Overblog
Suivre ce blog Administration + Créer mon blog
25 février 2015 3 25 /02 /février /2015 17:20
NSA - capture d’écran (Der Spiegel)

NSA - capture d’écran (Der Spiegel)

 

24.02.2015 nextinpact.com

 

Alors que l’on s’approche doucement des deux ans des premières révélations d’Edward Snowden, le gouvernement américain a bien du mal à défendre sa ligne de conduite dans la cyberdéfense du territoire. Mike Rogers, directeur de la NSA, a tenté hier de faire le point sur ce qui était attendu des grandes entreprises de l’informatique, tout en reconnaissant qu’il existait un risque d’impact financier.

 

Un assortiment juridique et technologique d’armes et de protections

Quelques mois après les grandes révélations sur le programme Prism, la commissaire européenne Viviane Reding avait prévenu les États-Unis : cette surveillance massive devait être sérieusement revue et corrigée, sous peine que les entreprises concernées n’aient à subir un revers financier. Elle prévoyait une crise de confiance et le risque que les clients européens notamment ne se tournent vers des solutions beaucoup plus locales. Mais, comme on a pu le voir dans le cas de l’Allemagne par exemple, les réactions protectionnistes ont également été politiques.

Hier, lors d’une conférence réunissant notamment des journalistes et des responsables techniques d’entreprises, le directeur de la NSA a tenté de présenter une vision unifiée de la cyberdéfense américaine. Bientôt deux ans après les premières révélations sur Prism, la « sécurocratie » américaine a du mal à convaincre, surtout quand il s’agit d’expliquer l’importance et le bien-fondé des backdoors, ou portes dérobées, dans les produits commercialisés.

Mais pour Mike Rogers, il ne fait aucun doute que les États-Unis doivent s’armer. Il reprend ainsi l’attaque de Sony Pictures par la Corée du Nord et explique : « Si vous examinez la topologie de l’attaque […], elle rebondit littéralement à travers toute la planète avant d’arriver en Californie. Une infrastructure répartie sur de multiples continents, dans de multiples zones géographiques ».

Les États-Unis ont donc besoin de posséder un assortiment juridique et technologique d’armes et de protections. Les plus efficaces sont manifestement les trous dans les technologies de chiffrement selon Mike Rogers, d’où les actuels pourparlers avec les entreprises pour négocier des portes dérobées, même si le directeur n’aime pas ce terme : « Ce n’est pas le mot que j’emploierais, parce que quand je l’entends, je me dis : « Tiens, ça parait louche, pourquoi ne passeront-on par l’entrée principale, de manière publique ? ». Nous pouvons créer une infrastructure juridique pour tout cela ». Rogers aimerait donc être plus proactif sur ce qui a aujourd’hui des relents d’illégalité.

 

Suite de l'article

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 11:55
FIC 2015 - La cyberdéfense : le combat numérique au cœur des opérations

 

19/02/2015 Ministère de la Défense

 

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la conduite des opérations.

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Partager cet article
Repost0
13 février 2015 5 13 /02 /février /2015 08:20
 Crédits iSight Partners

Crédits iSight Partners


11.02.2015 par Frederic Mazue - programmez.com

Selon le Wall Street Journal qui s'appuie sur des publications des sociétés spécialisées en sécurité iSight Partners et Invicea, le site du magazine économique américain Forbes a été victime d'un piratage le transformant en point d'eau, dans une cyber-attaque de grandeur ampleur, visant des services financiers américains, des sociétés travaillant pour le défense américaine, ainsi que des dissidents chinois. Les pirates seraient toute une équipe de hackers chinois, équipe baptisée Codoso par Sight Partners,  mais qui est également connue sous le nom de Sunshop Group.

Suite de l'article

Partager cet article
Repost0
13 février 2015 5 13 /02 /février /2015 07:55
photo CyberCercle

photo CyberCercle


12.02.2015 par Le Fauteuil de Colbert
 

Grâce à Nicolas Caproni (@ncaproni), Eric Egea (@eric_egea) et le Cyber cercle (@CyberCercle), la troisième rencontre parlementaire sur la cybersécurité, consacrée à la "marétique", pouvait être suivie depuis Twitter.

 

Le propos qui va suivre n'est qu'une reprise augmentée (de ma seule responsabilité) des tweets (tous disponibles sur @FauteuilColbert, dans le module sur votre droite depuis cette page ou sur Twitter via #RPCybermaritime) de ces trois personnes. Merci à elle de nous permettre de suivre la conférence donnée depuis partout dans le monde.

 

Au passage, nous observons que le réseau social dans ce cas précis permet de décupler un auditoire physique de 100 ou 200 personnes.

 

La cybersécurité des bateaux : des enjeux majeurs

 

La première table ronde était conduite sous la présidence du vice-amiral Coustillière. Il évoquait une prise de conscience du milieu maritime face aux risques inhérent au cyberespace.

 

L'un des enjeux pour les armateurs est la protection des systèmes à terre. En mer, un autre enjeu primordial est la possibilité de faire dévier de sa route un navire via une cyberattaque. Ce qui invite à revenir sur la question de la certification des logiciels dans le monde maritime civil. Contrairement au monde aérien, il n'existe pas encore d'assurance qualité de ces logiciels.

 

Les navires comme les infrastructures à terre fonctionnement sous les systèmes d'exploitation Windows ou Linux. Des OS qui ne sont pas durcis. Les spécialistes du secteur n'ont de cesse de répéter des OS bénéficient de réputation sans commune mesure avec leur niveau de sécurité réel. Et de rappeler que certaines technologies sont fiables, bien qu'anciennes : un télex ne subit pas de cyberattaque !

 

La cybersécurité des navires est ainsi devenu un enjeu qui doit être pris en comtpe dès la conception et la construction du navire. Une mauvaise architecture des logiciels, des réseaux ou une absence de certification peut conduire à des vulnérabilités critiques. Par exemple, les codes open source sont réutilisés sans être audité. Le noeud le plus critique dans la configuration actuelle est l'interconnexion de tous ces systèmes.

 

La table ronde évoquait également le risque de la dépendance des équipages aux systèmes de navigation sophistiqués. Elle conduisait l'auditoire à prendre en considération un nouveau risque où un navire, incapable de fonctionner en mode dégradé, suite à une attaque ou une avarie, ne pourrait plus être manoeuvré. Les moyens mécaniques de secours disparaissent. Une panne informatique peut aujourd'hui bloquer un bateau. L'humain est toujours la cheville ouvrière dans ces situations. Ce dernier peut-il se passer aujourd'hui des systèmes informatiques à bord ? Nos intervenants de répondre que non. 

 

Faits qui ne manqueront pas de relancer le débat dans la dialectique entre les normes militaires et civiles, les secondes s'appliquant de plus en plus souvent à une partie des flottes militaires.

 

Plus que la panne informatique, il est aussi question de la cyberattaque. La Marine nationale, par exemple, utilise des logiciels SCADA, presque identiques à ceux visés par Stuxnet. Rappelons que cette catégorie de logiciels apparaît dans tous les secteurs industriels, aussi bien les installations et équipement des navires militaires et civils que dans toutes les industries. En 1983, un gazoduc soviétique explosait, vraissemblablement, suite à une malfaçon placée au sein d'un logiciel de type SCADA. Stuxnet visait la même logique mais à l'échelle d'une usine d'enrichissement d'uranium. Le degré de complexité est sans commune mesure en une trentaine d'années.

 

La Marine nationale, par la voix du capitaine de corvette Malbec, présentait ses actions en matière de marétique. La Royale émet des certifications cyber avant d'autoriser un navire à naviguer.

Entre parenthèses, la Marine nationale communiquait sur ce point à propos du programme FREMM où la problématique semble avoir été prise en compte dès la conception.

 

La DGA de faire savoir que des simulations de cyberattaques sont menées pour tester les systèmes mais cela n'écarte pas les risques inhérent aux cyberattaques d'opportunités. Considérations qui nous renvoie aux réflexions actuelles sur le nécessaire développement d'une capacité de réponse face à une intrusion dans les systèmes.

 

Enfin, nos intervenants concluaient cette table ronde en affirmant que le niveau le plus pertinent pour lutter contre la cybercriminalité est l'international. Notamment pour unifier et concerter la réponse des armateurs face à ces menaces.

 

La cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité 

 

Succédant au vice-amiral Coustillière, le directeur général de l'ANSSI, Guillaume Poupard, venait présider la seconde table ronde dédiée aux infrastructures portuaires. Deux ports civils (Marseille et le Havre) et les bases navales par la voie de la Marine présentaient ces questions.

 

Le port de Marseille insistait sur la nécessité d'identifier les systèmes critiques interconnectés puis leur vulnérabilité. Toutefois, le représent du grand port du Levant ne pouvait que revenir sur cette vulnérabilité humaine des systèmes d'informations et de commandement. Une négligence du personnel peut conduire à fragiliser toute l'architecture de sécurité. C'est pourquoi des solutions d'analyse comportementales sont utilisées sur les portes de travail.

 

Le port du Havre mettait en avant l'omniprésence de l'informatique dans les infrastructures portuaires. C'est pourquoi la cybersécurité est intégrée en amont des projets informatiques.

 

 

Deux questions transversales aux ports civils étaient posés. D'un côté, une des personnes qui suivait la conférence remarquait que la question des bornes wifi dans les ports est aussi une source potentielle de vulnérabilités. Elles peuvent potentiellement donner accès aux systèmes d'information du port. Les navigants s'y connectent régulièrement tant avec leurs moyens professionnels que personnels. Pirater les systèmes du port est une porte ouverte aux cyberattaques d'altération et d'infiltration mais aussi de destruction. Ensuite, le PDG de Securymind demandait qui est propriétaire de l'information, ce qui revient à demander qui doit la protéger ? Une matérialisation des cyberattaques pouvant toucher un port est l'exemple récent du port d'Anvers, l'un des premiers ports européens et du monde.

 

Le capitaine de vaisseau de Foucauld commençait son intervention en rappelant que la Royale ne part pas de zéro sur ces questions. L'habitude de la protection du secret initiait une culture de protection et de gestion de l'information qui n'est pas sans rapport avec la marétique. La Marine investit sur la sensibilité et la formation à la cyberdéfense. L'hygiène numérique concerne tous les militaires !

Les enjeux ne sont pas les mêmes entre les ports militaires et civils. Ils sont différents par la nature des activités qui s'y déroulent. Cela se traduit par des flux différents tant en nature qu'en rythme. Dans un port militaire, beaucoup d'opérations de maintenance nécessitent l'emploi des systèmes informatiques, ils constituent dès facto une cible. L'un des principaux enjeux réside dans la nécessaire cartographie des systèmes équipant les ports et les navires. L'attention doit aussi se porter sur l'interface navires/port.

Reprenant le large, l'officier d'avancer que plus jamais de bateaux seront lancés sans dispositif de cybersécurité, peu importe le coût !  Aussi, le CV de Foucaud de s'inquiéter à propos du système AIS qui n'est absolmument pas sécurisé. Le système LRIT peut être un palliatif mais il a un coût. 

 

L'ANSSI s'exprimait au cours de cette table ronde. L'agence ne pouvait pas faire l'économie de la citation de l'article 22 de la loi de programmation militaire qui lui donne de nouvelles responsabilités et prérogatives dans la protection des Opérateurs d'Importance Vitale (OIV). Nouveauté qui aide l'ANSSI à harmoniser les systèmes et les pratiques. Une liste comptabilise 218 opérateurs, son contenu est secret. Peut être quelques infrastructures portuaires ou quelques navires peuvent être concernés. L'ANSSI partageait son expérience, notamment sur des cas où des infrastructures portuaires servaient de relais pour des cyberattaques. Elles étaient victimes mais à titre collatéral. L'autre volet concerne aussi la nécessaire émergence d'un tissu industriel de confiance pour répondre à une partie des vulnérabilités identifiés, notamment au cours des deux tables rondes. La sécurité des systèmes d'informations et de commandement a un coût, les investissements doivent se faire dans cette voie. Et ils doivent être réalisés intelligemment car un logicel de sécurité mal utilisé n'est plus un investissement mais un coût.

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 12:55
Qui se cache derrière le Label France Cybersecurity ?

 

11 Février 2015 Par Louis Adam - zdnet.fr

 

Sécurité : Lors du FIC 2015, Axelle Lemaire remettait en grande pompe les premiers labels France Cybersecurity à 17 heureux élus, récompensant ainsi la fine fleur de la cybersécurité à la française. Vraie certification ou outil marketing ?

 

Point d’orgue de l’intervention d’Axelle Lemaire au deuxième jour du FIC 2015 à Lille, le label France Cybersecurity faisait connaître ses premiers lauréats. Au total, 24 labellisations ont été remises à 17 entreprises différentes parmi lesquelles DenyAll, Sogeti, Thales ou encore Wallix. Et ce n’est qu’un début. «  Pris par le temps, on a un peu accéléré la procédure pour les premiers sélectionnés en choisissant des sociétés qui avaient déjà été certifiées par l’Anssi» explique Jean Noel de Galzain, président d’Hexatrust qui pilote, conjointement avec ACN, le label France Cybersecurity. « Mais aujourd’hui le label est ouvert à toute entreprise française qui souhaiterait bénéficier de cette marque pour une de ses offres. »

 

Suite de l’article

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:58
Renseignement : enfin, le premier débat public à l'Assemblée nationale !

 

10.02.2015 Par Olivier Berger, grand reporter à La Voix du Nord – Défense Globale
 

Oyez, oyez, pour la première fois de l'histoire de France, s'est déroulé ce mardi 10 février 2015, un événement considérable : un débat public à l'Assemblée nationale sur le rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014. Dans l'hémicycle, s'il vous plaît. C'est vous dire si le contrôle et le développement d'une vraie culture du renseignement restent embryonnaires en France. Mais encourageons nos hommes politiques volontaires.

 

Comme le dit le député PRG de Béthune, Stéphane Saint-André, " le renseignement devient une politique publique ". C'est la promesse d'un cadre juridique pour les agents en service et d'un contrôle parlementaire qui seront définis dans une prochaine loi sur l'activité au printemps.  Mais qui sont attendus par les hommes de l'art depuis longtemps...

On assiste donc à une prise de conscience de nos élus. Tout est à discuter et les options politiques se voient clairement, de Jacques Myard qui dénonce sans nuances par exemple " les réticences criminelles du Parlement européen sur le PNR (Passenger Name Record) " jusqu'à l'écologiste François de Rugis plus enclin à " avoir recours au pouvoir judiciaire " pour tout ce qui peut concerner les données personnelles. Le communiste du Nord, Jean-Jacques Candelier, dénonce " un problème de représentation des groupes politiques au sein de la Délégation parlementaire au renseignement ". Voyez comme le sujet intéresse soudain...

Le ministre de la Défense, Jean-Yves Le Drian, a salué " un débat utile et sans précédent ". De son côté, il a insisté sur " le renforcement de la partie cyber du renseignement qui sera amplifié après la révision de la Loi de programmation militaire qui sera présentée avant l'été ". Une constante comme une évidence : " La priorité est donnée au renseignement dans toutes les opérations. " Ajoutant, " l'enjeu cyber est devenu un enjeu de souveraineté ".

Depuis son arrivée au ministère en 2012, les attaques cybernétiques ont doublé chaque année. " Je veux une culture de la cybersécurité dans le ministère de la Défense. Il y a désormais une quatrième armée, terme symbolique, l'armée cyber ", insiste Le Drian.

Avec la future loi, une nouvelle autorité administrative indépendante de contrôle des services verra le jour (renforcée par des parlementaires), héritière de la CNCIS (Commission nationale de contrôle des interceptions de sécurité).

Au milieu de tout cela et du champ numérique, le ministre de l'Intérieur, Bernard cazeneuve, jongle délicatement avec la notion de " confiance ". Pour lui, " un espace de liberté comme Internet ne signifie pas un espace de non droit, pas régulé ".

 

 

Suite de l'article

 

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 13:55
Cybersécurité et milieu maritime au menu des rencontres parlementaires du 12 février

 

31.01.2015 par Philippe Chapleau - Lignes de Défense

Les 1e Rencontres Parlementaires Cybersécurité & Milieu Maritime se dérouleront le 12 février, à la Maison de la Chimie à Paris.

Elles seront présidées par Gilbert Le Bris, député du Finistère, rapporteur du Budget Marine pour la commission de la Défense nationale et des Forces armées, Président de la Délégation française à l'Assemblée parlementaire de l'OTAN, et par Philippe Vitel, député du Var, membre de la commission de la Défense nationale et des Forces armées et de l'Assemblée parlementaire de l'OTAN.

Traitant à la fois des aspects militaires et civils, les travaux seront ouverts par le Vice-amiral Arnaud Coustillière, Officier général cyberdéfense à l'état-major des armées, et seront articulés autour de deux tables rondes thématiques animées par les présidents parlementaires:
- la cybersécurité des bateaux : des enjeux majeurs
- la cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité (programme détaillé à découvrir mi janvier)

La participation aux travaux est gratuite et ouverte à tous sous réserve d’inscription sur le site www.defense-et-strategie.fr ou par par mail à contact@defense-et-strategie.fr . Une participation financière de 70 € est demandée pour le déjeuner qui clôturera les Rencontres.

 

Pratique:

Maison de la Chimie, 28 bis rue Saint-Dominique, Paris 7e.
Le CyberCercle, tél : 09 83 04 05 37
contact@defense-et-strategie.fr .
Pour suivre l'actualité du CyberCercle :
www.defense-et-strategie.fr

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 12:54
Cyberespace : arène d’affrontements informationnels et enjeu d’affrontements normatifs

 

09.02.2014  Alice Lacoye Mateus - globale-defense.aege.fr

 

Estonie, Géorgie, Stuxnet, JP Morgan… ces termes évoquent des cyberattaques multiples et appréhendées avec difficultés. Le cyber cristallise des conflits informationnels à plusieurs niveaux : sabotage, espionnage, subversion .

Les acteurs étatiques s’affrontent actuellement sur le droit applicable à ces opérations. La conflictualité informationnelle, cristallisée par le cyberespace, est difficilement appréhendée par le droit international. La difficulté à déterminer le régime applicable (droit de la guerre, pénal…) est complexifiée par la dimension politique que les cyberconflits acquièrent au niveau international ainsi que l’absence de conceptualisation de cette conflictualité dont la nature de la violence, des acteurs et de leurs stratégies défient des principes occidentaux tels que la séparation public-privé, ennemi intérieur-extérieur…

La remise en cause de ces paradigmes politiques, notamment dans un contexte d’affrontements étatiques, induit, ou est instrumentalisée afin d’induire, des évolutions conceptuelles majeures au sein du droit international public et, par conséquent, des régimes applicables aux cyberopérations.

L’idée est ici d’analyser les lignes de force de ces affrontements normatifs issus de la cyberconflictualité, en recherchant les causes politiques profondes de cette dynamique[…]


Téléchargez l’article complet

Partager cet article
Repost0
9 février 2015 1 09 /02 /février /2015 12:55
La Réserve citoyenne cyberdéfense, un réseau d’experts engagés


9 févr. 2015 Ministère de la Défense

 

Le réseau de la réserve cyberdéfense (RCC) se compose de 150 membres répartis en 7 groupes de travail et 8 équipes régionales. Le réseau entreprend un large éventail d’actions allant de l’organisation d’événements, tels que le premier Symposium académique de recherche en cyberdéfense de septembre 2013, à des travaux de réflexion ou de sensibilisation aux enjeux liés à la cyberdéfense.
Ce réseau étend progressivement son activité en région en se concentrant sur les opérations de sensibilisation à destination des PME-PMI. Les travaux du réseau se font en lien avec la Direction générale de la gendarmerie nationale (DGGN), l’Agence nationale de sécurité des systèmes d’information (ANSSI) et la Direction générale de l’armement (DGA).
Les réservistes citoyens, collaborateurs bénévoles du service public, sont tous liés à la cyberdéfense dans leur vie professionnelle et se sont engagés pour mettre leur expertise au profit de la protection du pays. Ils ont des profils variés offrant à la réserve un large panel de compétences aussi bien en ingénierie, qu’en droit, management, R&D.
La RCC est présidée par Luc-François Salvador qui travaille en étroite collaboration avec le vice-amiral Coustillière.

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 12:55
Cybersécurité. « Pas ce que l'on voit le plus inquiétant »

 

6 février 2015 Géry Bertrande - JDE Edition Ille-et-Vilaine 35

 

 

La Bretagne est au coeur du dispositif national de cyberdéfense. À Bruz, la DGA-MI et le pôle d'excellence Cyber veillent sur la Toile. Les entreprises doivent se prémunir.

 

Enjeu de notre siècle, la cybersécurité se joue en grande partie en Bretagne. À Bruz (35), la DGA - Maîtrise de l'Information est un site référence en France et même l'un des principaux en Europe. Les attaques récentes dont ont été victimes des sites web dont de nombreux portails bretons ne montrent qu'une partie immergée et, paradoxalement plutôt rassurante, de l'iceberg.

 

Vol, déni de service...

Pour Paul-André Pincemin, ingénieur en chef de l'armement et chef de projet de ce pôle Cyber, l'une des préoccupations est d'identifier les trous dans la Toile. « Mais ce n'est pas ce que l'on voit qui est inquiétant... Imaginez le pire et c'est encore loin de la réalité, confie-t-il. Se faire voler des données et s'en rendre compte plus tard est beaucoup plus grave. » L'exemple récent de Sony l'atteste. Tout comme les attaques par « déni de service » qui peuvent s'avérer préjudiciables pour un site d'e-commerce par exemple, du fait d'une rupture de service.

 

30 M€ investis à Bruz

Aux portes de Rennes, on traque la menace. Le ministre de la Défense Jean-Yves Le Drian a fait de ce site militaire un pilier ouvert sur le privé via le Pôle d'excellence Cyber. On parle de « quatrième armée » pour ce nouvel espace à protéger. En octobre, il posait la première pierre d'un futur bâtiment de 10.000 m² de très haute sécurité. Un investissement de 30 M€ dans le cadre du Pacte Cyber lancé il y a un an.

 

50.000 cyber emplois bretons

Ce nouveau QG, qui sera livré au printemps 2016, doit accueillir 250 nouveaux salariés : cryptologues, codeurs... De quoi porter à plus de 1.450 le nombre de personnes (deux tiers d'ingénieurs) qui travaillent sur ce site réalisant 60 millions d'euros d'achats par an. En Bretagne, Jean-Yves Le Drian a dénombré 50.000 emplois (civils et militaires) positionnés sur la cybersécurité. On parle de « Cyber-valley ». Mais ce n'est pas nouveau, avec une présence historique à Bruz depuis 1968 et une filière transversale qui touche tous les secteurs (numérique, agro, santé...) et va monter en puissance, précise Loïg Chesnais-Girard, vice-président du conseil régional à l'économie qui l'a soutenue à près d'1 M€ en 2014. « Nous sommes l'une des régions européennes les plus en pointe. Il y a un enjeu énorme de se défendre et de concevoir des produits de demain. » Une centaine de PME ont été identifiées sur cette « filière d'avenir », inscrite dans la Glaz économie bretonne. Certaines étaient d'ailleurs au FIC 2015, à Lille en janvier. « Nous sommes dans une logique collaborative et d'ouverture », appuie Paul-André Pincemin dont la principale mission est de fédérer tous les acteurs autour de la même table, bien au-delà de la Bretagne. De ces échanges, par exemple, des clubs thématiques se constituent - un club d'entreprises va être créé - et de nouvelles formations émergent pour préparer les talents de demain. « Nous travaillons à ce que la disponibilité des compétences ne soit pas un frein au développement de la filière. » Cet essor est en effet souvent limité par la ressource humaine.

 

Tous concernés !

Et pour se prémunir d'une éventuelle attaque, les chefs d'entreprise sont de plus en plus sensibilisés via des conférences (lire ci-dessous), des formations animées par des ingénieurs en sécurité informatique... L'Institut des hautes études de la défense nationale (IHEDN, 150 membres dans le Grand Ouest), fait partie des maillons de cette chaîne. « La sécurité est l'affaire de tous, y compris la sécurité informatique ! Il y a des enjeux commerciaux derrière, insiste Jean-Marc Hainigue, son président. Les chefs d'entreprise sont des utilisateurs, pas des spécialistes. Ce sont d'abord eux qu'il faut sensibiliser. Ils doivent s'engager à sécuriser leurs données. Aujourd'hui, internet est un outil admirable mais nous avons le pire et le meilleur. »

 

Souvent du bon sens

Et cette prévention relève souvent du bon sens. À commencer par ne pas étaler tous ses faits et gestes sur le réseau. Les boîtes mail des stagiaires sont aussi une belle porte d'entrée. « J'ai rencontré une PME de 50 salariés qui avait 400 adresses mail ! », témoigne Jean-Luc Poulain, ancien communicant rennais, auditeur à l'IHEDN. Paul-André Pincemin conclut : « Il y a une opportunité de business ; protégez-vous avec des produits sûrs ! »

 

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 12:50
La Chaire Cyberdéfense et Cybersécurité invitée à Madrid

 

05/02/2015 ESCC

 

Daniel Ventre, titulaire de la chaire cyberdéfense et cybersécurité, était invité à participer au lancement de la revue La vanguardia ce jeudi 5 février 2015 à l'Institut Cervantes à Madrid.

 

En effet, à l’occasion de la publication d’un numéro spécial portant sur la cyberguerre, le quotidien généraliste espagnol La vanguardia, organisait une opération de présentation de la revue avec l'intervention d'Alex Rodriguez, directeur de La Vanguardia, de José Manuel Garcia-Margallo, ministre espagnol des affaires étrangères et de Daniel Ventre, titulaire de la chaire de Cyberdéfense et Cybersécurité  Saint-Cyr, Sogeti, Thales.

 

Accéder à l’interview de Daniel Ventre publiée le 4 février dans La Vanguardia >>

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 08:55
Chaire Cyber Défense

 

source Ecole Navale

 

Le Livre Blanc sur la Défense et la Sécurité Nationale, approuvé par le Président de la République en avril 2013, élève la cyber défense au rang de priorité nationale.

La cyber sécurité, et plus particulièrement la cyber défense, a été identifiée comme un axe stratégique du Livre Blanc Défense et du Pacte d’Avenir Bretagne rendu public en décembre 2013.

Le Pôle d’excellence en cyber défense en Bretagne se structure autour de deux composantes indissociables :

- la première est consacrée à la formation initiale, la formation continue et l’enseignement supérieur,

- l’autre concerne la recherche, garante d’un enseignement supérieur de qualité, et le développement d’un tissu industriel.

Il doit également s’appuyer sur l’organisation technico-opérationnelle pour mettre en place les plates-formes nécessaires à la formation, l’entraînement à la gestion de cyberattaques et l’expérimentation de nouveaux produits de sécurité informatique.

La composante navale de la cyber défense constitue l’un des axes essentiels au développement de telles compétences. L’École navale, TELECOM Bretagne, DCNS etTHALES ont depuis une vingtaine d’années une tradition d’échanges scientifiques et de collaborations dans les domaines des systèmes navals, des systèmes d’informations et de télécommunications. Les quatre partenaires créent, à l’automne 2014, avec le soutien de la région Bretagne et sous le haut patronage de l’Officier Général Cyber, une chaire dans le domaine de la cyber défense des systèmes navals dont le titulaire est le Dr. Patrick Hébrard.

  • PNG - 9.7 ko
  • PNG - 8.3 ko
  • PNG - 7 ko
  • PNG - 4.2 ko

Pour l’École navale, ce projet devrait permettre de développer une expertise au profit de la formation des élèves-officiers ingénieurs et des officiers SIC de la Marine nationale tout en renforçant les partenariats dans le domaine de la recherche avec les industriels du monde naval et le domaine du maritime civil.

Pour TELECOM Bretagne, ce projet d’inscrit dans une démarche de renforcement des activités dans le domaine de la cyber sécurité et son élargissement au domaine du naval (en savoir +).

Pour DCNS, il constitue un élément de concrétisation de sa politique de recherche et d’innovation en structurant des partenariats avec les acteurs académiques d’excellence dans ses domaines d’activités (en savoir +).

Pour THALES, il constitue un élément de concrétisation de sa politique de recherche et d’innovation en structurant des partenariats avec les acteurs académiques d’excellence dans ses domaines d’activités (en savoir +).

Cette chaire cyber défense constituera une plateforme de diffusion et de valorisation des résultats des recherches et des projets développés, tant sur le plan national qu’international, au profit des partenaires.

Les activités de la chaire prendront la forme de façon privilégiée de thèses de doctorat et de post-doctorat dont les modalités seront définies par le comité exécutif.

Le Programme Technique de la Chaire est organisé en un ensemble d’activités réparties entre l’École navale, TELECOM Bretagne, DCNS et THALES.

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 07:55
La formation universitaire à la cyberdéfense maritime lancée en Bretagne à l'Ecole Navale

 

06 février 2015 par Mikaël Roparz - francebleu.fr/

 

La leçon inaugurale de la chaire de cyberdéfense des systèmes navals a eu lieu ce vendredi à l'Ecole navale de Lanvéoc-Poulmic dans le Finistère. L'idée est de former des spécialistes en cybersécurité dans le monde maritime.

 

La cyberdéfense est classée au rang des priorités par le gouvernement. Un plan d’investissement d’un milliard d’euros sur cinq ans a été dévoilé début 2014  pour faire face à cette nouvelle menace. Ces cyber-attaques inquiètent le monde maritime."Le transport et la logistique maritimes sont le prochain terrain de jeux des pirates informatiques" : c’est le BMI, le Bureau Maritime International qui le dit. L’organisme est spécialisé dans la lutte contre la criminalité envers le commerce maritime, notamment la piraterie et les fraudes commerciales ainsi que dans la protection des équipages.

 

Suite de l’article

Partager cet article
Repost0
6 février 2015 5 06 /02 /février /2015 08:20
President Obama Talks About the Nation’s Cybersecurity

5 févr. 2015 US Navy

All Hands Update February 6, 2015 #2
President Barack Obama Spoke at the National Cybersecurity and Communications Integration Center, calling for a continuing effort to defend the nation's computer systems.

Partager cet article
Repost0
6 février 2015 5 06 /02 /février /2015 08:00
Leçon inaugurale Chaire de cyberdéfense des systèmes navals,

source Ecole Navale

 

Le Dr. Patrick Hébrard, titulaire de la chaire de cyberdéfense des systèmes navals, donnera sa leçon inaugurale le vendredi 6 février 2015 à 14h sur le site de l’École navale, Lanvéoc-Poulmic (29).

 

La chaire de cyberdéfense des systèmes navals, mise en place en novembre 2014 à l’École navale, sous le haut patronage de l’Officier Général à la cyberdéfense, a pour vocation de stimuler les enseignements et la recherche dans le domaine technique de la cyber sécurité appliquée au monde maritime.

Cofinancée par les sociétés DCNS et Thales avec le support de Télécom Bretagne, de l’École navale et du Conseil Régional de Bretagne, la chaire est mise en œuvre au sein de l’Institut de Recherche de l’École navale.

Ses travaux seront coordonnés avec la DGA, l’ANSSI ainsi qu’avec les autres chaires cyber. La chaire constitue l’une des actions du Pacte de Défense Cyber et du Pôle d’Excellence Cyber. Déjà identifiée dans le Livre blanc de 2008, confirmée dans le Livre blanc de 2013, la cyber sécurité, priorité nationale, est un enjeu essentiel dans le domaine maritime, quel que soit le navire : la corruption des systèmes d’information peut en effet avoir des conséquences graves en terme de sécurité maritime allant jusqu’à des collisions, des pollutions et potentiellement la perte de vies humaines. La même problématique se pose pour les systèmes de combat. La spécificité du milieu est donc très forte.

Les études menées au sein de la chaire s’attacheront ainsi à bien caractériser les menaces et les systèmes cibles afin de mieux définir les capacités de détection et de protection, ainsi qu’à explorer les pistes visant à améliorer la résilience des architectures face à la menace cyber.

 

TOUT SAVOIR SUR LA CHAIRE CYBER DÉFENSE

Partager cet article
Repost0
6 février 2015 5 06 /02 /février /2015 07:55
Terrorisme : ça se précise pour le blocage administratif de sites Web

 

4 février 2015 Clément Bohic - itespresso.fr

 

Le ministre de l’Intérieur a présenté un décret précisant la procédure qui doit permettre d’empêcher l’accès à des sites Internet « faisant l’apologie du terrorisme ».

 

Le 4 novembre 2014, les parlementaires, par un ultime vote au Sénat, adoptaient le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme.

Porté par le ministre de l’Intérieur Bernard Cazeneuve, le texte prévoit la création d’un dispositif permettant d’interdire administrativement la sortie du territoire (article 1) et l’entrée de ressortissants d’un pays membre de l’Union européenne présentant « une menace réelle pour la société » (article 2). Il instaure aussi un renforcement des mesures d’assignation à résidence (article 3) et des dispositions de nature répressive (articles 4 à 8).

Le volet principal de cette loi no 2014-1353 du 13 novembre 2014 concerne le renforcement des moyens de prévention et d’investigations. L’une des problématiques abordées est celle du blocage administratif des sites Internet « provoquant à des actes de terrorisme ou en faisant l’apologie ». Ce dispositif entrera en vigueur « dans des délais extrêmement rapides », d’après le ministre de l’Intérieur, qui a présenté un décret d’application ce mercredi 4 février 2015.

Les dispositions en question sont inscrites à l’article 12 de la loi no 2014-1353, qui consiste en fait en une modification de l’article 6 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

Selon la nouvelle version du texte, lorsque les nécessités de la lutte contre la provocation à des actes terroristes ou l’apologie de tels actes relevant de l’article 421-2-5 du code pénal le justifient, « l’autorité administrative [gendarmerie, police administrative, ndlr] peut demander à toute personne […] de retirer les contenus qui contreviennent à cet article« .

Dans la pratique, l’autorité administrative devra adresser à l’éditeur du site ou à son hébergeur une demande formelle de retrait du contenu incriminé. En l’absence de réaction dans un délai de 24 heures, elle pourra transférer la liste des URL ciblées aux FAI ; lesquels devront « empêcher l’accès sans délai » et rediriger l’internaute vers une page d’information.


Suite de l'article

Partager cet article
Repost0
4 février 2015 3 04 /02 /février /2015 12:35
Information Warfare: China Preps For Cybergeddon

 

January 21, 2015: Strategy Page

 

An American government official, Xiafen Chen, was arrested in October and charged with supplying China with classified data about American dams. This is part of a Chinese effort to collect detailed data on American infrastructure and other economic targets to support preparations for Internet based attacks on these facilities in wartime, or anytime. Xiafen Chen and her husband moved to the U.S. from China in 1992 and later became American citizens. The FBI found emails in which Xiafen Chen discusses the data she took from U.S. government databases and passed to senior Chinese officials.

 

The U.S. government has been aware of this Internet threat for over a decade and has been trying to develop a way to respond to a serious Cyber War attack, one in which the attacker does not reveal who they are. The data the Chinese received from Xiafen Chen could be used for such an attack.

 

Back in 2010 American officials created lists of the types of kind of attacks that would qualify as an "act of war", and thus deserving of a violent response. That was easy enough if there was substantial physical damage from the attack. This was the case in Iran during 2010 after the Stuxnet worm got finished with their uranium enrichment centrifuges. Similar damage could be done to electrical power systems, water and sanitation utilities and some kinds of industrial facilities (steel making, chemical, refineries, and so on.)

 

The big problem is not proving some malignant software was inserted in a facility and did damage. The big problem is proving who did it. While you can trace an attack, you can also, as the attacker, leave a false trail to another location (in another country). What the Americans are apparently trying to do is establish criteria for "network forensics" (investigating an attack and tracing where who came from where for what purpose) that will be widely accepted. At present, there are no such generally accepted criteria for proving who carried out a Cyber War attack.

 

The United States is apparently seeking to establish a method of identifying those who make these attacks and obtain international recognition of that guilt, so that America can then deliver some kind of retribution. This may involve nuclear weapons, but that would be a last resort. There are many other punishments that can be used, from diplomatic, economic, and up through non-nuclear military actions. Meanwhile, the United States is hustling, at least as far as press releases go, to improve American defenses against Cyber War class attacks. Catching Chinese spies and finding out what kind of data they were dealing in helps with this.

 

Meanwhile there is growing resistance to calls for more government regulations and mandates meant to protect America from this Internet based aggression. Civilian organizations fear that the government intervention will hurt network security. Worse, it's difficult to get a rational discussion going on the subject, not with all the fear mongering by the mass media and government officials, plus defense contractors looking for more money.

 

For example, the FBI (which is responsible for detecting and investigating Internet based crime) has been issuing increasingly scary warnings that America is becoming ever more vulnerable to "cybergeddon" (a massive attack via the Internet that would cripple the economy, government and military.) The FBI admits that it has a hard time getting more money for their Internet security efforts. And a major reason is that the threat is largely invisible. A picture of a nuclear bomb going off, or of enemy tanks and warships ready to attack, makes a much more effective impression on the politicians who dole out the money. The NSA (National Security Agency) actually gets a lot of money for this work, but their effort is largely classified and no press releases are involved.

 

The FBI also wants to get the Department of Defense Internet defense operations more involved in national level defense against network based attacks. But the four services have a hard time agreeing to coordinate their efforts to defend military use of the Internet when under massive hacker attack. Thus the FBI plea for help sort of falls on distracted ears. But a growing number of politicians, and headline hungry journalists, are seeking to change that. The problem is, no one is exactly sure of how to do that.

 

While the politicians are eager to "do something," there is little consensus on exactly what the something should be, and to what degree the government should be involved. For example, Internet technology changes far more quickly than new laws can be passed to adapt and keep up. Companies fear that government interference will drive their operating costs up, while providing little, or no, protection from Cyber War attacks.

 

A big problem is that there hasn't been a proper, all-out Cyber War yet. There have been lots of skirmishes, but nothing approaching what a no-holds-bared battle, via the Internet, would be. What would the first Cyber War be like? Let's be blunt, no one really knows. But based on the cyber weapons that are known to exist, and the ones that are theoretically possible, one can come up with a rough idea.

 

First, there are three kinds of Cyber War possible. Right now, we have limited stealth operations (LSO), as Chinese, Russian, and others, use Cyber War techniques to support espionage efforts. China is the biggest practitioner, or at least they have been caught most often. But getting caught carrying out Cyber War operations does not mean you have any human prisoners, just a pile of computer forensics. The Chinese simply deny everything and carry on.

 

Next comes Cyber War only (CWO). This is open use of a full range of Cyber War weapons. No one has admitted doing this yet, and it's potentially less dangerous than firing missiles and unleashing tank divisions. It is believed that Russia indulged in this in 2007, when Estonia infuriated the Russians by moving a World War II statue memorializing the Soviet "liberation" of Estonia (which didn't want to be liberated by the Soviet Union.) Russia denied responsibility for the massive Cyber War assaults on Estonia, which nearly shut down the nation's Internet infrastructure. Estonia accused Russia of being responsible, and tried to invoke the NATO mutual-defense pact. NATO Cyber War experts went to Estonia, and shortly thereafter the attacks stopped. Apparently Russia got the message that this sort of thing could escalate into something more conventional, and deadly. This sort of thing is being cited by the United States as a reason for coming up with "this is war" criteria. Russia again used such tactics against Georgia in 2008 and Ukraine in 2014-15.

 

Then we have Cyber War in support of a conventional war. Technically, we have had this sort of thing for decades. It has been called "electronic warfare" and has been around since World War II. But the development of the Internet into a major part of the planet's commercial infrastructure, takes "electronic warfare" to a whole other level. Cyber War goes after strategic targets, not just the electronic weapons and communications of the combat forces.

 

A successful Cyber War depends on two things; means and vulnerability. The "means" are the people, tools and cyber weapons available to the attacker. The vulnerability is the extent to which the enemy economy and military use the Internet and networks in general. We don't know who has what Cyber War capabilities exactly, although China and the U.S. have openly organized Cyber War units, and both nations have lots of skilled Internet experts.

 

Vulnerability is another matter. The United States is the most exposed to Cyber War attack because, as a nation, Americans use the Internet more than any other country. That's the bad news. The good news is that if an attacker ever tried to launch a Cyber War by assaulting the U.S., it could backfire. This risk has to be kept in mind when considering what a Cyber War might do. Recall military history. The Pearl Harbor attack in 1941 actually backfired on the Japanese, by enraging Americans and unleashing a bloodthirsty response that left Japan in ruins. The lesson of the original Pearl Harbor is, if you're going to hit someone this way, better make it count. If your opponent is bigger than you, and gets back up, you could be in some serious trouble.

 

The big problem with Cyber War is that there has not been a lot of experience with it. Without that, no one is really sure what will happen when someone attempts to use it at maximum strength. But unlike nuclear weapons, there is far less inhibition about going all-out with Cyber War weapons. That is the biggest danger. Cyber War is a weapon of growing might, and little restraint by those who wield it. Things are going to get a lot worse.

Partager cet article
Repost0
4 février 2015 3 04 /02 /février /2015 08:50
L’armée britannique envoie des soldats sur Facebook

 

02/02/2015 par Pierre Haski - rue89.nouvelobs.com

 

Des militaires sur les réseaux sociaux pour gagner la guerre de l’information ? C’est le projet de l’armée britannique, que dévoile The Guardian.

 

La 77e brigade sera basée près de Newbury à l’ouest de Londres, et sera composée de 1 500 membres de l’armée, dès avril.

 

    « Cette brigade sera responsable de ce qui est décrit comme une guerre non létale. Tout comme les armées israélienne et américaine, qui sont déjà fortement engagées dans des opérations dites psychologiques. »

 

Cette nouvelle unité doit contrôler le récit des opérations de l’armée britannique, alors que l’information en continu a bouleversé le traitement médiatique des conflits.

 

Un porte-parole de l’armée précise :

    « La 77e brigade va être créée pour regrouper des potentiels existants et en développement afin de faire face aux nouveaux défis rencontrés lors des conflits. Elle reconnaît que des actions non violentes peuvent jouer un rôle important lors de ces opérations. »

 

Selon The Guardian, cette nouvelle unité serait en partie le résultat d’expériences de contre-insurrections en Afghanistan qui ont démontré le rôle de l’information dans la réussite d’opérations.

Partager cet article
Repost0
3 février 2015 2 03 /02 /février /2015 08:55
La Défense renforce ses moyens dans la cybersécurité

Dans le prolongement du Pacte Défense Cyber lancé en février 2014, Jean-Marc Todeschini a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber photo E. RABOT - ECPAD

 

26 janvier 2015 par  Jacques Marouani - electroniques.biz

 

Dans le cadre du Forum international de la cybersécurité (FIC) qui s’est tenu à Lille Grand Palais les 20 et 21 janvier, Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber.

 

Dans le cadre du Forum international de la cybersécurité (FIC) qui s’est tenu à Lille Grand Palais les 20 et 21 janvier, le ministère de la Défense a souligné l’importance de la cyberdéfense dans le contexte actuel de surveillance du territoire, notamment à travers le réseau Internet, et annoncé des mesures visant à renforcer ce domaine "prioritaire pour la Défense nationale".

 

« Internet est source de richesses ; il engendre de nouveaux modèles économiques ; il raccourcit les distances ; il rapproche les hommes et les femmes. Mais Internet permet donc aussi – avec les mêmes caractéristiques – à des individus malfaisants de préparer des actes terroristes, de désinformer, de leurrer, de voler voire de détruire ». Ce constat, Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire, l’a fait lors de son discours lors de ce  Forum  Dans le prolongement du Pacte Défense Cyber lancé en février 2014, il a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber.

 

Il a rappelé toute l’importance de la cyberdéfense, priorité nationale et enjeu de souveraineté identifié par le dernier Livre blanc. Depuis les attaques terroristes du 7, 8 et 9 janvier, des milliers de sites internet en France ont fait l’objet d’attaques informatiques et le ministère de la Défense en a fait lui-même les frais en 2014 avec 756 attaques recensées.

 

Parmi ces mesures, figure un entraînement à la gestion de crise cyber avec des exercices dédiés, à l’exemple de Defnet 2014 qui a permis de mettre rapidement en place début janvier une cellule de crise face aux attaques cyber. Defnet sera renouvelé en 2015 et sera plus ambitieux.

 

Un véritable partenariat sera mis en place entre organismes du ministère, écoles, universités, industriels et acteurs locaux afin d’accroître la formation en matière de lutte cyber.

Il est prévu d'ouvrir un master consacré à la conduite des opérations et à la gestion de crise de cyberdéfense accessible aux militaires et aux civils de la Défense, mais aussi à des civils d’autres administrations et d’organismes d’intérêt vital.

 

41 postes d’ingénieurs seront créés à la DGA et 57 postes de militaires dans le domaine de la cyberdéfense des armées. Une réserve citoyenne cyber à vocation opérationnelle sera également constituée. Son volume devrait concerner près de 4500 personnes, qui seront mobilisables en cas de crise majeure en particulier.

Partager cet article
Repost0
1 février 2015 7 01 /02 /février /2015 12:50
State-sponsored hackers: hybrid armies?

 

30 January 2015 Patryk Pawlak, Gergana Petkova Alert - No5 - EU ISS

 

Cyber-attacks are rarely disconnected from political realities. CyberBerkut – a pro-Russian group of ‘patriot’ hackers – has, for example, hacked German government websites in retaliation for the political support offered to Kiev by Berlin. The Syrian Electronic Army – a hacker collective thought to be linked to Syrian President Bassar al-Assad – regularly targets Western media outlets, most recently Le Monde.

Due to this blurring of the virtual and physical worlds, governments, which are familiar with stateless actors such as al-Qaeda or the Islamic State of Iraq and the Levant (ISIL), may now have to learn to deal with equally hostile, amorphous and often state-sponsored ‘hacktors’.

 

Download document

Partager cet article
Repost0
30 janvier 2015 5 30 /01 /janvier /2015 12:20
Unprecedented Technology Poses Challenges for Special Ops

 

Jan 28, 2015 ASDNews Source : US Army

 

Terrorists are using social media to plan events, recruit, share information, propaganda, and so on. "We can detect (their activities) pretty well, but I'm not sure we know what to do about it," said a terrorism expert.

 

Countering terrorists' leveraging of social media is going to be a challenge, said Robert Newberry, director of the Combating Terrorism Technical Support Office. "We're studying it to death, but I'm not sure coming up with any grand solutions."

 

Newberry and other experts spoke at a National Defense Industrial Association panel, "Special Operations Forces Technology Policy & Requirements," held at the Washington Marriott Wardman Park, Jan. 28.

 

He and the other panelists said these growing concerns are challenges not just to the special operations community, but also for the Army and other government organizations tasked with national security.

 

Klon Kitchen, special advisor for cyberterrorism and social media at the National Counterterrorism Center, said he sees "the rapid and seemingly unending advancement of technology" and social media as being one of the biggest threats.

 

The proliferation of social media and technology will impact "every future special operations mission," he said, "whether it be direct action, combating terrorism, information operations, civil affairs or any other SOF (Special Operations Forces) mission. The threat would come from terrorists exploiting social media for their own nefarious causes."

 

DATA DELUGE

 

"Our SOF forces … will be confronted by an almost unimaginable deluge of data and an unprecedented technological capability," Kitchen added.

 

He cited figures. There are 1.8 billion active social network users globally, he said. Every minute of every day, these users produce 200 million emails, 72 hours of new YouTube video, 571 new websites, 3,600 new photos, 100,000 tweets, 34,722 Facebook likes and 2 million Google searches.

 

"We created 1.8 zettabytes, which is 1.8 trillion gigabytes of newly-generated information in 2011," he said. "In 2012 that figure was 2.8 zettabytes. By 2020, it's forecast to be 40 zettabytes in a 12-month period. This is just the beginning of the data deluge."

 

Newberry said that about half of those 200 million emails were probably sent by government workers, as the rest of the world tweets and uses text messaging. He confessed to using a yellow legal notepad most of his career and recalls getting his first electronic device -- a pager -- in the 1990s.

 

Social media can also be used to a special operator's advantage, Newberry said. For example, one can assess the operating environment in a particular region or area by collecting social media from those locations. "There's big value in this," he said.

 

The problem is, there's so much information out there that methods have not been codified on how to collect it, sort through and use it. Also, the authorities and organizational structures are not yet in place to do that, he said.

 

DIGITAL EXHAUST

 

Matthew Freedman, senior advisor at the Defense Intelligence Agency, said social media is just one of many new threats and opportunities out there.

 

The "digital exhaust" trail left behind by terrorists will allow special operators to better track them, whether it's cloud computer, microblogging, crowd sourcing or social media.

 

"Futurists say that 90 percent of what will be known in 50 years has yet to be discovered," he said. For instance, the military is just now beginning to realize the power and potential of augmented reality -- having a real-world direct or indirect view of the environment, augmented by computer-generated sensory inputs.

 

Augmented reality is "blurring the lines between the physical and virtual worlds," he said, adding that non-state actors are increasingly getting their hands on similar technologies.

 

To stay ahead of the bad guys in innovation means the U.S. military "needs to rethink its acquisition strategy from requirement of things to an acquisition of capabilities."

 

During the Cold War, the United States had a good lead on new technologies most of the time, Freedman said. But now, technology is moving so quickly and systems are being integrated in ways unimaginable a short time ago. "Sometimes allocating resources means retrofitting existing systems at much lower costs instead of building new systems," he said.

 

Hard questions need to be asked, he added, such as, "is centralizing all the money a good thing for the warfighters? Sometimes we need to get software developments to the warfighters within 90 days." The system isn't built to handle that.

 

Might warfighters be allowed to purchase a piece of needed gear off the shelf when the need arises? he asked.

 

IRON MAN RETURNS

 

Anthony Davis, director, Science & Technology, U.S. Special Operations Command, pointed to the challenges in protecting the warfighters and making them more lethal.

 

The two-year research and development of the Tactical Assault Light Operator Suit, also known as TALOS, is a good example, he said. There were and still are a lot of TALOS skeptics, he said, who say "Iron Man" is too far ahead of its time. Iron Man is the popular moniker of TALOS, a modern-day suit of armor for Soldiers.

 

But work is quietly continuing, he said. The first year of TALOS development revolved around passive exoskeleton technologies. "This year, we're moving into powered exoskeletons," which require 3 to 5 kilowatts of power, per Soldier to activate. This is all still in development.

 

There's a cost-benefit tradeoff involving armor, Davis said. Current requirements call for about 20 percent body protection, including the head. That's 8 to 12 pounds. To protect the whole body, much like the medieval knights, would take 600 pounds of armor, which obviously isn't going to happen until material and power innovations occur -- "significant challenges."

 

Other hot research areas, Davis said, are control actuators, digital optics and geographically distributed systems. Geographically distributed systems would allow an operator in the middle of the Pacific or Africa to communicate and have situational awareness the same as in Iraq or Afghanistan, which have infrastructures to do that in place.

 

Special operations are occurring in 75 countries every day. Just a handful are "kinetic" operations, he said. Most involve training, humanitarian assistance and security missions with just a handful of operators working autonomously. They need state-of-the-art communications equipment and other gear to do that successfully.

 

Navy Capt. Todd Huntley, head, National Security Law Department, International and Operational Law Division, Office of the Judge Advocate General, said operators face a difficult legal environment here and worldwide.

 

The Supreme Court and district courts have not been definitive when it comes to 4th Amendment privacy concerns and national security concerns, he said. There are still a lot of gray areas when it comes to collecting intelligence on U.S. and foreign nationals. "We'll likely never be as nimble as our adversaries."

Partager cet article
Repost0
30 janvier 2015 5 30 /01 /janvier /2015 11:30
Cyber jihadists and their web

Jihadist militants have long operated in the ­pockets of instability which stretch from Bamako to Bagdad. However, they have also been making the most of governance problems in the world’s biggest open space: the internet.

Forced to confront this fact, the governments of France, the UK and the US, among others, have already announced their intention to reinforce the powers of their intelligence agencies and ­strengthen cooperation with the private sector in a joint effort to spot and eradicate online ­extremist safe havens.

 

Download document

Partager cet article
Repost0
29 janvier 2015 4 29 /01 /janvier /2015 16:55
Géopolitique des systèmes d’information

 

29.01.2015 par Jean-François Fiorina - notes-geopolitiques.com

 

Polytechnicien, spécialiste de cryptographie, Guillaume Poupard est le directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), service interministériel redoutablement efficace rattaché au Premier ministre. 

Face aux multiples menaces cybernétiques, l’ANSSI défend non seulement nos intérêts vitaux, mais aide les entreprises françaises à relever les défis de la guerre économique. Car contrairement à certaines idées reçues, Internet et le monde informatique n’ont pas effacé les frontières.

Et c’est bien à une naissance d’une géopolitique du cyberespace, ancrée dans le réel, que nous assistons. Les récents et tragiques événements de ce mois de janvier le confirment.


 

Quel est votre parcours et comment êtes-vous arrivé à la tête de cette prestigieuse institution qu’est l’ANSSI ? Quelle est votre mission ?

Polytechnicien et ingénieur de l’armement option recherche, j’ai toujours été passionné par la cryptographie, au point d’avoir soutenu une thèse de doctorat en 2000 en ce domaine à l’École normale supérieure de Paris. J’ai tout naturellement commencé ma carrière comme expert puis chef de laboratoire de cryptographie à la Direction centrale de la sécurité des systèmes d’information, l’ancêtre de l’actuelle Anssi, Agence nationale de la sécurité des systèmes d’information. En 2006, j’ai rejoint le ministère de la Défense, en me spécialisant dans la cyberdéfense, avant de rejoindre la Direction générale de l’armement (DGA) comme responsable du pôle « Sécurité des systèmes d’information ». En mars 2014, j’ai eu le plaisir de revenir à mes origines en étant nommé directeur général de l’ANSSI.

S’il est vrai que nous comptons beaucoup d’ingénieurs dans les rangs de l’ANSSI, nous nous efforçons cependant d’ouvrir nos rangs à des spécialistes venant d’autres horizons. Le domaine de la sécurité est certes marqué du sceau de la technique, mais l’on ne peut se cantonner à la seule logique du technicien. Il est au contraire souhaitable de bénéficier du savoir-faire et de l’expérience de spécialistes issus d’autres champs d’activités, comme les sciences humaines par exemple.

D’autant que la mission de l’ANSSI couvre de larges domaines. En effet, autorité nationale en matière de sécurité et défense des systèmes d’information, l’ANSSI est interministérielle, placée sous l’autorité du Premier ministre.

De la sorte, notre perception est globale et notre sphère d’activité s’étend bien au-delà des traditionnelles questions de défense et de sécurité. Nous travaillons ainsi en étroite collaboration avec différents ministères – comme Bercy ou les Affaires étrangères – qui ont les uns et les autres de plus en plus de choses à nous apporter.

Les menaces cybernétiques s’étendent désormais tous azimuts. Nos industries – qu’elles soient grandes ou petites – sont toutes concernées, car leur savoir-faire comme leur patrimoine peuvent être pillés.

La sécurité informatique est vitale. D’ailleurs, nous observons le développement d’une industrie dédiée à ces questions, non seulement en France mais également en Europe, à même d’apporter des réponses concrètes. Notre action vise donc tout à la fois à susciter une offre en ciblant la réalité des menaces et à répondre à la demande avec des produits et services appropriés. Enfin, nous pouvons être amenés à conduire nous-mêmes des opérations très concrètes. Raison pour laquelle, au-delà des fonctions de prévention et de conseil, nous avons ajouté une capacité opérationnelle à nos compétences.

 

Dans notre monde globalisé, les menaces sont nombreuses et en perpétuelle évolution, ce qui doit singulièrement compliquer votre tâche…

Les menaces évoluent sans relâche, à l’échelle planétaire. D’où la nécessité de les déceler au plus tôt, voire de les anticiper, pour que les usages soient sécurisés. Nous avons d’excellents experts, qui sont tout à la fois capables de gérer des dossiers confidentiels, voire classifiés, tout en gardant une très grande ouverture sur le monde extérieur.

C’est un positionnement quasiment schizophrénique pas toujours aisé à assumer j’en conviens, mais nos experts sont solides et recrutés sur des critères très précis. D’autant que nous les incitons simultanément

à consacrer une large part de leur temps à la recherche et à publier dans des revues académiques, ce qui nous permet de les maintenir à bon niveau. Voilà pour l’aspect expertise. Nous offrons aussi des prestations de conseil à toutes sortes d’interlocuteurs, ce qui nous oblige à moduler et adapter notre discours.

Les dirigeants, dans leur immense majorité, sont réceptifs à notre discours, ils savent que si leur entreprise a une valeur, c’est qu’elle détient de l’information, un savoir-faire, qu’il convient de protéger. Si l’entreprise est pillée ou attaquée, il y a un impact souvent capital pour sa survie.

Longtemps, le sujet de la sécurité a été cantonné aux seuls techniciens. La tendance s’est inversée. On observe une prise de conscience des dirigeants qui sentent bien que le monde a évolué. À nous de fournir la réponse adaptée à la taille et aux activités de l’entreprise. On n’agira donc pas sur le même mode pour une PME ou pour une entreprise d’envergure internationale œuvrant sur un créneau stratégique.

De même, nous notons un vrai intérêt de la part des parlementaires pour notre travail. Ils contribuent à faire évoluer la loi pour que nous puissions agir efficacement dans un cadre juridique approprié. La loi ne doit pas être un frein à la cyberdéfense, bien au contraire, démarche fort bien comprise par les parlementaires français.

Enfin, dans l’univers complexe de la sécurité des systèmes d’information, notre rôle est aussi d’orienter ces dirigeants sur des produits ou des prestataires de confiance.

Nous leur proposons des labels officiels, des qualifications. À cet égard, nous ne faisons preuve d’aucun manichéisme : certaines offres françaises sont refusées et d’autres, étrangères, sont validées. C’est la compétence et la confiance qui sont retenues comme critères-clés. Cette sélection se fait sous notre responsabilité.

 

Suite de l'entretien

 

 

Pour en savoir plus sur Guillaume Poupard

Depuis mars 2014, Guillaume Poupard est le directeur général de l’ Agence nationale de la sécurité des systèmes d’information ( ANSSI).

Ancien élève de l’École polytechnique (promotion X92), ingénieur de l’armement (option recherche), il est titulaire d’une thèse de doctorat en cryptographie réalisée sous la direction de Jacques Stern à l’École normale supérieure de Paris, soutenue en 2000. Il est également diplômé de l’enseignement supérieur en psychologie.

Guillaume Poupard débute sa carrière comme expert puis chef du laboratoire de cryptographie de la Direction centrale de la sécurité des systèmes d’informa- tion (DCSSI), qui deviendra en 2009 l’ANSSI.

Il rejoint en 2006 le ministère de la Défense, toujours dans le domaine de la cryptographie gouvernementale puis de la cyberdéfense.

En novembre 2010, il devient responsable du pôle « sécurité des systèmes d’information » au sein de la direction technique de la Direction générale de l’armement (DGA), responsable de l’expertise et de la politique technique dans le domaine de la cybersécurité.

L’ ANSSI assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. À ce titre elle propose les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées.

Dans le domaine de la défense des systèmes d’information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

Elle a notamment pour mission de : détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés aux attaques ; prévenir la menace, en contribuant au développement d’une offre de produits de très haute sécurité ainsi que de produits et services de confiance pour les administrations et les acteurs économiques ; jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ; informer régulièrement le public sur les menaces, notamment par le biais du site Internet gouvernemental de la sécurité informatique, lancé en 2008, qui a vocation à être le portail Internet de référence en matière de sécurité des systèmes d’informations.

S’agissant des produits et des réseaux de sécurité, elle est chargée : de développer et d’acquérir les produits essentiels à la protection des réseaux interministériels les plus sensibles de l’État ; de mettre en œuvre les moyens gouvernementaux de commandement et de liaison en matière de défense et de sécurité nationale, notamment le réseau Rimbaud et l’intranet Isis ; de délivrer des labels aux produits de sécurité.

 

 

Partager cet article
Repost0
28 janvier 2015 3 28 /01 /janvier /2015 17:50
"Les cyber-attaques coûtent aujourd'hui plus de 400 milliards de dollars par an"

 

27/01/2015 Propos recueillis par Giulietta Gamberini – LaTribune.fr

 

Au lendemain des attaques terroristes qui ont secoué la France, Inga Beale, PDG de l'un des plus anciens marchés d'assurance du monde, le Lloyd's de Londres, évalue pour La Tribune l'étendue de ce risque, notamment pour les réseaux informatiques.

 

Les attentats qui ont frappé la France en ce début d'année ont rappelé aux acteurs économiques comme à l'opinion publique française l'actualité et l'étendue de la menace terroriste, y compris sur le sol national. Selon l'édition 2015 du rapport annuel du Forum économique mondial sur les Risques globaux, publiée à la veille du rendez-vous de Davos et fondée sur l'avis d'un panel de 900 experts, ce danger constitue d'ailleurs pour les dix prochaines années l'un des plus importants tant en termes de probabilité que d'impact.

Inga Beale, qui depuis le 1er janvier 2014 est la première femme PDG du Lloyd's de Londres, marché tricentenaire de l'assurance, insiste depuis la petite station suisse sur l'énorme impact économique de cette menace, notamment dès lors qu'elle prend des formes virtuelles.

 

Lire l'entretien

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories