de renseignement

Une autre priorité du Livre blanc, le renseignement, est confortée. Le ministre confirme plusieurs projets : la réalisation avec l’Allemagne d’un troisième satellite d’observation (elle doit être actée lors d’un conseil franco-allemand le 31 mars) ; le lancement des études relatives au futur drone européen envisagé pour 2025 avec l’Italie et l’Allemagne ; la commande « à l’été » de trois nouveaux drones américains Reaper.

Lors de sa conférence de presse, il a, en outre, annoncé la création d’une « autorité administrative indépendante » afin d’encadrer les pratiques des services.

 

  • Des sociétés de projet pour boucler le budget 2015

Pour obtenir les ressources allouées à la défense en 2015, soit 31,4 milliards d’euros, les crédits budgétaires doivent être complétés par 2,3 milliards de recettes exceptionnelles. Elles seront apportées par des « sociétés de projet », créées en juillet lors de la promulgation de la loi Macron sur la croissance et l’activité. Ces sociétés, montées par l’Etat, cèderont des armements aux industriels concernés en échange de cash, avant de relouer aussitôt ces équipements. Trois futures frégates multi-missions (FREMM) du constructeur naval DCNS et 4 avions A400M sont concernés.

 

  • Des associations professionnelles pour les militaires

L’actualisation de la loi de programmation militaire comportera un volet social. Après la condamnation de la France par la Cour européenne des droits de l’homme en raison de l’interdiction absolue des syndicats dans les armées, le ministère va organiser « la possibilité pour les militaires de constituer des associations professionnelles ».

Le Conseil constitutionnel ayant par ailleurs récemment rappelé que les militaires en activité avaient le droit d’être élus dans les conseils municipaux, la loi sera adaptée en ce sens.

 

  • Un service volontaire pour les jeunes

Les armées présenteront en mai un projet pour expérimenter un « service militaire adapté », inspiré de celui qui existe dans les départements d’outre-mer pour les jeunes sans qualification. Un millier de places seront offertes « dès l’automne 2015 ». Intégré au dispositif général du service civique, il comprendrait une formation professionnelle. Trois pistes sont étudiées : un partenariat avec les régions, un accord avec une branche professionnelle ou un montage avec une grande entreprise.

 

  • Un nouveau logiciel de paie

La page du logiciel défecteux Louvois, qui a totalement désorganisé depuis quatre ans la paie des militaires, se tourne, promet le ministre de la défense. Trois prototypes ont été présentés par la Direction générale de l’armement (DGA) en décembre pour remplacer Louvois. « D’ici à cet été, nous choisirons le meilleur », précise le ministre de la défense. En décembre sera présenté un nouveau logiciel pilote baptisé Source solde. Les tests grandeur nature ne commenceront qu’en 2016.

 

  • Le Pentagone français inauguré à l’automne

Le déménagement et le regroupement des services centraux de la défense dans « l’Hexagone Balard », version française du Pentagone, sera bouclé à la fin 2015. L’inauguration formelle du nouveau siège aura lieu en octobre, au moment de l’installation de la DGA. « L’état-major des armées aura réalisé sa bascule pour le mois de juillet, c’est à cette date que le nouveau centre des opérations sera en service », affirme le ministre.

 

  • Un retrait confirmé de Centrafrique

Les opérations extérieures mobilisent environ 10 000 soldats.

« En Centrafrique, l’amorce d’un dialogue national confirme notre perspective d’un désengagement de l’opération “Sangaris×” dans le courant du deuxième semestre », déclare M. Le Drian. L’état-major avait planifié une baisse des effectifs, autour de 1 700 soldats aujourd’hui, pour les ramener à moins d’un millier à l’été, puis à terme autour de 500, le volume déployé par la France avant les événements de décembre 2013. Cette cible n’est pas confirmée, mais la décrue se fera progressivement au cours de l’année 2015.

La priorité reste la lutte contre la « menace terroriste d’inspiration djihadiste ». Le ministre a rappelé que 1 400 Français ont été à ce jour impliqués dans le djihad au Moyen-Orient, dont 90 sont morts et 200 sont rentrés en France.

Au Sahel, l’opération « Barkhane » se poursuit et les effectifs militaires français vont « légèrement » augmenter. La base avancée de Madama, dans le nord du Niger, « sera pleinement opérationnelle au 1er juillet », annonce le ministre.

Repost 0
11 mars 2015 3 11 /03 /mars /2015 21:55
Agenda 2015 du ministre de la Défense

 

11/03/2015 Conférence de presse du ministre de la Défense

 

Le ministre de la Défense, Jean-Yves Le Drian, a dévoilé lors de la conférence de presse du mercredi 11 mars son agenda pour 2015.

 

Mars

Communauté de Défense (27 mars) : Journée nationale du réserviste.

 

Avril

 

Renseignement : début de l’examen du projet de loi relatif au renseignement à l’Assemblée nationale.

Exportations d’armement : mise en oeuvre du contrat DONAS, programme de livraison de matériel d’armement français aux forces armées libanaises financé par l’Arabie saoudite.

Déplacement au Liban et en Jordanie.

Opérations extérieures (30 avril) : déclaration par l’Organisation des Nations unies de la pleine capacité opérationnelle de la MINUSCA (Centrafrique).

Post-Louvois : notification du marché de « Source Solde », futur système de paie du ministère de la Défense.

• Equipements : réception du troisième drone de moyenne altitude longue endurance Reaper.

Déplacement en Ethiopie et à Djibouti.

 

Mai

Europe de la Défense (10 mai) : 70e anniversaire de la Libération de Lorient en présence des ministres de la Défense d’Allemagne, d’Espagne, d’Italie et de Pologne, en prévision du Conseil européen de juin 2015.

Europe de la Défense (18 mai) : réunion des ministres de la Défense de l’Union européenne à Bruxelles

Mémoire (20 et 21 mai) : colloque « François Mitterrand et la Défense » organisé par l’Institut François Mitterrand et le ministère de la Défense.

Transformation du ministère de la Défense (28 mai) : présentation du modèle futur de l’armée de terre « Au contact ! ».

Déplacement à Singapour : Shangri-La Dialogue.

 

Juin

Europe de la Défense : préparation du Conseil européen en partie consacré aux questions de Défense.

Exportations d’armement (début juin) : publication du rapport 2014 sur les exportations d’armement et présentation complète du bilan record de l’année 2014.

Industries (15 au 21 juin) : Salon international de l’aéronautique et de l’espace du Bourget.

Actualisation de la loi de programmation militaire : début de l’examen parlementaire de l’actualisation de la loi de programmation militaire 2014-2019.

Transformation du ministère de la Défense : présentation au Parlement de la mise en conformité des textes législatifs relatifs au droit d’association professionnelle dans les armées, avec les arrêts de la Cour européenne des droits de l’homme.

International : réunion des ministres de la Défense de l’OTAN.

 

Juillet et août

Opérations extérieures (1er juillet) : pleine capacité opérationnelle de la base avancée temporaire de Madama, Niger, dans le cadre de l’opération BARKHANE.

Déplacement aux Etats-Unis d’Amérique (3 et 4 juillet).

Fête nationale du 14 Juillet et défilé militaire.

Industries : création de la co-entreprise Nexter-KMW, leader européen de l’armement terrestre.

International : livraison à l’Égypte de la Frégate multimission (FREMM) et des trois premiers avions Rafale, et inauguration du deuxième canal de Suez.

Déplacement en Égypte.

Equipements : création des sociétés de projet, financement innovant des équipements militaires.

Equipements : commande de trois drones Reaper supplémentaires.

 

Septembre

Communauté de Défense (14 et 15 septembre) : Université de la Défense : « Du renseignement aux opérations ».

Cyberdéfense : premier colloque international sur la cyberdéfense à Paris, organisé par le ministère de la Défense.

Lien Armée-Nation (30 septembre) : remise du prix Brienne de géopolitique.

 

Octobre

Transformation du ministère de la Défense : inauguration de l’Hexagone Balard, nouveau siège du ministère de la Défense dans le XVe arrondissement de Paris.

Transformation du ministère de la Défense : mise en conformité des textes réglementaires relatifs au droit d’association professionnelle dans les armées, avec les arrêts de la Cour européenne des droits de l’homme.

Budget : examen du budget de la mission Défense à l’Assemblée nationale dans le cadre du projet de loi de finances 2016.

Communauté de Défense : Observatoire de la Parité.

International : réunion des ministres de la Défense de l’OTAN.

 

Novembre

Industries : Forum DGA Innovation.

Industries : troisième anniversaire du Pacte Défense PME, bilan des quarante mesures lancées par Jean-Yves Le Drian pour soutenir les PME de Défense.

Opérations extérieures : poursuite du désengagement des forces françaises de SANGARIS en Centrafrique, vers le format d’environ 800 militaires déployés.

Budget : examen du budget de la mission Défense au Sénat dans le cadre du projet de loi de finances 2016.

Lien Armée-Nation : lancement de la première expérimentation d’un service militaire adapté en métropole.

International : deuxième Forum international de Dakar sur la paix et la sécurité en Afrique.

 

Décembre

Post-Louvois : finalisation de la conception et présentation d’un pilote opérationnel de « Source Solde ».

Industries : lancement du marché industriel de définition d’un drone européen de moyenne altitude longue endurance (MALE).

Déplacement à Bahrein : Manama Dialogue.

 

Le document est téléchargeable ici

Repost 0
10 mars 2015 2 10 /03 /mars /2015 17:50
L'UE doit s'adapter sans plus tarder aux nouveaux défis de sécurité

 

10.03.2015 europarl.europa.eu REF. : 20150309IPR32555
 

L'UE et ses États membres devraient assumer sans plus tarder des responsabilités accrues pour leur sécurité et défense, au vu des niveaux sans précédent d'instabilité aux frontières européennes, selon une résolution adoptée lundi en commission des affaires étrangères. Les pays de l'UE doivent utiliser de manière plus efficace les outils de la politique de sécurité et de défense commune, coordonner leurs actions de sécurité internes et externes, et mettre davantage en commun les ressources.

 

Dans leur résolution annuelle sur la politique de sécurité et de défense commune (PSDC), les députés demandent l'adoption d'une stratégie commune pour relever les nouveaux défis de la sécurité de l'UE. Ils estiment que le Conseil européen de juin 2015 doit relancer de manière claire et concrète la réflexion stratégique, déjà en cours au sein du service européen pour l'action extérieure et du Conseil, sur une nouvelle stratégie européenne de sécurité. L'objectif est de répondre aux nouveaux scénarios géostratégiques, aux menaces et aux défis mondiaux.

La commission parlementaire regrette que, malgré les conclusions du sommet européen de décembre 2013, aucun progrès tangible important n'ait été réalisé pour équiper l'UE des ressources opérationnelles, industrielles et liées aux capacités nécessaires pour prévenir et gérer les crises internationales.

 

Les missions de la PSDC doivent faire partie d'une stratégie globale

Les missions civiles et militaires de l'UE doivent devenir de véritables outils efficaces et responsables de la stratégie d'action globale, au lieu de simplement donner de la visibilité à l'Union face à une crise, affirment les députés. Ils saluent néanmoins le professionnalisme et l'engagement du personnel des missions. L'Union européenne devrait pouvoir intervenir sur l'ensemble du spectre de gestion de crise et non se focaliser uniquement sur les instruments d'après-crise ou d'accompagnement de sortie de crise, ajoutent les députés.

 

Les parlementaires soulignent que les missions de l'UE doivent être financées de manière adéquate et que l'examen actuel du mécanisme Athéna pour financer leurs coûts communs doit faciliter le déploiement. Par ailleurs, les États membres doivent également faire preuve d'un engagement et d'une solidarité accrus pour fournir des forces, précise le texte.

 

Cyberdéfense: renforcer les capacités sans délai

La "menace imminente" de cyberattaques demande un renforcement immédiat des capacités de cyberdéfense de l'ensemble des États membres, expliquent les députés. Ils ajoutent que la cyberdéfense doit être intégrée de manière plus systématique dans les stratégies de sécurité nationale et qu'une stratégie européenne cohérente est nécessaire afin de protéger les infrastructures critiques contre les cyberattaques.

 

Vote en plénière en mai

La proposition de résolution, préparée par Arnaud Danjean (PPE, FR) et adoptée en commission par 45 voix pour, 18 voix contre et aucune abstention, devrait être débattue et votée lors de la session plénière de mai à Strasbourg.

Repost 0
10 mars 2015 2 10 /03 /mars /2015 13:50
EU must adapt to new security challenges at once, say foreign affairs MEPs



10-03-2015 - europarl.europa.eu/ REF. : 20150309IPR32555
 

The EU and its member states must shoulder more responsibility for their security and defence at once, given the unprecedented levels of instability at EU borders, say Foreign Affairs Committee MEPs in a resolution voted on Monday. Member states must, as a matter of urgency, make more effective use of Common Security and Defence Policy tools, coordinate their internal and external security actions and pool resources more closely, says the text.

 

In their annual resolution on the EU’s Common Security and Defence Policy (CSDP), MEPs press it to adopt a common strategy to tackle new challenges to its security. Strategic reflection already under way within the European External Action Service and the Council on a new European Security Strategy to deal with new geostrategic scenarios, threats and global challenges must be given a clear and concrete boost at the June 2015 European Council, they say.

The committee regrets that despite the December 2013 EU summit conclusions, no substantial practical progress has been made in equipping the EU with much-needed operational, industrial and capabilities resources to prevent and manage international crises.

 

CSDP missions must form part of an overall strategy

EU civilian and military missions must become the genuine, effective and responsibly used tools of an overall action strategy, instead of merely raising the Union's crisis response profile, say MEPs, who nonetheless praise the professionalism and dedication of the missions' personnel.The EU should be able to intervene across the full spectrum of crisis management and not to focus exclusively on a post-crisis context or exit from crisis contexts, they add.MEPs stress that EU missions must be properly funded and that the current review of the Athena mechanism for funding their common costs must facilitate the deployment. Member states must also show more commitment and solidarity in supplying forces for these missions, they say.

 

Cyber defence: level up capabilities without delay

The "imminent threat" of cyber-attacks calls for an immediate “levelling-up” of the cyber defence capabilities of all member states, MEPs say. Cyber defence must be more systematically integrated within national security strategies and a coherent EU strategy is needed to protect critical infrastructure against cyber-attacks, the text also says.

 

Plenary vote in May

The draft resolution, prepared by Arnaud Danjean (EPP, FR) and passed in committee by 45 votes to 18, with 0 abstentions, is to be debated and put to a vote at the May plenary session in Strasbourg.

   

 

Repost 0
9 mars 2015 1 09 /03 /mars /2015 17:20
Cyber Mission Force (CMF) - photo US Army

Cyber Mission Force (CMF) - photo US Army

 

Mar 9, 2015 ASDNews Source : US Army

 

The Army cyber mission force, or CMF, has grown "exponentially since September 2013 with 25 of 41 (planned) teams at initial operating capability," Lt. Gen. Edward C. Cardon told lawmakers, March 4. "We are on track to have all 41 CMF teams established and operating by the end of fiscal year 2016. However, they will not all be fully operationally capable until FY17," he said. CMF teams are allocated to combatant commanders, where they provide defensive and offensive cyber capabilities.

 

Read more

Repost 0
9 mars 2015 1 09 /03 /mars /2015 08:20
A Navy electronic warfare technician photo US Navy

A Navy electronic warfare technician photo US Navy

 

Daniel Gouré, Ph.D. - lexingtoninstitute.org

 

The biggest national security story of 2015 is not the possible return of sequestration, the likelihood of a nuclear arms deal with Iran or even Russian aggression against Ukraine. Rather, it is that the Department of Defense’s (DoD) arsenal of weapons, systems, platforms and networks could be rendered inoperable with a few computer keystrokes. This goes well beyond the now run-of-the-mill stories about hacker attacks on Pentagon computers. Cyber security experts have known for years what senior defense officials have openly acknowledged only recently: the problem is widespread and extremely serious. In testimony before Congress last January that got very little public notice, the director of operational test and evaluation, Mr. Michael Gilmore, warned that virtually all U.S. weapons systems have “significant vulnerabilities” to cyber attack. The words he used are particularly disturbing, “The continued development of advanced cyber intrusion techniques makes it likely that determined cyber adversaries can acquire a foothold in most (DoD) networks, and could be in a position to degrade important DOD missions when and if they chose to.”

 

Read more

Repost 0
8 mars 2015 7 08 /03 /mars /2015 17:20
USS Sterett (DDG 104) - photo US Navy

USS Sterett (DDG 104) - photo US Navy

 

march 1, 2015 by Dr. Andrew J. Futter - missiledefensereview.org

In the past two decades, the US ballistic missile defence programme has tackled and overcome myriad technical challenges, engineering problems and political skeptics, and the notion and role of missile defence has now become normalized, accepted and essentially entrenched within US strategic and deterrence planning. Indeed, we have come a long way since the highly charged partisan debates and technological melee that characterized the 1980s and was embodied by Ronald Reagan’s Strategic Defense Initiative (SDI). That said, the missile defence concept continues to face difficulties – most notably its impact on strategic arms control discussions – but also from the development of new cyber capabilities and particularly the growth and scale of hacking and cyber espionage. While the ability to discriminate between warheads and decoys and ensure that systems work quickly and accurately during an attack is one thing, the risk that key operational or technical secrets could have been stolen, or in a worse case scenario key systems might be in some way undermined, disrupted or disabled, is a significant problem that as yet has not been fully addressed in the debate. If a potential enemy can acquire enough information about how these systems work – let alone hack into them, “spoof” them or even cause damage – then there is a very real possibility that highly sophisticated BMD systems could be undermined or that an adversary will simply develop new ways to overwhelm them. Guarding sensitive information and highly complex BMD systems against cyber threats is therefore a fundamental challenge for those managing the US BMD programme, and arguably more important and pressing than many other “problems” that so often define the debate.

 

It may come as a surprise, but the “cyber” threat to US missile defence systems is far from a new phenomenon, in fact, the first known case of attempted cyber attack seeking to acquire sensitive secrets in this way can be traced back to the 1986 Cuckoo’s Egg episode when German hacker Markus Hess sought information on amongst other things the SDI for his KGB handlers. Hess successfully hacked into various classified US military and defence research computers and accessed a considerable amount of sensitive information.[1] Likewise, in 1989, the German hacker group “Chaos Computer Club” was also revealed as seeking to steal sensitive US defence secrets for the KGB. In the early 2000s, the Titan Rain attack, very likely sponsored by China, targeted the US Strategic Command and Sandia National Laboratories, and in 2004, another virus infected the classified intranet of the US Army Space and Missile Defense Command. A few years later the Russia-backed Buckshot Yankee attack directly targeted classified US defence networks, including those containing information on ballistic missile defence programmes, and more recently, the Chinese have been accused of hacking into US defence contractors searching for information on the PAC-3, Thaad, and Aegis programmes and on US regional missile defence plans for Asia, Europe and the Persian Gulf. What is more, between 2011 and 2012, Unit 61398 – a hacker organization funded by the Chinese PLA – are believed to have stolen large quantities of data from Israeli defence contractors regarding the Iron Dome and Arrow III missile defence programmes. Given the link between them, some of this information could have a bearing on US BMD programmes.

 

While this growing trend is clearly of concern, the implications of these attacks for the US ballistic missile defence programme are varied and nuanced – and the cyber challenge should therefore not be seen as homogenous. First of all it is unclear what types of information have been stolen – it is most likely to be insensitive data and documents (highly sensitive material is likely to be air-gapped and better protected) – but it is perfectly possible that more important and sensitive material has or could be targeted. In fact, many cyber espionage attacks resemble a “hoovering” approach – seeking to acquire any and all types of information and data – while only a few are deliberately targeted at specific systems and data. That said, some attacks are deliberately designed to search for vulnerabilities in these systems that might be exploited in the future. Second, the intentions behind these types of attacks are mixed, and range from simple hacking in order to see what is going on (as was probably the case with KGB attacks on the SDI in the 1980s); operations designed to steal data in order to help with building indigenous systems –i.e. in order to facilitate the development of missile defence programs, or that can be used to evade these systems in the future – for example learning about the algorithms that undergird the system or acquiring data about the way the kill vehicle works; right up to cyber activities designed to enable future attacks and even lay the foundation to sabotage these systems – such as was the case in the Olympic Games and Stuxnet cyber attacks against Iran. At least some of these scenarios raise significant questions about the future efficacy of various BMD systems, and add another layer to the debate about costs and effectiveness that has always been a contentious part of the BMD story.

 

In March last year, Vice Admiral James Syring, head of the US Missile Defense Agency, announced that the MDA was “working diligently to enhance the cybersecurity posture of missile defense networks, and improve the protection of missile defence information”[1] but cyber defence and security is unlikely to ever be perfect.  It is almost certain that potential US foes have gleaned some information on how US (and Israeli) BMD systems work, and while this may not yet be catastrophic, the importance of protecting these systems, the processes and hardware that facilitate them and the data they rely on will be fundamental as we go forward.  If this is not done, there will always be a risk that systems might be compromised, beaten or simply not work as expected.

 

* Dr. Futter is a Senior Lecturer in International Politics in the Department of Politics & International Relations at the University of Leicester. 

[1] See Clifford Stoll, “The cuckoo’s egg: tracking a spy through the maze of computer espionage”, (London, Doubleday: 1989)

Repost 0
8 mars 2015 7 08 /03 /mars /2015 12:55
Colloque « La donnée n’est pas donnée » – 23 mars 2015


source Le Fauteuil de Colbert

EchoRadaЯ, Keyrus, le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN), le Centre d’Enseignement Supérieur de la Gendarmerie Nationale (CESG), la chaire Castex de cyberstratégie, la chaire Saint-Cyr de cyberdéfense, la Vigie et la Revue de Défense Nationale sont heureux de vous inviter le 23 mars 2015 à l’Ecole Militaire (Paris VIIe) pour un colloque sur les données numériques.


Ce colloque est organisé par Olivier Kempf (EchoRadaЯ), Philippe Davadie (CESG) et Bruno Teboul (Directeur Scientifique, R&D et Innovation du Groupe Keyrus). Il est également parrainé par la Revue Défense Nationale, La Vigie et la Chaire Castex de Cyberstratégie.

 

Tout au long de cette journée, près d’une vingtaine de spécialistes chercheurs, dirigeants d’entreprises et économistes, universitaires, philosophes et sociologues et militaires venus de la France entière, se retrouveront sur le thème de la Stratégie et du Big Data pour échanger sur la révolution des données de masse et ses conséquences économiques, sociales et technologiques.

 

En abordant la donnée sous un angle différent des débats actuels, ce colloque propose de décentrer le sujet de deux manières. D’une part, sous un axe sociétal en s’intéressant à la notion de donnée en confrontant les définitions et avis d’économistes, sociologues, philosophes et informaticiens, pour identifier ce qu’elle recouvre exactement en tant que nouvelle valeur centrale de nos sociétés devenues « Data Centriques ». D’autre part, sous un axe plus stratégique, avec notamment une analyse de la transformation de l’entreprise autour de la donnée, ainsi que des enjeux liés à la sécurité et la défense nationale à l’ère du numérique (cyberdéfense et cybersécurité).

 

« Si le Big Data est à la mode tant il est perçu comme d’une nouvelle mine d’or, la question n’est-elle que celle du développement économique ? N’y a-t-il pas aussi des conséquences stratégiques, au-delà de l’émergence d’un nouveau marché ? Voici les interrogations qui nous ont conduit à organiser ce colloque », Olivier Kempf, Directeur de publication de La Vigie et membre d’EchoRadaЯ.

 

« Comprendre la donnée, fondement du Big Data, s’avère indispensable pour anticiper les transformations qui s’opèrent déjà. La diversité des intervenants et de leurs spécialités est de nature à offrir un colloque passionnant. » Philippe Davadie, CESG.

 

« Notre participation à cet événement témoigne de la volonté de Keyrusd’accompagner les entreprises dans les évolutions sociales, organisationnelles et technologiques liées aux Big Data »
« Elle s’inscrit également dans la mission du Groupe de répondre aux enjeux de plus en plus stratégiques des entreprises en termes de maîtrise, visualisation et valorisation de ces mégadonnées. » Bruno Teboul, Directeur Scientifique, R&D du Groupe Keyrus.

 

Le nombre de places étant limité, ce colloque est strictement réservé aux dirigeants d’entreprise, directeurs de la stratégie, DSI, directeurs du digital, directeurs marketing, directeurs de la communication. Vous êtes invité(e) à écrire à l’adresse colloque-bigdata@keyrus.com pour toute demande d’inscription et information.

 

ARGUMENT

 

La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des « bases de données » où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de « données ouvertes » (open data) ou de « données massives » (Big data).

Le mouvement n’est pas fini : la révolution cyber va se poursuivre avec la production et l’utilisation de nouvelles quantités astronomiques de données émises et produites par l’Internet des objets, la robotique massifiée ou le corps connecté.

 

Parmi toutes ses caractéristiques, l’Internet des objets sera un producteur massif de données. Cette production massive, couplée aux capacités de calcul importantes de l’informatique actuelle et à venir, augure d’un traitement massif de données récoltées, quand bien même elles ne seraient pas ordonnées selon les schémas de bases de données.

 

Les premières mises en œuvre apparaissent déjà, de nombreux professionnels étant intéressés par les utilisations potentielles de ces données : urbanistes, médecins, sportifs, forces de sécurité mais aussi assureurs.

 

Tous cherchent à améliorer la performance de leur organisation grâce à une approche scientifique des phénomènes qu’ils génèrent ou auxquels ils sont confrontés, en laissant le moins de prise possible au hasard et à l’incertitude.

 

Dès lors, pour appréhender ce monde extrêmement mouvant, il convient de s’interroger non seulement sur les données mais sur la notion même de donnée. Vient un moment où leur nombre devient tellement élevé que la quantité ne signifie plus par elle-même. Passer du pluriel au singulier permet ainsi de poser un meilleur diagnostic, étape essentielle et première de toute démarche stratégique. À l’issue seulement peut-on envisager les objectifs et esquisser les chemins pour les atteindre, dans une double perspective de stratégie d’entreprise et de stratégie étatique. Cette démarche préside au déroulé de ce colloque autour de la donnée.

 

Après avoir examiné ce que peut signifier la donnée (ce qu’elle est et son sens) et comment elle peut être utilisée de façon agrégée, il s’interroge sur les conséquences stratégiques qu’elle peut produire, aujourd’hui et demain : celles de l’entreprise (producteur et utilisateur du big data) comme celles de l’État (gardien de l’ordre public mais aussi des libertés publiques) tout en les mettant en regard du droit actuel et de ses évolutions envisageables.

 

PROGRAMME

08h45 //Introduction /Général Marc Watin-Augouard, Directeur du Centre de Recherches de l’EOGN
 

***

Matinée : La donnée, singulière et plurielle

***

 

09h00 //Table ronde 1/ Qu’est-ce qu’une donnée ?
Modérateur Jean-Paul Pinte (Université Catholique de Lille, Dr en Information Scientifique et Technique )

 

♦ Pour un informaticien : Jean Rohmer (Pole Universitaire De Vinci)

♦ Pour un économiste : Christian Schmidt (Paris Dauphine)

♦ Pour un philosophe : Emmanuel Brochier (IPC)

♦ Pour un sociologue : Antoinette Rouvroy (Université de Namur)

 

***

10h00 //Débat – 10h45 //Pause

 ***

 

 11h00 //Table ronde 2/ De la donnée aux données
Modérateur Christine Ballagué (Institut Mines Télécom Paris – Vice-Présidente du Conseil National du Numérique)

 

♦ Données de masse (Big Data) aujourd’hui : Jean-François Marcotorchino (Thales)

♦ Données et ville intelligente : Jean-François Soupizet (Futuribles)

♦ L’Internet des objets et le décuplement des données : Eric Hazane (EchoRadar)

♦ Véracité de la donnée ? Thierry Berthier (Université de Limoges, EchoRadar)

♦ Qui possède les données ? Gérard Haas (Avocat)

 

***

12h00 //Débat – 12h45 //Pause Cocktail

 ***

 Après midi : La donnée au cœur des stratégies

***

 

14h00 //Table ronde 3/ Donnée et stratégie d’entreprise
Modérateur :Général Watin-Augouard (EOGN)

 

♦ Données de masse (Big Data) aujourd’hui : Jean-François Marcotorchino (Thales)

♦ Les données, nouvelle devise ? Yannick Harrel (EchoRadar)

♦ Transformer l’entreprise autour de la donnée : Bruno Teboul (Keyrus)

♦ Des acteurs français ou européens du Big Data, est-ce possible ? Laurent Bloch (IFAS)

♦ Intelligence économique et Big Data : Jean-Pierre Vuillerme (ADIT)

 

***

15h00 //Débat 15h45 //Pause

***

 

 16h00 //Table ronde 4/ Donnée et stratégie de l’Etat
Modérateur Olivier Hassid (CDSE)

♦ Le Big Data, le RoSO (Renseignement d’origine Source Ouverte) , et la transformation de la fonction renseignement : Axel Dyèvre (CEIS)

♦ Les militaires et l’utilisation militaire opérationnelle des données : Olivier Kempf (La Vigie, EchoRadar)

♦ Sécurité intérieure et Big Data : Philippe Davadie (CESG)

♦ Peut-on réguler internationalement le Big data ? Thibault Lamidel (EchoRadar)

♦ Cadre national ou européen ? Frederick Douzet (Chaire Castex de Cyberstratégie)

 

***

 

17h00 //Débat
17h45 //Conclusion générale par Olivier Kempf
L’inscription au colloque est gratuite et s’effectue à partir de ce lien.

 


A PROPOS DE KEYRUS

Acteur majeur du conseil et de l’intégration de solutions de Data Intelligence et Digitales pour les Grands Comptes et de solutions ERP/CRM pour le Mid-Market, Keyrusemploie à ce jour plus de 1900 collaborateurs dans 15 pays sur 4 continents et accompagne ses clients dans l’optimisation de leur efficacité et de leur performance en leur offrant une gamme complète de prestations dans les domaines suivants :

· Conseil en Management & Transformation
· Business Intelligence – Information Management – Big Data & Analytics – EPM
· Stratégie et Performance Digitales – Digital Commerce – Relation Clients & CRM Digital
· Solutions de Gestion pour l’Entreprise (ERP/CRM)

Le Groupe Keyrusest coté sur le compartiment C de l’Eurolist d’Euronext Paris

(Compartiment C/Small caps – Code ISIN: FR0004029411 – Reuters : KEYR.PA – Bloomberg : KEY:FP)
Plus d’informations sur : www.keyrus.fr

 

A PROPOS DU CENTRE D’ENSEIGNEMENT SUPERIEUR DE LA GENDARMERIE NATIONALE

Le Centre d’Enseignement Supérieur de la Gendarmerie a pour mission la formation continue des officiers de Gendarmerie. Confronté au défi de la dispersion sur tous les continents des personnes à former, il développe l’utilisation des techniques d’enseignement à distance. Un fort partenariat avec le Centre de Recherches de l’EOGN lui permet de transmettre des connaissances en phase avec les évolutions de la société.

 

A PROPOS D’ECHORADAR

Le projet EchoRadar est né au printemps 2014. Son ambition est de promouvoir toutes les activités ayant trait à la diffusion d’une pensée critique à l’égard de la stratégie, de ses diverses variantes, des évolutions technologiques et de leur impact sur la stratégie. De fait, tous les espaces contenant l’ensemble de ces activités ont vocation à être étudiées. Voir le blog : www.EchoRadar.eu

Repost 0
7 mars 2015 6 07 /03 /mars /2015 12:55
Casper : le cyber-espion Made in France

 

06 mars 2015 par Stéphane Larcher - linformaticien.com

 

De plus en plus de détails apparaissent sur le cyber-arsenal de l’hexagone. Contrairement à ce que d’aucuns pouvaient croire, nos services de renseignement semblent très loin d’être dépassés par les événements.

 

Après Babar, voilà Casper, un autre programme d’espionnage qui aurait été créé par les services secrets français. Jusqu’à présent, il n’y en avait que pour la NSA et son homologue britannique le GCHQ. On parle également de la Russie, d’Israël ou encore de la Chine qui auraient des programmes gouvernementaux de surveillance informatique. Rien de tout cela chez nous, évidemment ? Il semble que la réalité soit nettement plus nuancée. Après Babar qui espionne les messageries instantanées, c’est au tour de Casper de faire son apparition, selon un article de Motherboard qui s’appuie sur des recherches menées par Kaspersky et ESET.

 

Suite de l’article

Repost 0
6 mars 2015 5 06 /03 /mars /2015 12:20
 photo US Air Force

photo US Air Force

 

NEW YORK, March 3 By Richard Tomkins   (UPI)

 

An advanced network intrusion detection system is being provided to NORAD-U.S. North American Command by Imprimis Inc and root9B Technologies.

 

The advanced network intrusion detection system focuses on automated analysis, detection and response to national-level threats and is being modified to achieve advanced baselining and packet inspection and will integrate Imprimis' Cyber Threat Activity Matrix database for tailored threat intelligence information.

 

"The IDS will provide network intrusion detection utilizing advanced packet analysis to baseline ICS network traffic and immediately identify anomalies," Imprimis said.

 

"The system will provide real-time response to anomalies on ICS that represent cyber threats. The objective of this project is to develop a tool that applies an innovative methodology to map ICS-specific threats and their tactics, techniques and procedures to observable network behavior and design."

 

The contract award under the Department of Defense Rapid Innovation Fund Program is worth $1.7 million and was sponsored by NORAD-NORTHCOM, or U.S. North American Command.

 

"The goal of this project is to provide immediate identification of both anticipated and unique threats," said root9B Chief Executive Officer Eric Hipkins. "root9B will develop a network analysis platform unique in its ability to monitor traffic and identify threats based on advanced algorithms and smart packet inspection."

Repost 0
5 mars 2015 4 05 /03 /mars /2015 17:55
Internet, un espace de jeu géopolitique


05.03.2015 notes-geopolitiques.com
 

‘L’extension du domaine de la lutte’ au monde numérique

 

Le piratage massif de Sony Pictures, fin 2014, est venu rappeler l’importance de l’espace numérique pour les grandes entreprises mondialisées. Mais aussi pour les États, les Américains accusant Pyongyang d’être à l’origine de l’attaque dans un contexte de forte tension entre les deux pays.

De même, la propagande essentiellement « virale » de l’État islamique souligne l’intérêt stratégique, pour toute organisation, de maîtriser son image en pratiquant ce que l’Agence pour la diffusion de l’information technologique (ADIT) nomme la « diplomatie digitale ».

Si Internet ne constitue qu’une partie du cyberespace (cf. note CLES n°54, 09/02/2012), il est à l’évidence un nouveau territoire où se jouent et se déploient des rapports de force tout autant économiques que politiques, symboliques et militaires.

En tant que média, il est à la fois cible et vecteur de « conflits informationnels » qui révèlent l’acuité des jeux d’influence géopolitiques.

Mondialisation et révolution numérique sont intimement liées. Conduisent-elles à un monde nouveau, où la multiplication des échanges abolirait, au moins progressivement, toute conflictualité ? Derrière les discours, quelle réalité se joue ?

Dans Comprendre le pouvoir stratégique des médias (Eyrolles, 2005), l’universitaire François-Bernard Huyghe souligne que « notre époque recourt à la métaphore du réseau – souple, vivant, innovant – et l’oppose volontiers aux structures rigides, hiérarchiques, formelles de l’ère industrielle. Le Web est comparé à une toile d’araignée mondiale, un filet tendu sur la planète, dont chaque maille serait un ordinateur et chaque fil une ligne de communication. Il se développe même une véritable utopie du fonctionnement en réseau, comme si le fait de faciliter la communication – notamment celle des biens immatériels comme l’information – était en soi porteur de démocratie, d’apaisement et d’inventivité. Et comme si les réseaux excluaient le pouvoir ».

L’on se souvient de l’effet d’optique et donc des erreurs d’analyse qui ont conduit à notre appréciation des « printemps arabes » : il ne suffit pas d’utiliser Facebook et Twitter, même contre une dictature, pour prétendre être un « démocrate » au sens des critères occidentaux !

 

Internet, échiquier géopolitique

L’utilisation massive de la communication numérique et des réseaux sociaux par les jihadistes de Daesh est symptomatique des progrès réalisés en termes de propagande à l’ère d’Internet. Les États occidentaux ou alliés ne s’y sont pas trompés, qui tentent d’occuper le terrain par une contre-propagande institutionnelle.

Contre-offensive souvent maladroite, car l’identité et l’efficacité d’Internet tiennent précisément à son aspect transgressif, militant, non officiel. Ce qu’il est intéressant d’observer ici, c’est que pour l’État islamique, Internet est un front, un « champ de bataille » au même titre que les confins irakiens et syriens.

La communication engagée ne vise pas la séduction ou la justification, mais pour l’essentiel l’amplification de la campagne de terreur menée sur le terrain: la diffusion des exactions commises, souvent insoutenables, est un moyen d’intimidation et d’emprise sur les populations qui se veut au moins aussi efficace que les exactions elles-mêmes. Les capacités humaines, techniques et financières qu’y consacre Daesh le prouvent amplement.

 

Entreprises ou États : un enjeu stratégique

Même lorsque les cibles sont des entreprises, la logique politique n’est pas toujours loin. En témoigne la retentissante attaque informatique du 24 novembre 2014 contre Sony Pictures, considérée comme la plus importante ayant touché à ce jour une grande entreprise.

En raison de sa sophistication, mais aussi de son ampleur: la quasi-totalité des fichiers présents sur le réseau de l’entreprise américaine, depuis le contenu des messageries jusqu’aux fichiers de films qui n’avaient pas encore été diffusés, a été subtilisée par les « pirates ».

Pour Washington, une telle attaque ne pouvait provenir que de la Corée du Nord. De nombreux experts, parmi lesquels les services de renseignement français, doutent de la version américaine, les preuves présentées ne suffisant pas à établir la culpabilité de Pyongyang dans ce vol de données.

Mais les États-Unis ont d’ores et déjà pris des mesures de rétorsion, tandis que Sony renonçait à la diffusion du film L’interview qui tue, vivement dénoncé par le régime nord-coréen, et qui aurait été considéré comme le prétexte de la cyber-attaque…

L’affaire a surtout permis de mettre à jour le système de surveillance de l’Agence nationale de sécurité américaine, mis en place dès 2010: « Conçu à l’origine comme un moyen de récolter des informations sur le programme nucléaire de ce régime ultra-secret, l’opération de la NSA a progressivement évolué au vu de la menace grandissante de la Corée du Nord en matière d’espionnage informatique, après une attaque contre des banques sud-coréennes en 2013 » (Les Échos, 20/01/2015).

« Le crime sur la Toile, qu’il soit ludique, politique ou crapuleux, a connu une accélération spectaculaire ces deux dernières années, observe le journaliste Philippe Escande dans Le Monde (02/02/2015). Les dégâts sont considérables et les victimes désemparées, qu’il s’agisse d’entreprises ou de particuliers. Le piratage des données bancaires des clients du distributeur américain Target aurait coûté 1 milliard de dollars (885 millions d’euros) à l’entreprise et son poste au PDG, Gregg Steinhafel ».

Quant à Sony Pictures, la divulgation des courriels de sa vice-présidente, Amy Pascal, a conduit à sa démission le 5 février 2015.

« En France, les sinistres explosent également et se chiffrent en centaines de millions d’euros. » Deux raisons essentielles l’expliquent. D’une part, l’extension du périmètre-cible, du fait de la dématérialisation des processus métiers, de l’explosion de la mobilité, de la mise en place de nouveaux canaux de vente et de communication, etc.

D’autre part, la sophistication des attaques et l’organisation en réseau des cybercriminels, capables d’exploiter au mieux les vulnérabilités des systèmes informatiques. Or les enjeux sont colossaux.

Selon une étude du Ponemon Institute (26/05/2014), le coût total moyen d’une violation de données personnelles des clients d’une entreprise est estimé 4,16 millions d’euros, dont 2,28 millions d’euros de perte directe de chiffre d’affaires et 1,14 million d’euros de coûts induits (centre d’assistance, réparation, remises à la clientèle, etc.) – sans compter l’atteinte à l’image, devenue un actif majeur du fait même du développement de l’univers numérique ! Le sujet est devenu à l’évidence stratégique.

 

Un nouvel ‘Art de la Guerre’ ?

Si la « neutralité » est au cœur du projet numérique, Internet n’est pas neutre en soi.

La législation française considère ainsi les attaques cyber comme un acte de guerre, et selon Le Monde (04/02/2015), « face à la redoutable influence exercée par le groupe État islamique (EI) dans les esprits occidentaux », l’armée française vient de mettre en place une cellule de contre-propagande sur le Net, composée d’une cinquantaine de spécialistes du Centre interarmées d’actions dans l’environnement (CIAE).

D’un point de vue strictement économique, le marché mondial de la cybersécurité est en croissance annuelle de près de 8 %, et devrait atteindre 86 milliards de dollars en 2016.

« L’univers cybernétique est désormais l’un des principaux domaines de la fraude et du crime », a déclaré un expert anglais à la suite du piratage de 233 millions de fiches clients d’un géant d’e-commerce, rapporte Xavier Raufer dans son dernier ouvrage consacré à la « cyber-criminologie ». Le Plan cybersécurité de la nouvelle France industrielle, lancée en septembre 2013, prévoit la mise en place d’un label France des produits de cybersécurité en 2015, afin de tenter de retrouver une certaine autonomie stratégique en la matière.

En fait, Internet est foncièrement « dual ». Il est un moyen, un outil d’influence et d’action au profit des acteurs de la mondialisation. Mais il est aussi un espace où se déploient les stratégies de puissance, de croissance, de prédation ou de (re)positionnement de ces acteurs.

Donc un « territoire » au sens de l’analyse géopolitique, à savoir un « espace habité [même virtuellement, mais en tout cas occupé] par les hommes, un terrain ‘magique’, signifiant, chargé de symboles et de mémoires concurrentes » (Olivier Zajec, Introduction à l’analyse géopolitique, Argos, 2013).

Si Internet modifie en profondeur l’activité économique, nos organisations et jusqu’à nos modes de vie, l’on aurait tort de croire qu’il altère la réalité des rapports de force entre acteurs, ou même leur anthropologie.

Même bousculée, c’est bien l’hyperpuissance américaine qui contrôle toujours, via l’ICANN (Internet Corporation for Assigned Names and Numbers), la « gouvernance d’Internet », et surtout l’essentiel des infrastructures physiques qui en permettent le fonctionnement.

C’est-à-dire à la fois le soft et le hard. Et en tant que média, le Web modifie certes les modalités, mais pas la réalité des rivalités géostratégiques, des conflits idéologiques, identitaires, criminels ou religieux qui agitent le monde.

Au mieux, il équilibre le rapport « du fort au faible », au profit de ce dernier. Comme le relevait déjà François-Bernard Huyghe dans L’ennemi à l’ère numérique (Puf, 2001), « le conflit informationnel, révélé et amplifié par les nouvelles technologies, est né bien avant elles : les arts de combattre, d’infliger un dommage ou de gagner un avantage par des mots et des images sont aussi vieux que la stratégie, donc que l’humanité ». Il n’est donc sans doute pas près de disparaître.

 

Télécharger : Internet, un espace de jeu géopolitique

 

Pour aller plus loin :

  • « Une stratégie pour la cybersécurité », dossier de la Revue de la gendarmerie nationale, n°251, 12/2014, www.gendarmerie.interieur.gouv.fr ;
  • Le cyberespace : nouveau domaine de la pensée stratégique, sous la direction de Stéphane Dossé, Olivier Kempf et Christian Malis, Economica, 2013, 192 p., 19 € ;
  • Cyber-criminologie, par Xavier Raufer, CNRS Editions, 2014, 240 p., 20 €
 
Repost 0
5 mars 2015 4 05 /03 /mars /2015 11:55
Après «Babar», la France derrière le logiciel espion «Casper» ?

 

5 mars 2015 Pierre ALONSO – Liberation.fr

 

Un virus très perfectionné a été utilisé en avril en Syrie. Ses similitudes avec d'autres programmes laissent supposer qu'il pourrait venir des services secrets français.

 

La famille du logiciel espion «Babar» vient de s’agrandir. Joan Calvet, chercheur de la société Eset, fondée en Slovaquie, a identifié un nouveau programme, baptisé «Casper», qu'il attribue, avec «un haut niveau de confiance», aux mêmes développeurs que Babar, d’après le rapport que Libération a pu consulter avant sa publication.

 

Suite de l’article

Repost 0
5 mars 2015 4 05 /03 /mars /2015 07:20
Le renseignement américain évalue les différents types de cybermenaces

 

4 mars 2015 par Daniel Ventre – 45eNord.ca

 

Le 26 février 2015, la communauté du renseignement américain (US Intelligence Community) a proposé son évaluation de la menace, par le biais d’un rapport signé James R. Clapper (Director of National Intelligence): «Worldwidethreat Assessment of the US Intelligence Community».

 

Ce document relativement court (29 pages) identifie et analyse les principales menaces à la sécurité nationale américaine. Il classe ces dernières en deux grandes catégories: les menaces globales et les menaces régionales.

 

La cybermenace vient en premier rang des menaces globales (devant le renseignement, le terrorisme, les armes de destruction massive, l’espace, le crime organisé transnational, les ressources économiques et naturelles, la sécurité humaine). De ces cybermenaces il est dit:

  • Qu’elles pèsent sur la sécurité nationale et la sécurité économique
  • Qu’elles ne cessent de croître (en fréquence, échelle, sophistication, sévérité d’impact, nombre d’acteurs impliqués, variété de méthodes d’attaques, de systèmes ciblés, en nombre de victimes)
  • Les réseaux qui traitent l’information non classifiée du gouvernement, de l’armée, mais aussi de l’industrie et plus largement de la société, demeurent fragiles, vulnérables, notamment à l’espionnage et aux perturbations
  • De plus en plus d’Etat attaquent le secteur industriel américain pour soutenir leurs propres objectifs économiques
  • Qu’elles ne peuvent pas être éliminées, car trop nombreuses. Il faut donc apprendre à gérer le risque. Les méthodes de calcul et gestion des risques utilisés par certaines entreprises doivent être redéfinies pour prendre en compte des variables telles que la cybermenace étrangère (entendre ici provenant directement de gouvernements étrangers) ou les interdépendances systémiques entre secteurs d’infrastructures critiques.
  • Les cyberattaques à des fins politiques sont un phénomène croissant.
  • Parmi les Etats acteurs de la cybermenace, sont aux premiers rangs la Russie (qui crée son cyber commandement), la Chine (espionnage économique), l’Iran (pour exercer des représailles contre ses ennemis politiques), la Corée du Nord (à des fins politiques) et le terrorisme (avec des attaques menées par des sympathisants des groupes terroristes, pour attirer l’attention des médias).

 

Plus intéressants toutefois sont les arguments suivants:

  • La probabilité d’une attaque majeure (« catastrophic attack ») est faible. Cette vision est assez différente des discours officiels sur la menace (gouvernement, NSA, industriels, etc.) Il réfute l’hypothèse d’un très prochain Cyber Armageddon et propose d’autres scénarios plus probables selon lui. Il envisage plutôt des séries d’attaques de niveau faible à modéré, provenant de multiples sources, qui vont finir par coûter cher (« will impose cumulative costs ») à l’économie américaine, sa compétitivité, et sa sécurité nationale. Car c’est cette multiplication des sources, des moyens, des cibles, qui va contraindre l’Amérique à sécuriser, défendre tous ses systèmes, et non pas quelques-uns en particulier.
  • La non attribution sera de moins en moins la règle. Gouvernement et entreprises font des progrès importants en matière de détection et attribution, et il semblerait que ce point technique, qui accordait à l’attaquant un avantage considérable, soit en passe d’être remis en cause. Les hackers ne peuvent plus s’estimer intouchables, indétectables, non identifiables (p.2 du rapport).
  • Le cyberespace restera encore assez longtemps un espace permissif. Jusqu’alors les victimes de cyberattaques ont répondu timidement, confortant les agresseurs dans la possibilité d’utiliser le cyberespace à des fins coercitives.
  • Le cyberespionnage porte atteinte à la confidentialité ; les attaques DDoS portant atteinte à la disponibilité des données ; mais à l’avenir nous pourrions voir davantage d’actions qui modifieront, manipuleront l’information, compromettant cette fois l’intégrité de l’information.
Repost 0
4 mars 2015 3 04 /03 /mars /2015 17:50
L'armée belge va recruter 25 spécialistes en cybersécurité

 

03/03/15 Le Vif (Belga)

 

Le service de renseignement de l'armée, le SGRS, a obtenu l'autorisation de recruter 25 spécialistes en cybersécurité réclamés depuis des mois par les responsables de ce service, a-t-on appris mardi de bonne source.

 

Le ministre de la Défense, également chargé de la Fonction publique, Steven Vandeput, a obtenu de son collègue du Budget, Hervé Jamar, l'autorisation de recruter ces 25 personnes au profit du Service général du renseignement et de la sécurité (SGRS), en dépit du blocage des engagements dans la fonction publique fédérale décidé à la fin de l'an dernier.

 

La Défense va donc pouvoir engager des experts en matière de cybersécurité pour poursuivre le développement de son "Cyber Security Operations Center", a-t-on indiqué dans l'entourage de M. Vandeput (N-VA). Ces spécialistes seront affectés à des tâches d'analyse de la menace et des risques cybernétiques, de gestion du système de surveillance des réseaux et de détection des intrusions (IDS), à la recherche de logiciels malveillants (malwares), complexes et ciblés, ainsi qu'au soutien à la protection des réseaux informatiques de la Défense, qui véhiculent de nombreuses informations "classifiées" (secrètes) de plusieurs degrés.

 

Le patron du service de renseignement militaire, le lieutenant-général Eddy Testelmans, avait récemment réclamé des moyens supplémentaires pour le SGRS, en soulignant, lors d'une audition en commission de la défense de la Chambre, que son service allait fonctionner en 2015 en "mode survie", tout en restant capable de remplir la plupart des tâches qui lui sont confiées.

 

"Cela (ces économies imposées par le gouvernement) ne peut durer des années", sans affecter les capacités du SGRS, avait-il prévenu. Il avait souligné qu'il ne pourrait en 2015 procéder au moindre investissement pour moderniser le matériel de son service ni recruter aucun des 24 spécialistes prévus en matière de cyber-sécurité.

 

"Cela va faire mal pour la cybersécurité", avait-il dit en rappelant le projet de créer un Centre belge pour la Cybersécurité (CCSB), réaffirmé dans l'accord gouvernemental de l'équipe Michel 1er. "Nous sommes déjà trop peu pour répondre aux missions" qui sont confiées par le ministre de la Défense et le chef de la Défense (CHOD), avait dit le général, en citant des "manques" dans les domaines ICT (technologies de la communication) et de la programmation informatique.

 

De plus, 20% des spécialistes du SGRS (alias département d'état-major renseignement et sécurité, ou Acos IS) partiront à la retraite d'ici cinq ans. Le général Testelmans avait exprimé ses besoins totaux en personnel à une centaine de personnes "pour répondre aux nouveaux défis" et "de le faire de façon plus moderne" en plaidant pour le recrutement de "geeks" de l'informatique, notamment pour scruter les réseaux sociaux et les sources ouvertes de renseignement.

 

Son collègue de la Sûreté de l'État, Jaak Raes, a dressé un tableau assez similaire de l'état de son service, lui aussi touché par le blocage des recrutements décidé le 1er septembre dernier par le précédent gouvernement. L'an dernier, le SGRS avait imaginé de mettre sur pied un "jeu" baptisé "Capture the flag" pour recruter - en interne à la Défense - dix spécialistes en matière de cyberdéfense.

Repost 0
3 mars 2015 2 03 /03 /mars /2015 13:55
Conférence « Que peut faire l’Europe face à l’hégémonie numérique américaine ? »


03.03.2015 par Loïs SAMAIN, Responsable du comité Cyberdéfense de l’ANAJ-IHEDN
 

Le comité Cyberdéfense de l’ANAJ-IHEDN a le plaisir de vous inviter à sa prochaine conférence :

 

Que peut faire l’Europe face à l’hégémonie numérique américaine ?

 

Olivier SICHEL*, PDG de Leguide Group et co-fondateur de l’Open Internet Project (OIP)

Jeudi 19 mars 2015  - 19h30 à 21h00

Ecole militaire - Amphithéâtre Desvallières



Informations : cyberdefense@anaj-ihedn.org


En marche depuis plusieurs décennies, la numérisation irrigue aujourd’hui tous les secteurs de l’économie mondiale. Ce bouleversement est très largement emmené par des entreprises américaines, au premier rang desquelles les géants Google, Amazon, Facebook, Apple et Microsoft (dits « GAFAM »). Leur présence est notamment écrasante dans la recherche en ligne, le e-commerce, les systèmes d’exploitation et les plateformes. Ces dernières, qui hébergent et font circuler les contenus, véhiculent les valeurs de l’Amérique et s’affirment ainsi comme l’un des instruments de son soft power. Cette domination s’accentue : les entreprises de la Silicon Valley se développent horizontalement, en absorbant les nouveaux venus dont le succès pourrait les menacer, et verticalement, en acquérant des fournisseurs tout au long de la chaîne de valeur. Qui plus est, le caractère exponentiel de la croissance numérique permet à ces entreprises de creuser sans cesse l’écart avec leurs rivales plus tard venues.

Au contraire de la Chine ou de la Russie, l’Europe n’a pas voulu se doter de champions européens. Subissant de plein fouet la puissance des acteurs américains du numérique, elle peine aujourd’hui à se développer sur ce marché capital pour sa croissance. Au surplus, elle est victime d’une évasion fiscale à grande échelle, de contournements réglementaires et de prélèvements excessifs par des intermédiaires américains qui abusent de leur position dominante sur le Web. La Commission européenne a semblé renoncer à traiter les conflits par la voie contentieuse au profit de négociations laborieuses et inefficaces pour le moment. Pour leur part, les citoyens européens sont pénalisés, aussi bien par l’exploitation de leurs données personnelles que par leur participation enthousiaste et non rémunérée à la création de contenu.

A l’occasion de cette conférence, Olivier Sichel reviendra sur les raisons de la domination de l’internet par les Etats-Unis, la stratégie de soft power qui en découle et la position de l’Europe sur ce dossier.


cyberdefense@anaj-ihedn.org
www.anaj-ihedn.org

 

Olivier Sichel

Olivier SICHEL, PDG de Leguide Group et co-fondateur de l’Open Internet Project (OIP)

Olivier SICHEL, PDG de Leguide Group et co-fondateur de l’Open Internet Project (OIP)

 

Après un début de carrière en 1994 au Ministère de l’Economie et des Finances, Olivier Sichel rejoint France Telecom en 1998 pour y occuper des responsabilités opérationnelles. PDG d’Alapage.com, start-up de commerce électronique de Wanadoo en septembre 2000, il en fait un des leaders du secteur.

Il est nommé PDG de Wanadoo en 2002. Au moment du retrait de la cote en avril 2004, Wanadoo a quadruplé sa rentabilité. Il prend alors la responsabilité de la division « fixe et internet » du groupe France Telecom. Sous son impulsion France Telecom passe de la 9ème à la 2ème place mondiale dans l’ADSL. Il est à l’origine du lancement de la Livebox et de la VOIP. En 2006, il rejoint Sofinnova Partners, leader du capital risque en France où il conduit de nombreux investissements dans des start ups numériques en France et à l’étranger comme OpenERP, Solutions30, Mydeco. Il a été administrateur de Streamezzo, Sprice et de blueKiwi. Il a récemment introduit en bourse Inside Secure, leader des technologies NFC.


Co-fondateur de l’Open Internet Project (OIP), Olivier Sichel est diplômé de l’ESSEC et ancien élève de l’ENA.

 

rapport « L’échiquier numérique américain : Quelle place pour l’Europe ? » (IFRI)

Télécharger le fichier

Repost 0
2 mars 2015 1 02 /03 /mars /2015 12:50
La cyberdéfense par l'OTAN

 

28/02/2015 ami-oimc.org

 

Dans le contexte de dépendance grandissante vis-à-vis de la technologie et de l'internet, l'Alliance poursuit ses efforts pour faire face au large éventail de cybermenaces dont les réseaux de l'OTAN sont la cible chaque jour. La sophistication croissante des cyberattaques fait de la protection des systèmes d'information et de communication (SIC) de l'Alliance une tâche urgente. Cet objectif est considéré comme une priorité dans le concept stratégique de l'OTAN, et il a été réaffirmé dans les déclarations diffusées à l'issue des deux plus récents sommets ainsi que lors des réunions ministérielles de l'OTAN.


Lire l'article

Repost 0
2 mars 2015 1 02 /03 /mars /2015 12:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

27 février 2015 par Daniel Ventre - 45eNord.ca

 

Selon un article qui vient d’être publié par le Washington Post la CIA envisage d’étendre ses capacités de cyberespionnage. Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence.

Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence.

Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.).

L’un des projets les plus importants évoqués – mais non confirmé – , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement quatre services qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).

Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l’octroi de crédits plus importants).

La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir: le directeur des opérations clandestines a démissionné récemment.

Les capacités cyber de la CIA se trouvent au sein de:

 

[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Repost 0
1 mars 2015 7 01 /03 /mars /2015 12:55
 « Il n’est pas inimaginable que les guerres du futur se déroulent largement sur Ethernet »

 

26 février 2015 - Juliette Paoli - solutions-logiciels.com

 

Les virus informatiques détruisent nos complexes industriels, et Christian Hiller, président d’EMC France, s’en inquiète dans cette tribune, rappelant que la Chine pourrait neutraliser la totalité du réseau électrique des Etats-Unis…

 

Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés à l’usine. L’événement a été largement médiatisé depuis, de la BBC à YouTube ; le SANS Institute ((SysAdmin, Audit, Network, Security) a notamment fourni une analyse détaillée de l’attaque. Nombre de ces rapports, comme celui de Wired, ont désigné l’attaque comme « le second cas confirmé dans lequel une attaque numérique a entraîné la destruction physique d’équipements », la première étant Stuxnet.

L’attaque s’est produite seulement quelques semaines après celles de BlackEnergy, ce qui a attiré mon attention, ce cas-ci constituant une attaque bien plus fondamentale contre une infrastructure majeure. L’attaque s’est concentrée sur la contamination de composants d’interface homme-machine issus de divers fournisseurs. De même que dans l’attaque sur des infrastructures américaines de gaz naturel rapportée par US-Cert en 2013, BlackEnergy représente une initiative élargie contre des capacités industrielles, bien plus sérieuse que l’attaque unique de l’aciérie allemande.

La visibilité que donne cet incident quant au risque de cyber-attaques est essentielle ; elle nous avertit que les attaques ciblées contre l’Internet des Objets en général et contre les infrastructures essentielles en particulier doivent être prises au sérieux.

 

« Depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse »

Certains historiens des technologies désignent juin 2010 comme le moment où tout a changé. C’est le moment où Stuxnet a frappé et aurait neutralisé un cinquième des centrifugeuses nucléaires en Iran. Depuis, le public n’a eu connaissance que de quelques autres cas d’usage de cyber-armes, mais ne vous y trompez pas : depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse et mettent au point des cyber-armes dont il peut être facilement fait usage contre un ennemi.

Les anomalies et interruptions consécutives de la connexion Internet en Corée du Nord sont attribuées, sans confirmation, à des représailles suite à la récente agression d’une entreprise basée aux Etats-Unis. Suivant cette tendance, il n’est pas inimaginable que les guerres du futur se déroulent largement sur Ethernet, infligeant aux infrastructures des dommages bien plus importants et coûteux que nous ne pouvons l’imaginer.

Ce n’est pas de la science-fiction. Le directeur de la NSA, Michael Rogers, l’a annoncé publiquement : la Chine pourrait neutraliser la totalité du réseau électrique des Etats-Unis et d’autres attaques similaires pourraient être lancées, constituant des menaces concrètes pour les simples citoyens. Le trojan HAVEX récemment découvert en est un autre exemple. Ce malware a infiltré un nombre indéterminé d’infrastructures essentielles en s’intégrant à des mises à jour logicielles diffusées par des fabricants de systèmes de contrôle. Ces attaques impactent des systèmes sur lesquels nous nous appuyons quotidiennement, notamment des systèmes utilitaires, des raffineries, des systèmes de défense militaire, ou des usines de traitement des eaux.

« Cybercriminels de niveau corporatif et cyber-terroristes d’échelle nationale peuvent facilement lancer la prochaine attaque d’envergure. »

Avec notre dépendance accrue aux technologies de l’information et nos systèmes interconnectés, nos efforts pour assurer à ces systèmes des défenses appropriées n’ont pas suivi le rythme. Par exemple, un simple pare-feu et des technologies de sécurité basées sur des règles ne garantissent pas la sûreté d’environnements diffusés ou virtuels, ni ne protègent d’attaques « jour zéro » ciblées où aucune signature n’a été développée. Les cybercriminels de niveau corporatif et les cyber-terroristes d’échelle nationale peuvent facilement tirer parti de ces brèches dans notre armure défensive et lancer la prochaine attaque d’envergure.

Lors de la mise en place de nouvelles technologies, il est essentiel de faire de la sécurité un enjeu du débat plutôt que d’y faire face par un ajout après-coup ou même suite à une attaque. Notre capacité à sécuriser les intérêts commerciaux et intérêts nationaux requiert une posture « vers l’avant » contre les scénarios de plus en plus plausibles où une arme lancée contre nous sera peut-être bien plus silencieuse mais bien plus dévastatrice lorsque nous ferons face aux cyber-guerres. 

 

Repost 0
1 mars 2015 7 01 /03 /mars /2015 12:50
Les « ethical hackers », chevaliers de la cyberdéfense

Le coût annuel de la cybercriminalité pour l’économie mondiale se situe entre 330 et 500 milliards d’euros.

 

26 février 2015 lavenir.net (Belga)

 

Face à l’augmentation de la cybercriminalité et aux méthodes de plus en plus perfectionnées utilisées par les pirates, les entreprises doivent aujourd’hui faire preuve d’une vigilance accrue afin de sécuriser au maximum leurs systèmes.

 

Un nombre croissant d’entreprises ont recours au «ethical hacking», par lequel un hacker va tenter de pénétrer un système via ses failles et proposer des contre-mesures pour y remédier.

Selon une étude de la société spécialisée en sécurité informatique McAfee, le coût annuel de la cybercriminalité pour l’économie mondiale se situe entre 330 et 500 milliards d’euros.

 

Suite de l’article

Repost 0
26 février 2015 4 26 /02 /février /2015 17:30
IDF Cber course - photo Tsahal

IDF Cber course - photo Tsahal

 

23 Février 2015 par Yossi Melman - i24news.tv

 

Israël a enfin créé une autorité chargée de superviser et réguler la guerre numérique défensive et offensive

 

Dimanche dernier, lors de sa réunion hebdomadaire, le gouvernement a enfin approuvé la création d’un organe gouvernemental des plus nécessaires, la National Cyber Authority (NCA). Sa principale responsabilité sera de coordonner et de gérer, sous un même toit, les différentes unités de la cyber-défense, qui opérent déjà dans un trop grand nombre d’organismes gouvernementaux, dont l'armée, les services de sécurité et le secteur privé.

 

Créer la NCA n’a pas été facile. Dans les coulisses et occasionnellement dans l'espace public, une affreuse guerre de territoire a eu lieu. Le Shin Bet s’est opposé à la création du nouvel organe. Le service de sécurité intérieure a toujours eu la responsabilité globale de tous les aspects de la sécurité - ses formes anciennes comme nouvelles - en Israël. Il voulait garder son monopole. Mais le bureau du Premier ministre, en charge du Shin Bet, a réalisé - et surtout l'Agence nationale de sécurité - que le maintien de l'autorité suprême dans les mains d'une agence d'espionnage peut créer des problèmes. Les institutions civiles, telles que les banques, les hôpitaux ou les sociétés, n’apprécient pas toujours de recevoir des instructions du Shin Bet quant à la manière de protéger leurs ordinateurs et leurs réseaux, craignant que leurs secrets commerciaux ou leurs données personnelles soient violés.

 

Pourtant, même après la mise en place de la nouvelle autorité, des experts et des groupes de défense des droits civils pensent que trop de pouvoirs ont été délégués à la NCA. "Il faut mieux équiliber les besoins en termes de sécurité nationale et le respect de vie la privée", plaide l’avocat Haim Ravia, un des principaux experts en Israël des lois sur la propriété intellectuelle et la vie privée. "La façon dont la décision a été prise montre clairement que le gouvernement se préoccupe beaucoup plus des structures bureaucratiques intergouvernementales que des droits de l'homme".

 

Israël a été l'un des pionniers dans le monde dans le domaine de la cybernétique et dans ses différentes ramifications. Pas étonnant que le terme "Start Up Nation", qui est aussi le titre d'un livre, soit identifié à Israël. Beaucoup des hautes technologies et innovations pionnières sont issues de l'armée, particulièrement de l'unité 8200, l'agence du renseignement électromagnétique. En effet, on peut dire métaphoriquement que c’est l’unité qui a ouvert les vannes. Selon des rapports internationaux, l'unité a collaboré avec son homologue américain, la National Security Agency (NSA), pour développer en 2007 un virus informatique ("worm"), qui a été planté dans des ordinateurs iraniens pour endommager des centrifugeuses d'enrichissement d'uranium. Mille centrifugeuses, soit le tiers du nombre que possédait l'Iran à l'époque dans son usine d'enrichissement de Natanz, ont ainsi été mises hors d’usage. L'opération visait à ralentir le programme nucléaire de l'Iran. Huit ans plus tard, on peut dire avec du recul que l'Iran est désormais sur le seuil du nucléaire, mais le génie est sorti de sa lampe.

 

L'Iran a rejoint la tête de liste des pays dont la devise est: ce que vous pouvez me faire, je peux vous le faire. Œil pour œil. Ces États comprennent les États-Unis, la Chine, la Russie et Israël dans le rôle principal. La Chine est particulièrement connue pour voler les technologies militaires et civiles au moyen de cyber-attaques. Mais la Russie le fait aussi. Il y a quelques jours, on apprenait que certaines banques américaines ont été trompées par des cyber-attaques qui originaient probablement de Russie. Deux milliards de dollars ont ainsi été volés. Habituellement, un logiciel est développé pour permettre de planter des virus, comme des “worms” ou des “Trojan horses”, dans les ordinateurs ou les réseaux des ennemis ou des rivaux pour voler des secrets ou pour voler de l'argent.

 

Le New York Times a cependant rapporté mardi que les Etats-Unis auraient développé une méthode encore plus avancée. Ils auraient trouvé le moyen d'intégrer en permanence un système de surveillance en plantant les virus dans les ordinateurs eux-mêmes, ce qu’il l’empêhce d’être détecté et supprimé.

 

Tous ces pays et quelques dizaines d'autres nations du monde développé ont mis en place des programmes de cybersécurité très sophistiqués avec des capacités offensives et défensives entremêlées. On parle beaucoup de cyberdéfense, mais personne n’aime parler de leurs cyber-offensives, encore moins d’en admettre l’existence.

 

Pourtant, ce n’est pas un secret que les techniques de cyber-offensive qu’Israël maîtrise sont principalement affectées à l'unité 8200 et à son département de cybernétique.

 

Dans l'armée, le cybernétique est la "prochaine menace" à combattre. Dans les théories et doctrines classiques, les forces armées des nations sont divisées en trois domaines: terre, air et mer. Une quatrième dimension s’est maintenant ajoutée: la cybernétique.

 

La cybernétique a grand potentiel technologique pour l'humanité, mais elle constitue également un grand risque. Au niveau pratique, c’est encore une terra incognita, un monde inconnu qui doit être exploré et réglementé. La création en Israël de la NCA est un bon pas dans cette direction.

 

* Yossi Melman est commentateur sur les questions de renseignement et sécurité israéliennes et co-auteur de l'ouvrage “Spies Against Armageddon, inside Israel’s secret wars” (Des espions contre Armageddon, les guerres secrètes d'Israël)

Repost 0
26 février 2015 4 26 /02 /février /2015 13:55
Profils et portraits du Centre de cyberdéfense


Source ANSSI
 

Analyste situation

L’analyste situation oriente le recueil, collecte, capitalise, analyse et synthétise l’information d’intérêt cyber pour informer les autorités gouvernementales sur l’état de la menace et la situation des opérations de cyberdéfense. Il étudie également les modes opératoires techniques des attaquants afin de comprendre, de détecter et d’anticiper leurs activités.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste situation dispose de très bonnes connaissances techniques sur les différents types d’attaques informatiques et d’excellentes capacités d’analyse, de synthèse et de rédaction.

Profils d’analystes situation :

  • Françoise, 25 ans, titulaire d’une licence de sécurité informatique a rejoint l’ANSSI en 2013 après une première expérience chez un opérateur de télécommunications et dans un cabinet d’intelligence stratégique au sein desquels elle a développé une compétence en analyse de la menace cyber et en tests d’intrusions.
  • Pascale, 29 ans, titulaire d’un DUT en informatique et d’un mastère II en intelligence économique et communication stratégique a rejoint l’ANSSI en 2014 après une première partie de carrière militaire en qualité d’analyste du renseignement, puis d’analyste au sein d’un cabinet d’intelligence stratégique de défense.
  • Coralie, 26 ans, titulaire d’un mastère II en géoéconomie et intelligence stratégique a rejoint l’ANSSI en 2013 après une première expérience de chargée d’intelligence stratégique dans un grand groupe spécialiste en cyberdéfense.

Espace recrutement, offre d’emploi.

 

Veilleur opérationnel

Le veilleur opérationnel veille les moyens de communication opérationnels du centre de cyberdéfense avec ses différents correspondants nationaux et internationaux, l’actualité, l’Internet et les outils de supervision technique qui lui sont confiés afin d’alerter les autorités gouvernementales et les victimes potentielles en cas de menaces ou d’attaques ciblant les systèmes d’informations critiques de la Nation. Il assure sa mission 24 heures sur 24 et 7 jours sur 7 selon un rythme de quart adapté.

Bac +3 ou justifiant d’une expérience équivalente du domaine, le veilleur opérationnel dispose de bonnes connaissances des différents types d’attaques informatiques et des capacités avérées d’analyse, de synthèse et de rédaction en français et en anglais.

Profils de veilleurs opérationnels :

  • Camille 29 ans, titulaire d’un mastère I en informatique et d’un mastère II en veille technologique a rejoint l’ANSSI en 2014 après une première expérience de chargé de veille auprès d’industriels des secteurs de l’énergie et de l’aérospatial.
  • Jeanne, 25 ans, titulaire d’un mastère II en sciences politiques a rejoint l’ANSSI en 2014 après une première expérience au sein d’une cellule de veille médiatique et d’alerte du ministère de la Défense.
  • Pascal, 32 ans, titulaire d’une licence de documentaliste, a rejoint l’ANSSI en 2014 après une première expérience en qualité de chargé de veille dans des organisations de recherche et d’assistance humanitaire médicale.

Espace recrutement, offre d’emploi.

 

Veilleur supervision

Le veilleur supervision analyse et interprète les alertes techniques remontées par les sondes de détection d’attaques informatiques déployées par l’ANSSI sur des réseaux gouvernementaux sensibles, afin d’alerter dans les meilleurs délais les équipes techniques en charge de prendre en compte toute suspicion de compromission ou de tentative de compromission pour y remédier. À ce titre, il participe à la mission de veille 24 heures sur 24 et 7 jours sur 7 de l’ANSSI selon un rythme de quart adapté.

Bac +3 ou justifiant d’une expérience équivalente du domaine, le veilleur supervision dispose de bonnes connaissances des différents types d’attaques informatiques, de compétences avérées d’analyse technique des protocoles de communication systèmes et réseaux et de bonne capacités de synthèse.

Profils de veilleurs supervision :

  • Grégory, 32 ans, sous-officier de l’armée de terre, spécialisé dans les systèmes d’information et de télécommunication, a rejoint l’ANSSI en 2012.
  • Hervé, 29 ans, titulaire d’un DUT en informatique, a débuté sa carrière en tant que technicien en support informatique dans le secteur des transports. Il a rejoint l’ANSSI en 2014.
  • Louis, 25 ans, titulaire d’un diplôme d’ingénieur en informatique spécialité réseaux et télécommunications, a intégré l’ANSSI en tant que veilleur supervision en 2014 en sortie d’école.

Espace recrutement, offre d’emploi.

 

Responsable d’opérations de cyberdéfense

Le responsable d’opérations de cyberdéfense prépare et conduit les opérations gouvernementales de recherche et de traitement d’attaques informatiques ciblant les systèmes d’importance vitale de la Nation, en pilotant les différentes composantes techniques qui lui sont affectées et en liaison avec les victimes potentielles ainsi qu’avec les partenaires opérationnels nationaux et internationaux de l’ANSSI qu’il coordonne.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, le responsable d’opérations de cyberdéfense dispose de bonnes connaissances techniques des différentes attaques informatiques, d’excellentes capacités d’analyse, de synthèse, de rédaction, d’organisation, de management et de communication, ainsi que d’une réelle aptitude pour la gestion de crises.

Profils de responsables d’opérations de cyberdéfense :

  • Franck, 48 ans, titulaire d’un mastère spécialisé de sécurité informatique et d’un mastère 2 professionnel d’intelligence économique, a débuté sa carrière comme officier spécialiste système et réseau au sein du ministère de la Défense et l’a poursuivie comme responsable de la sécurité des systèmes d’information d’un ministère, puis d’un groupe industriel privé, avant de rejoindre l’ANSSI en 2014.
  • Paul, 39 ans, titulaire d’un diplôme d’ingénieur en informatique et d’un mastère II en intelligence économique, a débuté sa carrière comme officier spécialiste informatique au sein du ministère de la Défense avant de rejoindre l’ANSSI comme spécialiste de la maîtrise des risques informatiques, puis responsable d’opérations de cyberdéfense sous statut contractuel civil depuis 2014.
  • Marc, 36 ans, titulaire d’un diplôme d’ingénieur militaire et officier supérieur du ministère de la Défense, a rejoint l’ANSSI en 2014 après une affectation comme chef du centre de supervision et de contrôle de la sécurité des systèmes d’information de l’OTAN.

Espace recrutement, offre d’emploi.

 

Analyste en investigation numérique

L’analyste en investigation numérique recueille, qualifie et analyse les éléments techniques (traces d’activité, codes malveillants, vulnérabilités utilisées) d’une attaque informatique, afin d’en déterminer la compréhension du mode opératoire pour permettre d’y remédier. À ce titre, il participe au traitement des opérations de cyberdéfense conduites par l’ANSSI. Il participe également à la conception et la réalisation d’outils techniques d’investigation.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste en investigation numérique dispose de très bonnes connaissances techniques des différentes attaques informatiques, de compétences avérées en analyse technique des systèmes et réseaux, et de bonnes capacités de synthèse et de rédaction.

Profils d’analystes en investigation numérique :

  • Kevin, 29 ans, titulaire d’un diplôme d’ingénieur en informatique et en automatique, il a débuté sa carrière dans un centre opérationnel de sécurité au profit d’un grand groupe français. Il a ensuite rejoint l’ANSSI en 2013 en tant qu’expert en investigation réseau.
  • Ludovic, 26 ans, titulaire d’un diplôme d’ingénieur en informatique, il a intégré l’ANSSI en tant qu’analyste en codes malveillants après un stage de fin d’étude de 6 mois dans l’équipe de réponse à incident du COSSI en 2014.
  • Franck, 36 ans, titulaire d’un mastère de droit, officier de policier ayant intégré un service spécialisé dans la délinquance informatique, a rejoint l’ANSSI en 2013.

Espace recrutement, offre d’emploi.

 

Analyste en vulnérabilités et codes malveillants

L’analyste en vulnérabilités et codes malveillants recense et analyse le fonctionnement technique des vulnérabilités des systèmes et leurs codes d’exploitation, afin de proposer et capitaliser les moyens permettant d’en détecter l’exploitation et de s’en protéger. À ce titre, il participe au traitement des opérations de cyberdéfense conduites par l’ANSSI.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste en vulnérabilités et codes malveillants dispose de très bonnes connaissances techniques des différentes attaques informatiques et du fonctionnement des codes malveillants, de compétences avérées en analyse technique des vulnérabilités des systèmes et réseaux, et de bonnes capacités de synthèse et de rédaction.

Profils d’analystes en vulnérabilités et codes malveillants :

  • Gilles, 29 ans, titulaire d’un mastère en sécurité informatique, a débuté sa carrière en tant qu’ingénieur réseau et sécurité chez un grand industriel français. Il a ensuite été consultant sécurité dans un centre d’alerte et de traitement d’incident. Il a rejoint l’ANSSI en 2014.
  • Yves, 27 ans, titulaire d’un mastère spécialisé de sécurité des systèmes d’information. Il a débuté sa carrière dans une équipe de recherche et de développement en sécurité au sein d’un grand groupe français. Il a rejoint l’ANSSI en tant qu’expert en analyse de codes et vulnérabilités en 2015.
  • Yann, 30 ans, ingénieur d’étude et de fabrication au sein du ministère de la Défense, a commencé sa carrière au sein d’une équipe projet en informatique. Il a rejoint l’ANSSI en 2014.

Espace recrutement, offres d’emploi (junior, expert).

 

Auditeur en sécurité des systèmes d’information

L’auditeur en sécurité des systèmes d’information participe aux audits et inspections menés par l’ANSSI. Il analyse les vulnérabilités rencontrées au travers des audits techniques, des tests d’intrusion et des études d’architecture qu’il réalise, afin de proposer les mesures techniques et organisationnelles permettant s’en protéger. À ce titre, il participe également au traitement des opérations de cyberdéfense conduites par l’ANSSI.

Bac +5 et justifiant d’une solide expérience du domaine, l’auditeur en sécurité des systèmes d’information dispose de très bonnes connaissances techniques des différentes attaques informatiques et de l’exploitation des vulnérabilités des systèmes et réseaux, ainsi que de très bonnes capacités de synthèse et de rédaction.

Profils d’auditeurs en sécurité des systèmes d’information :

  • Fabien, 37 ans, titulaire d’un diplôme d’ingénieur en électronique, a débuté sa carrière en tant que consultant en sécurité puis auditeur dans différentes sociétés de service. Il a rejoint l’ANSSI en 2011, en tant qu’auditeur spécialisé sur les systèmes industriels.
  • Jacques, 32 ans, titulaire d’un diplôme d’ingénieur en informatique, a débuté sa carrière en tant qu’administrateur système et réseau dans le secteur bancaire. Il est ensuite devenu auditeur dans plusieurs sociétés de services. Il a rejoint l’ANSSI en 2012.
  • Guy, 27 ans, titulaire d’un mastère spécialisé en sécurité informatique, il a rejoint le bureau audit après plusieurs stages à l’ANSSI durant sa scolarité.

Espace recrutement, offres d’emploi (généraliste, Windows).

Repost 0
25 février 2015 3 25 /02 /février /2015 17:20
NSA - capture d’écran (Der Spiegel)

NSA - capture d’écran (Der Spiegel)

 

24.02.2015 nextinpact.com

 

Alors que l’on s’approche doucement des deux ans des premières révélations d’Edward Snowden, le gouvernement américain a bien du mal à défendre sa ligne de conduite dans la cyberdéfense du territoire. Mike Rogers, directeur de la NSA, a tenté hier de faire le point sur ce qui était attendu des grandes entreprises de l’informatique, tout en reconnaissant qu’il existait un risque d’impact financier.

 

Un assortiment juridique et technologique d’armes et de protections

Quelques mois après les grandes révélations sur le programme Prism, la commissaire européenne Viviane Reding avait prévenu les États-Unis : cette surveillance massive devait être sérieusement revue et corrigée, sous peine que les entreprises concernées n’aient à subir un revers financier. Elle prévoyait une crise de confiance et le risque que les clients européens notamment ne se tournent vers des solutions beaucoup plus locales. Mais, comme on a pu le voir dans le cas de l’Allemagne par exemple, les réactions protectionnistes ont également été politiques.

Hier, lors d’une conférence réunissant notamment des journalistes et des responsables techniques d’entreprises, le directeur de la NSA a tenté de présenter une vision unifiée de la cyberdéfense américaine. Bientôt deux ans après les premières révélations sur Prism, la « sécurocratie » américaine a du mal à convaincre, surtout quand il s’agit d’expliquer l’importance et le bien-fondé des backdoors, ou portes dérobées, dans les produits commercialisés.

Mais pour Mike Rogers, il ne fait aucun doute que les États-Unis doivent s’armer. Il reprend ainsi l’attaque de Sony Pictures par la Corée du Nord et explique : « Si vous examinez la topologie de l’attaque […], elle rebondit littéralement à travers toute la planète avant d’arriver en Californie. Une infrastructure répartie sur de multiples continents, dans de multiples zones géographiques ».

Les États-Unis ont donc besoin de posséder un assortiment juridique et technologique d’armes et de protections. Les plus efficaces sont manifestement les trous dans les technologies de chiffrement selon Mike Rogers, d’où les actuels pourparlers avec les entreprises pour négocier des portes dérobées, même si le directeur n’aime pas ce terme : « Ce n’est pas le mot que j’emploierais, parce que quand je l’entends, je me dis : « Tiens, ça parait louche, pourquoi ne passeront-on par l’entrée principale, de manière publique ? ». Nous pouvons créer une infrastructure juridique pour tout cela ». Rogers aimerait donc être plus proactif sur ce qui a aujourd’hui des relents d’illégalité.

 

Suite de l'article

Repost 0
23 février 2015 1 23 /02 /février /2015 11:55
FIC 2015 - La cyberdéfense : le combat numérique au cœur des opérations

 

19/02/2015 Ministère de la Défense

 

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la conduite des opérations.

Repost 0
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories