Overblog Suivre ce blog
Administration Créer mon blog
26 janvier 2015 1 26 /01 /janvier /2015 12:55
Forum de la Cybersécurité

 

26 janv. 2015 Armée de Terre

 

Les 20 et 21 janvier a eu lieu le forum international de la Cybersécurité au grand palais de Lille.

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 08:57
Le cyberespace, un champ de bataille aux limites encore floues

 

21 janvier 2015, par Marine Pennetier - Usinenouvelle.com (Reuters)

 

LILLE - Désormais considéré comme un champ de confrontation à part entière et un enjeu économique, le cyberespace est aujourd'hui indissociable des théâtres de guerres dites traditionnelles mais ses limites demeurent floues, estiment les analystes. 

"Le cyberespace sera un élément de tous les conflits futurs même si on ne sait pas quelle forme cela prendra", souligne Matthijs Veenendaal, chercheur au Centre excellence de cyberdéfense de l'Otan (CCDCOE), lors du forum international consacré à ce dossier à Lille, mercredi.

"Tous les pays mènent des opérations dans le cyberespace mais il n'y a pour l'heure pas de limites à proprement parler, on ne sait pas ce qui est acceptable et ce qui ne l'est pas."

En France, la cyberdéfense a été hissée au rang de priorité nationale et qualifiée de "quatrième armée" par le ministre de la Défense Jean-Yves Le Drian qui a débloqué pour ce domaine un milliard d'euros sur la période 2014-2019.

Les attentats de Paris, qui ont été accompagnés d'une vidéo d'Amedy Coulibaly sur internet et suivis de plus de 20.000 actes de piratages de sites internet français, ont illustré la place prépondérante d'internet dans la guerre de l'information, qu'elle soit menée par des activistes ou djihadistes.

"On n'est pas dans une situation de cyberguerre, c'est un abus de langage, on a des opérations qui peuvent avoir un effet médiatique, avoir une influence, mais ce n'est pas dangereux d'un point de vue étatique", estime Daniel Ventre, chercheur au CNRS et titulaire de la chaire de cyberdéfense et cybersécurité (Saint Cyr-Sogeti-Thales).

 

"PAS DE CONFLIT SANS DIMENSION CYBER"

Apparue en 2007 à la suite d'une attaque de sites internet d'Estonie sur fond de crise diplomatique avec la Russie, la notion de cyberguerre est revenue sur le devant de la scène lors de l'apparition du virus Stuxnet en 2010 contre les installations nucléaires iraniennes.

Plus récemment, les comptes YouTube et Twitter du commandement militaire américain au Moyen-Orient, le Centcom, ont été pris pour cible. En France, le site internet et le compte Twitter du Monde ont été piratés ces derniers jours par des partisans de Bachar al Assad, l'armée électronique syrienne.

Encore balbutiante il y a quelques années, la prise en compte du volet cyberespace dans les conflits est acquise pour un grand nombre de pays aujourd'hui qui, à l'image des Etats-Unis, institutionnalisent la cyberdéfense via l'installation d'un cybercommandement, soulignent les chercheurs.

"Via ce processus d'institutionnalisation, on décide qu'il n'y aura pas de conflit ou de maintien de la paix sans cette dimension cyber", indique Daniel Ventre.

Si on imagine des conflits armés dans lesquels le cyber va être systématiquement impliqué, des affrontements uniquement cybers ne sont pas encore envisagés, soulignent les analystes.

Reste à déterminer quelle place le cyberespace occupera aux côtés des armées traditionnelles : que faire face à des acteurs qui ne sont pas armés pour faire du cyber? Ces nouveaux acteurs seront-ils en mesure d'être plus forts que les acteurs militaires?

"On est encore dans une phase de test, on se cherche un peu", indique le chercheur. Pour l'heure, "les Etats s'interdisent beaucoup de choses parce qu'ils ne maîtrisent pas forcément les effets", recherchés comme secondaires.

 

UN ENJEU ECONOMIQUE

Dans le cas du virus Stuxnet, le premier effet s'est traduit par le blocage d'un certain nombre de centrifugeuses, "le second effet était lui plus politique" et a poussé l'Iran a s'armer de capacités cyber offensives notamment".

Des effets non maîtrisés ou non anticipés initialement qui contiennent un risque d'engendrer un certain "chaos", souligne Nicolas Diaz de la Fédération internationale des droits de l'homme (FIDH).

"Dans ce type d'exercices, on est à peu près dans l'apprenti-sorcellerie", dit-il.

Au-delà de l'enjeu en matière de défense, le cyberespace alimente toute une industrie.

"Quand les dirigeants politiques prennent la parole (en matière de cyberdéfense), ce n'est pas seulement une question de sécurité mais également d'économie", indique Daniel Ventre, citant le cas d'Israël.

L'Etat hébreu, qui a annoncé début 2014 la création d'un parc "cyber-sécurité" dans le sud du pays, compte plus de 200 entreprises liées à la cyberindustrie.

"Derrière, il y a une économie, une industrie qui est en train de se créer, des relations entre l'armée et le secteur industriel, des passerelles entre les deux mondes", souligne le chercheur.

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 08:50
Cyberdéfense : Berlin et Paris vont-elles réveiller l'Europe ?

 

21/01/2015 par Guerric Poncet - Le Web en ligne / Le Point.fr

 

La France et l'Allemagne renforcent leur coopération dans le cyber et espèrent fixer un cap. Mais pas forcément au sein de l'UE, par manque de confiance...

 

Le symbole était fort, mardi matin à Lille. Le Forum international de la cybersécurité (FIC 2015) a été inauguré par les ministres de l'Intérieur allemand et français, Thomas de Maizière et Bernard Cazeneuve. Main dans la main (ou presque), ils ont arpenté les allées du salon, après avoir insisté sur leur volonté de renforcer la coopération cyber entre les deux pays. Objectif : poser les bases d'une cyberdéfense paneuropéenne.

Petit bémol, toutefois : leurs discours regorgeaient de clichés et de généralités que l'on croyait oubliés depuis le passage à l'an 2000. En résumé, "Internet, c'est nouveau, c'est bon pour l'économie, mais cela peut aussi être dangereux". On vous épargne les détails à base de terrorisme et de pédopornographie, mais vous pouvez (re)lire notre article de l'année dernière sur le discours au FIC 2014 du ministre de l'Intérieur d'alors, Manuel Valls : c'était à peu de choses près le même. Heureusement, l'important résidait ailleurs : dans les déclarations des chefs des deux agences de cyberdéfense, eux aussi réunis autour d'une table.

 

Suite de l'article

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 07:55
La cyber industrie de la défense relancée par les attentats?

 

22-01-2015 par Thierry Outrebon - informatiquenews.fr

 

À quelque chose malheur est bon ; la tragédie de la première semaine de 2015  a amené le gouvernement à revoir ses priorités : arrêter l’érosion de l’armée de métier et réequiper ses forces de l’ordre pour mieux lutter contre le cyberterrorisme et protéger les français dans la jungle qu’est devenue Internet

 

Après des promesses, par Fleur Pellerin, d’aides aux PME et de commandes sans suite, en 2013, Jean-Yves Le Drian, l’an passé, notre ministre de la Défense, avait présenté au FIC; le Forum international de la cybersécurité, le Pacte Défense Cyber, et annoncé l’investissement d’un milliard d’euros pour faire de la cyberdéfense, la « quatrième armée ».

Cette année, dans un contexte de menaces informatiques permanentes, le ministre de la Défense a clôturé mercredi soir le FIC et a exposé les mesures prises pour contrer « les combattants cybers ». En écho au premier ministre, il a annoncé egalement des recrutements de nouveaux cyber spécialistes pour renforcer la surveillance des communications et de l’Internet. C’était à peu prés le discours de Manuels Vals qui avait précisé que« Les moyens dédiés à la surveillance du « cyber-djihadiste » et aux enquêtes relatives aux délits commis sur Internet seront augmentés. Au sein du seul ministère de l’intérieur 1.100 nouveaux agents seront directement affectés au sein des unités de renseignement chargées de lutter contre le terrorisme, dont 500 à la Direction générale de la sécurité intérieure (DGSI), 500 au sein des services centraux territoriaux du renseignement territorial (350 policiers et 150 gendarmes) et 100 à la direction du renseignement de la préfecture de police de Paris » L’opération passera par la création d’un fichier spécial de personnes condamnées pour terrorisme. Le dispositif PNR sera opérationnel en France en septembre 2015, (le fichier commun des données personnelles des passagers aériens), annoncé il y a trois ans, étant encore en discussion au Parlement européen.

Le gouvernement a aussi annoncé la création d’un site internet visant à informer le grand public sur les moyens de lutter « contre l’embrigadement djihadiste » et l’intensification du travail avec les opérateurs internet, y compris dans le cadre européen.

 

La France est en Cyberguerre

 Rappelons qu’avant l’ouverture du FIC, le vice-amiral Coustillière avait confirmé des cyber attaques dont le ministère de la Défense a été la cible depuis le 6 janvier. Il s’agissait d’un mouvement de cyber contestation, composé de tentatives de ‘défacement’ et de déni de service. Cette première vague d’attaque informatique avait été revendiquée par un groupe d’Anonymous « à la mémoire de Rémi Fraisse », le militant écologiste tué par une grenade le 26 octobre. Ces attaques n’avaient pas de rapport avec celles qui se multiplié ensuite, dont plusieurs sites Internet dépendant du ministère. Des attaques qui se sont ensuite multipliées la semaine passée, sur prés de 1300 sites de mairies et de sites privés, sur des objectifs plus faciles faciles à modifier. Aucune des attaques à l’encontre de la défense n’aurait finalement abouti, grâce aux équipes de l’État-major des armées et du Centre d’analyse en lutte informatique défensive (CALID), et à la mise en place d’une cellule de crise. Guillaume Poupart, le directeur de l’Anssi, a comparé ces attaques à des campagnes « de tag »

 

Des mesures pour stimuler le marché

. C’est la nouvelle secrétaire d’Etat chargée du Numérique, Axelle Lemaire, qui avait ouvert la deuxième journée du FIC en remettant les Labels « France Cybersecurity à 17 entreprises française en pointe dans la sécurité C’est l’un des projets initiés en juin dernier dans le cadre des 34 plans de Redressement Industriel qui était à l’honneur

Après avoir emmené plus de 100 firmes au Consumer Electronic Show ( CES) à Las Vegas, au début du mois, la secrétaire d’état s’est fait l’apôtre de l’exportation auprès des acteurs de la sécurité en précisant qu’il fallait « un discours offensif qui soit celui d’expliquer qu’une meilleure protection peut être également source d’attractivité et de compétitivité pour nos entreprises au niveau international. Et que la cybersécurité ne doit pas être seulement appréhendé comme un coût qui exige un investissement, mais comme un réel facteur différenciateur au niveau mondial qui peut valoriser nos entreprises ». Le discours du gouvernement a changé et le ministre de l’intérieur Bernard Cazeneuve, a promis d’emmener aussi dans ses bagages à l’étranger « une équipe de France de fabricants ».

 

Les PME étaient jusque là un peu négligées

Le problème est qu’en France, jusqu’à présent, à part les grands groupes comme Thales, Dassault, Alcatel, Atos, Orange et quelques autres grandes sociétés, les budgets d’achats de l’état sont souvent allés dans les dix dernières années, selon un exposant du FIC, aux fournisseurs étrangers « qui sont prés au dumping pour s’installer en France et montrer ensuite cette référence d’état pour convaincre« . Les PME « innovantes » ont eu jusque là un mal fou a convaincre les acheteurs publiques, qui de leur coté, leur expliquaient rapidement que les budgets ne sont pas extensibles et que la défense nationale et la police n’ont pas vocation à etre le dernier rempart d’une forme de protectionnisme.

Axelle Lemaire a repris le flambeau des PME, il reste qu’au sein du gouvernement, sa voix reste encore discrète.

 

Les 24 labels France Cybersecurity ont été remis à 17 entreprises

La cyber industrie de la défense relancée par les attentats?

 

 Amossys, pour ses services en conseil, audit, étude, évaluation et réponse à incident

 Arkoon Netasq, pour Stormshield Network Security, une gamme de pare-feu et chiffreurs IP et Stormshield Data Security, une solution de chiffrement des données pour un poste de travail sous Windows;

 Atos, pour Hoox, un terminal mobile sécurisé et TrustWay Proteccio, des services cryptographiques nécessaires à la mise en oeuvre des applications sensibles ;

 Bertin Technologies, pour Polyxene (sécurisation du poste de travail) ;

 C-S Systèmes d’Information, pour Trusty (signature électronique, horodatage et gestion de clés) ;

 Deny All pour sa sécurisation des applications web (pare-feu) ;

 Ercom, pour Cryptosmart, une gamme de produits de sécurité pour mobile, tablette et PC à destination des entreprises et du gouvernement ;

 Ingenico, pour Leo, un lecteur sécurisé de carte à puce avec une interface homme-machine ;

 In-Webo Technologies SAS, pour son service d’authentification et de scellement de transaction Inwebo ;

 Opentrust, pour Protect & Sign, un service de signature électronique ;

 Orange Cyberdefense, pour ses conseils et audit en sécurité ;

 Prim’x Technologies, pour ses logiciels de chiffrement pour la protection des fichiers stockés sur les postes de travail, les espaces de co-working et les supports de stockage externes : Zone Central, Cryhod, Zed et Zone Point ;

 Sogeti, pour ses services d’audit en architecture, configuration, code source, test d’intrusion organisationnel ;

 ST Microelectronics, pour ses microcontrôleurs sécurisés intégrant un CPU sécurisé ;

 Thales, pour sa solution de sécurité smartphone et tablette (Teopad), sa diode de sécurité réseaux (Elips) et la sécurisation de réseaux (Mistral) ;

TheGreenbow, pour son logiciel de sécurisation Client VPN ;

Wallix, pour son système de gestion des comptes à privilèges (Wab).

 

pour en savoir plus  http://www.francecybersecurity.com.

 

Rappelons enfin que le FIC avait remis un prix spécial la pme innovante TETRANE spécialisée dans la lutte contre attaques informatiques ciblées exploitant des failles logicielles : selon le communiqué du FIC : « La technologie REVEN (REVerse ENgine) conçue et développée par TETRANE depuis 2011, analyse les logiciels dans leur format exécutable, sans accès aux codes sources, et permet la détection et l’analyse de vulnérabilités logicielles dans des conditions semblables à celles des pirates informatiques, par rétro-conception du logiciel (ou reverse-engineering). »

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 06:55
La cyberdéfense est une priorité nationale

 

21.01.2015 Jean-Yves Le Drian, Ministre de la Défense - huffingtonpost.fr

 

TECHNO - La cyberdéfense est une priorité nationale, et en raison d'une menace croissante comme nous pouvons le constater tous les jours, il importait au ministère de la Défense d'en relever l'enjeu, et de placer le combat numérique au cœur des opérations militaires.

J'avais annoncé au précédent Forum que je mettrais en place un ensemble de mesures fortes dans le domaine. J'ai ainsi lancé en février 2014 le Pacte Défense Cyber « 50 mesures pour changer d'échelle », symbole et outil d'une ambition politique majeure, portée par la Loi de programmation militaire 2014-2019 qui consacre plus d'un milliard d'euros à la cyberdéfense. J'ai lancé de nombreux programmes d'investissement avec pour objectif de tripler notre effort financier pour que notre base industrielle, et les systèmes qui équipent nos forces, demeurent au meilleur niveau mondial.

De même, du fait de l'importance dans ce domaine de disposer d'hommes et femmes au meilleur niveau technique, j'ai souhaité développer la formation et l'entraînement à la cyberdéfense, tout en poursuivant un plan de recrutement ambitieux (plus de 400 personnes dans les années qui viennent). La variété des métiers offerts par le ministère, depuis la défense de nos systèmes en métropole, jusqu'à l'élaboration des manœuvres cyber les plus complexes sur les théâtres d'opérations, permet de leur offrir des parcours de carrière d'une richesse exceptionnelle. Et pour les former à de telles activités, le Pôle d'excellence créé dans la région de Rennes est en cours de mise en place, comme l'a parfaitement illustré en octobre dernier, le premier exercice de cyberdéfense majeur « DEFNET 2014 ». Dès la rentrée 2015 un Mastère consacré à la conduite des opérations et à la gestion de crise de cyberdéfense sera opérationnel, et s'appuiera sur ce type de mise en situation dans les enceintes du ministère de la défense.

Les missions des hommes et des femmes, civils ou militaires, qui incarnent aujourd'hui la cyberdéfense, qu'ils soient acteurs du combat numérique, de la recherche et développement, de la formation, ou de la réserve citoyenne, participent à la protection de l'ensemble des administrations ou des opérateurs d'importance vitale.

Plus que jamais la cyberdéfense s'affirme comme une composante essentielle de la souveraineté nationale, et c'est ensemble, acteurs institutionnels comme industriels, que nous la bâtirons.

 

Le 7e Forum International de la Cybersécurité, intitulé "Cybersécurité et transformation numérique" se tient à Lille, au Grand Palais, du 20 au 21 janvier 2015. Le Forum International de la Cybersécurité s'inscrit dans une démarche de réflexion et d'échanges visant à promouvoir une vision européenne de la cybersécurité et à renforcer la lutte contre la cybercriminalité, priorité de l'Union européenne affichée dans le programme européen de Stockholm de 2010-2015. Organisé à Lille, ville pionnière en matière de réflexions sur la lutte contre la cybercriminalité, le FIC est rapidement devenu un rendez-vous majeur pour les acteurs de la sécurité du cyberespace compte tenu de son envergure internationale et de l'importance des thématiques abordées. L'édition 2015 du FIC est organisée conjointement par la Gendarmerie Nationale, Euratechnologies et CEIS et co-financé par la Région Nord-Pas-de-Calais.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 19:00
Guillaume Poupard, Directeur général de l’ANSSI

Guillaume Poupard, Directeur général de l’ANSSI

 

21/01/2015 Par Jules Darmanin - LeFigaro.fr

 

INTERVIEW - Guillaume Poupard dirige depuis près d'un an l'Anssi, l'agence interministérielle en charge de la protection informatique de la France. Il revient sur les attaques informatiques qui ont visé des milliers de sites français ces derniers jours.

 

LE FIGARO. - De quelle nature étaient les attaques de ces dix derniers jours?

 

GUILLAUME POUPARD. - Nous observons une augmentation du nombre de sites web attaqués. Les contenus de ces sites techniquement faibles ont été modifiés par des personnes qui voulaient porter un message, en général pro-djihadiste ou anti-Charlie. Le chiffre de 1300 attaques du ministre de l'Intérieur est tout à fait cohérent avec ce que l'on observe à l'Anssi. C'est important, mais ce n'est pas hors de proportion avec ce que l'on peut observer à la suite, par exemple, d'une déclaration de politique internationale majeure.

Sans que cela soit péjoratif, il s'agit de petits sites: des sites de petites communes, d'écoles qui n'avaient pas mis les moyens dans leur sécurisation. En avaient-ils vraiment besoin? La question sera probablement reposée, avec une autre acuité. Mais il n'y a pas eu de vraies attaques.

 

Suite de l’entretien

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 13:55
Cyberdefense : Paroles de réservistes

Intervention de Christophe Bonnard, coordinateur national de la réserve citoyenne Cyberdéfense, lors des rencontres parlementaires de la Cybersécurité en 2014.

Quelles sont les missions de la réserve citoyenne Cyberdéfense (RCC) ? Réponse de Nicolas Caproni.

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse d'Isabelle Tisserand.

Pourquoi est-il essentiel de sensibiliser les citoyens à la cyberdéfense? Réponse d'Eric Egea

Quel est l'objectif du groupe "Recherche" de la réserve citoyenne Cyberdéfense (RCC)? Réponse de Jean-François Daguzan

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse de Cécile Doutriaux

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse d'Emeric Laroche.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 13:55
FIC 2015 - A la rencontre de la Réserve citoyenne cyber


 21/01/2015 ASP Nelly MOUSSU - Ministère de la Défense

 

En cette première journée du Forum international de la cybersécurité à Lille, le mardi 20 janvier 2015, un étudiant de l’École pour l’informatique et les techniques avancées (EPITA) est parti à la rencontre des réservistes citoyens cyber.

 

Les cheveux négligemment dressés et un sac sur le dos : rien ne distingue, en apparence, Eric des autres étudiants venus au Forum international de la cybersécurité. A ceci près qu’il a saisi l’occasion de cet événement pour en apprendre davantage sur la Réserve citoyenne cyber (RCC). Il a déjà glané quelques informations lors d’une intervention dans son école du vice-amiral Arnaud Coustillière, officier général de cyberdéfense au ministère de la Défense. Mais il voulait en savoir plus. Alors, fraîchement arrivé à Lille sur les coups de 10 heures, il a filé directement vers le stand de la RCC, situé à proximité de celui de la Direction générale de l’armement (DGA), du Commandement des forces terrestres (CFT) et du Centre d’analyse de lutte informatique défensive (CALID).

 

Les pirates sont d’un côté, les gentils de l’autre

A 22 ans, Eric est un passionné d’informatique et de sécurité. Il a intégré l'École pour l'informatique et les techniques avancées (Epita) à Paris il y a 5 ans, avec le rêve, accompli, de suivre la filière SRS, Système Réseau Sécurité. « Chaque jour apparaissent de nouveaux incidents : la cybersécurité est un domaine dans lequel la problématique est mouvante, le défi permanent. Je me suis orienté vers ce secteur pour mettre mes capacités à disposition, et également pour faire partie de cette course effrénée, où les pirates sont d’un côté et les gentils de l’autre. »

Le jeune homme a depuis longtemps choisi son camp. Son éthique, il l’avait avant d’intégrer son école, conscient du bien-fondé d’une action, ou à l’inverse de son amoralité. L’Epita a renforcé ses convictions : « Il y a un discours constant sur l’éthique et la légalité. C’est fondamental, car les techniques qu’on nous enseigne pourraient, si elles étaient mal utilisées, impacter gravement des systèmes. Or, nous voulons au contraire, apporter aux gens plus de sécurité, et qu’ils perçoivent ça comme un atout et non une contrainte ! »

Ses valeurs en bandoulière, Eric s’est naturellement adressé à la RCC. Patientant derrière deux personnes pressant de questions les réservistes, l’étudiant découvre leurs « outils ». « La RCC a réalisé un jeu de plateau ludique pour transmettre l’ensemble des problématiques de cybersécurité au grand public. A côté, on trouve des fiches visuellement très attractives. Certains jugeront que les termes y sont trop vulgarisés, mais c’est justement ce qui les rend compréhensibles par le plus grand nombre. L’une d’elle présente les spécificités du secteur de la santé et, à ce niveau, les citoyens ne s’imaginent pas les risques encourus… les responsables du secteur non plus d’ailleurs ! »

 

« J’ai la fibre, celle de servir une cause globale ! »

Arrive enfin le moment pour Eric d’interroger deux réservistes, âgés de 25 et 35 ans et issus de formations techniques. Ils le surprennent en lui révélant que la raison d’être de la Réserve citoyenne cyber est le rayonnement. « Nous sommes tous des bénévoles en provenance de la vie civile. Nous agissons à Paris et en régions pour sensibiliser différentes cibles (des PME, des élus, des jeunes…) à la problématique de cybersécurité afin qu’elles intègrent cette notion dans leurs activités quotidiennes. »

L’éthique est bien présente. L’étudiant questionne alors ses interlocuteurs sur son éventuel engagement au sein de la RCC. On l’informe : « La RCC est ouverte à tous ! La sélection se fait au cas par cas, en fonction des besoins et des compétences. » « Et le critère le plus important, c’est la motivation. Et je suis motivé, s’enthousiasme Eric. Ca me permettrait d’agir au niveau national et de rencontrer des professionnels de tous bords, concernés par la cybersécurité. Mais avant de me décider, je dois déterminer si je peux dégager du temps pour ça, car je ne voudrais pas m’engager à la légère… » 

Une dernière question le taraude : « Vous croyez que je pourrais intégrer un jour une réserve opérationnelle cyber ? » L’un des réservistes marque un temps puis lâche : « Les autorités mènent actuellement une réflexion à ce propos. » En attendant, Réserve citoyenne cyber ou Réserve opérationnelle, il y a fort à parier qu’Eric s’engagera au profit des citoyens et de l’Etat. Comme il le dit lui-même : « J’ai la fibre, celle de servir une cause globale ! » Avec la RCC, il tire dans le mille.

 

Eric a participé à l’élaboration de défis informatiques pour le challenge FIC, un événement organisé par son école, l’Epita, et parrainé par la Réserve citoyenne cyber. Les participants remportent une épreuve lorsqu’ils découvrent un scénario d’attaque ou un mot de passe. « Parrainer le Challenge est un excellent moyen pour la RCC de rayonner et toucher différents milieux », souligne l'étudiant.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:56
Cyberdéfense: Les cybersoldats français sur le pied de guerre

 

20.01.2015 20 Minutes avec agences

 

A l'heure des cyberattaques en série, notamment après les dernières caricatures du prophète Mahomet, le Calid, Centre d'analyse de lutte informatique défensive et «gendarme» des systèmes informatiques de l'armée française, est sur le pied de guerre, derrière la façade discrète d'un immeuble parisien.

Installé devant un rideau d'écrans, un cybersoldat en treillis scrute attentivement les informations qui défilent. Soudain une mention « SUSPICIOUS » (suspect) se détache en rouge sur l'un des ordinateurs. «J'ai relevé une alerte sur un site, un utilisateur qui essaie d'aller sur un serveur cloud», lâche le sous-officier qui, avec une trentaine d'autres militaires, surveille 24 heures sur 24 les réseaux du ministère de la Défense, à l'affût du moindre intrus mal ou très mal intentionné.

 

Suite de l'article

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:50
Cybersécurité: les menaces sont "exceptionnelles" actuellement (Airbus DS)

 

20 janvier 2015 notretemps.com (AFP)

 

Les menaces en termes de cybersécurité sont "exceptionnelles" actuellement, a affirmé le directeur général pour la France d'Airbus Defence and Space, Jean-Marc Nasr, qui observe une recrudescence des attaques depuis l'attentat contre Charlie Hebdo. "Les menaces sont exceptionnelles, au sens négatif du terme", a-t-il déclaré en marge de la présentation des voeux à la presse du groupe mardi. "Nous avons des menaces permanentes. Je peux vous dire que la cybersécurité est pour moi le plus gros risque aujourd'hui à l'horizon des années qui viennent", a-t-il ajouté. "Nous travaillons dessus de manière extrêmement sérieuse".

 

Suite de l'article

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:35
 Cybersécurité : la Chine prend ses bonnes résolutions pour 2015


20.01.2015 Amélie Guiot-Zimmermann - bulletins-electroniques.com
 

Avec ses 632 millions d'internautes, dont 242 millions d'utilisateurs du e-commerce, la Chine est une cible de choix pour les hackers et autres cyber mercenaires de plus en plus nombreux à sévir sur la toile. A l'heure du big data, de l'internet des objets ou des réseaux sociaux, les failles se multiplient et la bataille se fait de plus en plus féroce dans le cyber espace. Une menace que le gouvernement chinois a décidé de placer au coeur de sa stratégie pour 2015, dans un contexte où le numérique occupe une place de plus en plus importante dans la conduite politique, économique ou militaire du pays.
 

Des hackers sur tous les fronts

Le formidable essor des technologies de l'information et de la communication que connaît la Chine ouvre de toutes nouvelles perspectives aux pirates modernes. Leur nouvelle cible favorite : les smartphones sous système Android, avec 295.000 nouveaux programmes malveillants découverts entre le 1er novembre 2013 et le 31 octobre 2014. La Chine est particulièrement affectée avec 45,7% des utilisateurs de terminaux mobiles piratés au cours de cette période.
Avec un chiffre d'affaire de 300 milliards de dollars et un taux de pénétration de 6,3% (contre 5% aux Etats-Unis), le e-commerce représente le deuxième terrain de prédilection des hackers. Fin 2012, près d'un tiers des 200 millions d'acheteurs en ligne chinois avaient été victimes d'escroqueries ou de transactions frauduleuses sur des sites de vente en ligne. Plus globalement, le Norton Report 2013 classe la Chine deuxième dans la liste des pays les plus touchés par la cyber criminalité, avec 77% de ses internautes victimes de cyber agressions et une perte nette évaluée à près de 37 milliards de dollars.
 

Une cyber répression de plus en plus stricte
Ces chiffres ont justifié la mise en place par le gouvernement chinois de cellules de cyber défense actives sur tout le territoire. Cependant et contrairement au reste du monde, leur action se focalise au moins autant sur la circulation des informations à l'échelle nationale que sur les grandes opérations de hacking internationales. Car les internautes chinois sont nombreux à tenter de contourner la "Grande Muraille électronique" mise en place par les autorités depuis le début des années 2000. En réponse, les campagnes et opérations gouvernementales se multiplient, à l'image de "Brise de Printemps" en 2012 qui a débouché sur l'arrestation de plus de 1.000 suspects.
A son arrivée au pouvoir en 2013, le président chinois Xi Jinping fait de la cyber sécurité l'un de ses principaux chevaux de bataille : "Des efforts concertés doivent être déployés afin de contrôler Internet en matière de technologie, de contenu, de sécurité et de criminalité" a-t-il indiqué lors du 18e Comité Central du Parti Communiste Chinois. Discours immédiatement suivi par le lancement d'une une vaste campagne de "nettoyage" d'internet en avril 2013 et l'arrestation de près de 30.000 personnes pour pornographie et paris clandestins.
Loin d'oublier ses bonnes résolutions, le président compte accélérer le rythme des réformes en 2015 pour faire de la Chine une "cyber puissance internationale" (voir le discours du président à l'occasion de la 1ere session du groupe de travail sur la sécurité sur Internet et l'informatisation).
 

La cybersécurité : une source de tension dans les relations internationales
Les cyber tensions de plus en plus nombreuses sur la scène internationale risquent cependant de la freiner dans ses ambitions. En effet, la Chine est soupçonnée d'être impliquée dans plusieurs attaques de grande ampleur au cours des dernières années, et considérée comme une menace grandissante par les autres acteurs du cyber espace. Sérieusement écornée par la parution du rapport Mendiant * en 2010, accusant l'armée chinoise de cyberespionnage à l'encontre d'entreprises américaines, sa réputation a encore souffert de nouvelles accusations de piratage fin 2014 : piratage de l'i-Cloud d'Apple, attaques contre l'exploitant des centrales nucléaires sud-coréennes, et tout récemment, complicité dans le hacking des studios Sony Pictures.
En 2015, la Chine devra donc principalement jouer la carte de l'apaisement pour obtenir le soutien et la collaboration internationale dont elle a besoin pour renforcer son influence dans le cyber espace.

 

Sources :

- http://redirectix.bulletins-electroniques.com/qhiEI
- http://redirectix.bulletins-electroniques.com/K95Yq
- http://redirectix.bulletins-electroniques.com/v9FWT

Unit - source BBC

Unit - source BBC

Note RP Defense :: voir aussi

- Cybersécurité et cyberdéfense de la Chine

- * Mandiant report 60-page study

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 07:50
Re-launch of '10 Steps to Cyber Security'

 

16 Jan 2015 GCHQ
 

In association with CPNI, Cabinet Office and BIS, GCHQ is pleased to announce the re-issue of the highly successful ’10 Steps to Cyber Security’, offering updated guidance on the practical steps that organisations can take to improve the security of their networks and the information carried on them.

Alongside the Cyber Essentials Scheme, ‘10 Steps to Cyber Security’, is a critical resource for UK businesses aiming to protect themselves in cyber space.

In parallel with the re-issue of the ’10 Steps to Cyber Security’, GCHQ has published a paper called ‘Common Cyber Attacks:Reducing the Impact’.
 
 
 
Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 07:20
Cyberdéfense : une guerre amicale entre Londres et Washington

 

Le 19 janvier 2015 par Clément Bohic - itespresso.fr

 

Pour améliorer leurs mécanismes de cyberdéfense, les Etats-Unis et le Royaume-Uni vont s’attaquer mutuellement. La première opération ciblera le secteur de la finance.

 

Et si nous nous attaquions l’un l’autre ? C’est la solution retenue par les Etats-Unis et le Royaume-Uni pour consolider leurs mécanismes de cyberdéfense.

Cet accord – le premier du genre entre les deux pays – implique la mise en place d’une cellule commune composée d’agents sélectionnés au sein du MI5 et du GCHQ (renseignement britannique), ainsi que du FBI et de la NSA (agences américaines), avec des relais des deux côtés de l’Atlantique. La première phase de cette « guerre amicale » se déroulera dans le courant de l’année. Elle concernera des places fortes financières. Londres visera Wall Street, tandis que Washington ciblera des établissements comme la Bank of England. Dans un second temps, les attaques se porteront sur des systèmes critiques gérant notamment les infrastructures de transport et de distribution d’énergie.

 

Suite de l’article

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 06:55
Terrorisme : B. Cazeneuve fait pression sur les géants du Web

 

20/01/2015 Par Jules Darmanin – LeFigaro.fr

 

Le ministre de l'Intérieur a annoncé que de nouvelles mesures de contrôle d'Internet allaient être présentées cette semaine. Il souhaite également une meilleure «autorégulation» de la part des réseaux sociaux.

 

Depuis lundi, Bernard Cazeneuve est le premier cyberflic de France. Après une visite lundi dans les locaux de Pharos, la plate-forme nationale de signalement des contenus illicites en ligne, le ministre de l'Intérieur s'est rendu mardi au Forum international de la cybersécurité de Lille (FIC) avec son homologue allemand Thomas de Maizière. L'intervention tombe à point nommé au moment où le terrorisme sur Internet est dans le viseur de la communauté internationale.

 

Suite de l’article

Repost 0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
FIC 2015 - Présentation du stand de la Défense

 

20/01/2015 Ministère de la Défense

 

Le 7e Forum international de la cybersécurité a ouvert ses portes le mardi 20 janvier 2015 au parc des expositions de Lille Grand Palais. Il accueille pendant deux jours tous les acteurs majeurs de la cyberdéfense.  Destiné à soutenir l’investissement du ministère de la Défense au profit de la cyberdéfense,  la thématique du stand Défense est  « la cyberdéfense au cœur des opérations».

 

Le stand Défense du salon FIC 2015 est conçu autour de quatre  zones d’exposition qui illustrent les capacités opérationnelles et l’expertise du ministère dans les opérations de cyberdéfense.

 

Zone « capacités opérationnelles » - le Centre d’analyse en lutte informatique défensive : centre opérationnel de cyberdéfense

Intégré dans la chaîne de commandement opérationnel et placé sous l’autorité de l’officier général cyber, le (CALID) est le centre chargé de la protection des capacités opérationnelles du ministère de la Défense.  Sa mission est de défendre le cyberespace des armées (réseaux informatiques, systèmes de combat, de commandement, etc.) contre les menaces et attaques qui le visent. Le CALID, expert technico-opérationnel des systèmes d’information du ministère de la Défense, est également présent pour évoquer ses missions de défense du cyberespace des armées. Le CALID se déploie en France et à l’étranger, en prévision ou en réaction à une crise. Il déploie des sondes sur les systèmes d’arme et de commandement en opérations, va rechercher des traces d’attaque sur des systèmes d’information.

 

Zone « préparation opérationnelle » - le Commandement des forces terrestres : au cœur de l’opérationnel

Le Commandement des forces terrestres (CFT) a pour mission de mettre à la disposition du chef d’état-major des armées, au bon moment et au bon endroit, des unités organisées, équipées et entraînées pour l’engagement qui les attend. « Milieu d’affrontement » particulier, le cyberespace expose les systèmes d’information et de communication des forces à de nouvelles vulnérabilités. Pour répondre à ces menaces, le CFT est en mesure de déployer une chaîne de cyberdéfense adaptée à chaque engagement opérationnel des forces aéroterrestres.

 

Zone « anticipation et innovation » - la Direction générale de l’armement : l’expertise technique en cyberdéfense

la Direction générale de l’armement  (DGA) est l’expert technique référent du ministère de la Défense en matière de cyberdéfense et l’un des acteurs clés du Pacte Défense cyber. Une partie de ses équipes de haut niveau intervient directement au profit du Centre d’analyse en lutte informatique défensive (CALID) ou de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pour l’analyse des attaques les plus complexes détectées sur les réseaux et des menaces potentielles les plus dangereuses.  La montée en puissance de la DGA en matière de cyberdéfense se traduit également par le renforcement de financements d’études amont aux programmes d’armement (de 10 à 30 millions d’euros annuels), de la recherche et d’un soutien accru au PME et aux laboratoires de recherche qui interviennent dans ce domaine. Tout au long du salon, une démonstration réalisée par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes d’information du ministère.

 

Zone « formation et sensibilisation »

La sensibilisation et la formation aux enjeux de la cyberdéfense sont présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 16:55
La DGA au 7e forum international de la cybersécurité

 

19/01/2015 DGA

 

La DGA participe au 7e forum international de la cybersécurité (FIC) les 20 et 21 janvier 2015 à Lille Grand Palais. Aux côtés de l’état-major des armées (EMA) dont le centre d'analyse de lutte informatique défensive (CALID) et des armées, elle présentera le rôle du ministère de la Défense en matière de cyberdéfense.

 

Anticipation et innovation. Pour sa deuxième participation au salon FIC, la DGA, référent technique du ministère en cyberdéfense, exposera son savoir-faire en la matière et présentera son rôle pour « cybersécuriser » les programmes d’armement.

 

Pour illustrer son expertise, la DGA s’appuiera pendant le salon sur une démonstration réalisée par DGA Maîtrise de l’information. Les experts de la DGA montreront comment un attaquant informatique peut prendre le contrôle, à distance, d’un réseau de caméra de surveillance et comment l’image diffusée par la caméra peut être manipulée en remplaçant les images captées.

 

Puis elle présentera la façon dont elle définit et porte à maturité les technologies indispensables à la cyberdéfense de demain en s’appuyant sur les PME et les travaux de recherches fondamentales et appliquées pour répondre aux menaces qu’elle a identifiées.

 

Le FIC sera également l’occasion pour le ministère de présenter son action dans les domaines de la sensibilisation et de la formation, des capacités opérationnelles et de la préparation et de l’engagement des forces.

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 12:55
EchoRadar au FIC 2015

 

source Le Fauteuil de Colbert

 

EchoRadar est l'un des partenaires de la septième édition du Forum International de la Cybersécurité (2015) qui se tiendra les 20 et 21 janvier 2015 à Lille. Pour les habitués des réseaux sociaux, notamment Twitter, les "community manager" du FIC 2015 sont d'ores et déjà à pied d'oeuvre.

Le programme est ponctué de nombreux ateliers, de conférences. De grandes plumes, de grands esprits pour penser le cyber seront présent à l'image de Bruce Schneier ou de Palomeros. Plusieurs prix seront décernés à l'instar le prix du livre cyber ou encore le prix de la PME innovante.


Echoradar y participera à divers titres. Un de nos membres, EGEA, s'y exprimera ("Les alliances sont-elles possibles dans le cyberespace"). Une partie d'entre nous se déplacera pour venir écouter et discuter. L'autre partie regrette, tout du moins, c'est mon cas, de ne pas pouvoir être présent. A ce sujet, nous ne pouvons que vous encourager à vous y rendre si vous en avez le temps et l'occasion : ce sera un condensé de la pensée cyber.

 

Et si c'était cela se singulariser : s'ouvrir à la pensée d'autrui pour chercher à penser par soi-même ? La pensée française en français est nécessaire pour notre indépendance.

 

Programme du FIC 2015 : link

 

EchoRadar vous souhaite un bon FIC 2015 !

 

Note RP Defense : FIC 2015 -  Le programme des ateliers défense-  forum cybersécurité

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 12:20
photo White House

photo White House

 

Jan 16, 2015 ASDNews Source : AFPS

 

President Barack Obama announced his intent to expand cooperation with the United Kingdom in battling cyberthreats during a joint media availability today with U.K. Prime Minister David Cameron at the White House.

 

The expanded collaboration will be aimed at protecting critical infrastructure, businesses and privacy from cyberattacks, Obama said. While there is heightened attention to terror threats in the wake of the attacks in Paris, the president said, threat streams have remained fairly constant over the past six years.

 

"So I don't think this is a situation in which because things are so much more dangerous, the pendulum needs to swing," he said. "I think what we have to find is a consistent framework whereby our publics have confidence that their government can both protect them, but not abuse our capacity to operate in cyberspace."

 

Closing Terrorist ‘Safe Havens’

 

The collaboration shouldn't be thought of as a new doctrine, Cameron said. "Ever since we've been sending letters to each other or making telephone calls to each other or mobile phone calls to each other or, indeed, contacting each other on the Internet, it has been possible in both our countries in extremis ... to potentially listen to a call between two terrorists, to stop them in their activity," he said.

 

"We're not asking for back doors ... As technology develops, as the world moves on, we should try to avoid the safe havens that could otherwise be created for terrorists to talk to each other," the prime minister added.

 

Wiretap laws in both countries need to be updated to reflect the technology of today, Obama said.

 

"How we do that needs to be debated both here in the United States and in the U.K. I think we're getting better at it, I think we're striking the balance better," the president said. "I think that companies here in the United States at least recognize that they have a responsibility to the public, but also want to make sure that they're meeting their responsibilities to their customers that are using their products."

 

Discussions between the private sector and the U.S. and U.K. governments center on ensuring that law enforcement and intelligence officers can identify and track actual threats without invading people's privacy, Obama said.

 

"The technologies are evolving in ways that potentially make this trickier," he said. "If we get into a situation in which the technologies do not allow us at all to track somebody that we're confident is a terrorist ... and, despite knowing that information, despite having a phone number or despite having a social media address or an e-mail address, that we can't penetrate that, that's a problem."

 

Solving that problem will involve addressing legal and technical issues, the president said, "But overall, I'm actually confident that we can balance these imperatives and we shouldn't feel as if because we've just seen such a horrific attack in Paris that suddenly everything should be thrown by the wayside."

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 11:56
FIC 2015 -  Le programme complet du forum cybersécurité



19/01/2015 Ministère de la Défense

 

Événement devenu incontournable en matière de cybersécurité au niveau européen, le 7eForum international de cybersécurité se tiendra le 20 et 21 janvier 2015 à Lille Grand Palais. A cette occasion, tous les acteurs de la cyberdéfense présenteront leur rôle et leurs actions pour une plus grande confiance numérique au niveau européen.  Parmi eux le ministère de la Défense, au cœur de la cybersécurité, présentera son dispositif. 

 

Placé sous le haut patronage du président de la République, François Hollande, et organisé conjointement par la direction générale de gendarmerie nationale, le conseil régional du Nord-Pas-de-Calais et CEIS, société de conseil en stratégie, le FIC 2015 sera consacré, les 20 et 21 janvier, à la cybersécurité et à la transformation numérique avec comme invité d’honneur, l’Allemagne.

 

Présentation des  stands et des conférences :

 

Les stands défense

La sensibilisation et la formation aux enjeux de la cyberdéfense seront présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).

Une démonstration menée en temps réel par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes du ministère.

Le Centre d’analyse en lutte informatique défensive (CALID), expert technico-opérationnel des systèmes d’information du ministère de la Défense, sera également présent pour évoquer ses missions de défense du cyberespace des armées

Enfin, le Commandement des forces terrestres (CFT) vous fera découvrir ses capacités dans un contexte de déploiement opérationnel.

 

Les ateliers défense

 

> La cybersécurité dans le domaine maritime

Mardi 20 janvier de 14h à 15h | A09 – Avec la participation de Patrick Hébrard (DCNS)

L’informatique est désormais omniprésente dans le domaine maritime. Pourtant, le secteur souffre d’un retard important en matière de cybersécurité, comme le constate l’ENISA dans un rapport de 2011. Parmi les points sensibles : les systèmes temps réel et SCADA présents à bord des navires, les infrastructures portuaires, les systèmes liés à la navigation, à son contrôle et à la sécurité nautique, les systèmes d’information des réseaux et systèmes de surveillance et de gestion du trafic. Quels sont les risques ? Comment favoriser une meilleure prise en compte de la cybersécurité dans le milieu maritime ? Quelle approche normative mettre en œuvre ?

 

> Accompagner et financer l’innovation

Mardi 20 janvier de 15h à 16h | A13  - En présence de l’ingénieur en chef de l’armement Frédéric Valette, responsable du Pôle sécurité des systèmes d’information, DGA

L’innovation est un facteur clé de compétitivité. Il faut donc la financer, l’accompagner et mettre en place un cercle vertueux associant centres de recherche, entreprises et marché. Nombreux sont les dispositifs mis en place en France et en Europe pour soutenir l’innovation. Quels sont ces dispositifs ? Comment fonctionnent-ils ? Quelles sont leurs contraintes ? Comment accompagner les acteurs innovants dans leur accès au marché ? Comment passer de la bonne idée au prototype, puis du prototype au produit ? L’atelier fera le point sur les dispositifs français (PIA, Rapid, appels à projets régionaux…) et européens (H2020) et réunira à la fois des financeurs et des offreurs.

 

> Prévenir et détecter les fuites d’information, une illusion ?

Mardi 20 janvier de 16h15 à 17h15 | A18 - Avec Philippe Le Bouil, chef du Bureau protection environnement physique et virtuel - DPSD

Alors que le travail collaboratif, le Cloud et la mobilité modifient le mode de fonctionnement des organisations et des utilisateurs, comment prévenir les fuites de données ? Le DLP (Data Loss Prevention), qui regroupe l’ensemble des technologies permettant de localiser, de classer et de surveiller le cheminement des informations sensibles pour une organisation, n’est pas nouveau et réduit considérablement les risques pour une organisation de voir fuiter ses données. Mais ces technologies sont-elles encore adaptées aux évolutions engendrées par la transformation numérique, et notamment l’avènement du cloud computing ? Est-il possible de tracer une donnée une fois celle-ci sortie du périmètre que l’on maîtrise ?

 

> Le rôle du cyber dans les conflits

Mercredi 21 janvier de 11h15 à 12h15 | B06

Affrontements se déroulant intégralement dans le cyberespace ou conflit traditionnel donnant lieu à des attaques informatiques, tous les conflits comportent désormais une dimension cyber, qu’il s’agisse de brouillage des communications, d’espionnage, de guerre psychologique ou de dénis de service distribué (DDOS) massifs. Les conflits estoniens ou géorgiens avaient ainsi donné lieu à des nombreux DDOS, tandis qu’en Ukraine les opérations cyber se sont davantage concentrées sur du renseignement et de la guerre psychologique, par exemple via l’envoi de SMS ciblés.  Quel est le rôle joué par le cyber dans les conflits actuels ? L’effet recherché est-il toujours le « soft power » ? Peut-on obtenir du « hard power »  à travers des moyens cyber ? Quelle articulation entre moyens cyber et moyens conventionnels ?

 

> Threat intelligence : quels outils et méthodes ?

Mercredi 21 janvier |  B07 – en présence de  William Dupuy, CALID

Pour compléter les systèmes de protection, les dispositifs de « cyber threat intelligence » sont désormais incontournables. Grâce à une veille à large spectre et à une analyse permanente de l’environnement de l’organisation, ils permettent en théorie de capter des signaux faibles et d’anticiper les menaces. Quelle est la réalité de ces dispositifs ? Ont-ils fait leurs preuves ? Quels sont les technologies, outils et services disponibles sur le marché ?

 

> Quel rôle pour le cyber dans les opérations militaires ?

Mercredi 21 janvier de 15h15 à 16h15 | B15 – Animé par le CA Arnaud Coustilliere, Officier général à la cyberdéfense - EMA cyber - Ministère de la défense et Olivier Kempf, chercheur associé - IRIS

Les opérations militaires dans le cyberespace englobent la sécurité des systèmes d’information, la lutte informatique active et la guerre électronique mais recouvrent également de façon partielle les opérations d’information et le renseignement. Quels sont les doctrines et concepts d’emploi mis en place ? Comment ces opérations s’intègrent-elles dans la conception, la planification et la conduite des opérations militaires ? Quelles sont les organisations mises en place aux plans stratégique, opératif et tactique ?

 

Les séances de dédicace

Cette année, le stand Défense accueillera des séances de dédicace :

  • Bertrand Boyet pour son ouvrage,  Cybertactique : conduire la guerre numérique.
  • Stéphane Dosse  et Aymeric Bonnemaison pour  Attention : cyber ! Vers le combat cyber-électronique.

Durant toute la durée du salon, retrouvez toutes les informations et l’actualité du ministère de la Défense (brèves, vidéos, photographies et webtv) sur le site Internet  du ministère de la Défense et sur les réseaux sociaux,  Twitter ( @Defense_gouv #FIC2015) et Facebook ( Defense.gouv).

Repost 1
19 janvier 2015 1 19 /01 /janvier /2015 07:20
Pendant ce temps, la NSA s’arme en vue des cyberguerres

slide d’un powerpoint de la NSA, capture d’écran (Der Spiegel)

 

18/01/2015 Benoît Le Corre - Journaliste Rue89

 

Sur l’offre de stage, il est précisé qu’ils « recherchent des stagiaires qui veulent casser des choses ». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain.

Là-bas, le programme des stagiaires inclue la dégradation et la destruction d’ordinateurs, de serveurs, de réseaux pour servir les intérêts américains. Le but du programme est de développer « une mentalité de pirates », du type de ceux qui attaquent, pas de ceux qui défendent.

Dans un long article publié hier, le site du magazine allemand Der Spiegel (en anglais) dévoile les résultats d’une longue étude de documents confidentiels, récupérés dans les archives de Snowden.

On y apprend comment les Etats-Unis et ses quatre Etats alliés (Royaume-Uni, Nouvelle Zélande, Canada et Australie), qui forment l’alliance des « Cinq yeux », se préparent – ou plutôt sont déjà prêts – aux cyberguerres.

Pour ce faire, Der Spiegel a réuni une équipe de journalistes, hackers, experts en sécurité informatique... en somme, l’équivalent des « Expendables » 2.0. Parmi eux, Jacob Appelbaum, connu pour être l’un des principaux instigateurs du logiciel libre Tor, Andy Müller-Maguhn, porte-parole du Chaos Computer Club de Berlin et Laura Poitras, réalisatrice du récent film documentaire Citizenfour, qui parle de surveillance mondiale généralisée. Leur article est édifiant.

 

En voici les grandes lignes.

Repost 0
18 janvier 2015 7 18 /01 /janvier /2015 20:55
Cyberattaques : l’armée a activé pour la première fois une cellule de crise

 

17.01.2015 Par Nathalie Guibert - Le Monde.fr

 

L’état-major français des armées a activé pour la première fois de son histoire une cellule de crise cyber, depuis les attentats contre Charlie Hebdo et la menace d’attaques informatiques contre la France, dont les experts annonçaient le point d’orgue le 15 janvier.

 

Une dizaine d’officiers ont été rassemblés au sein du Centre de planification et de conduite des opérations, CPCO, le centre névralgique à partir duquel sont commandées toutes les missions en cours des armées. Ces militaires travaillent jour et nuit sans interruption depuis quelques jours. Ils font notamment la synthèse des informations liées à « l’adversaire » du moment, les groupes islamistes radicaux et djihadistes terroristes, surveillent la toile et veillent à la protection des systèmes de la défense.

Cela ne veut pas dire néanmoins que les attaques informatiques des jours derniers sont considérées comme graves par le ministère de la défense. Celles qui visent les opérateurs vitaux du pays sont même moins nombreuses qu’en temps normal, font savoir des sources militaires.

Le groupe Anonymous, qui avait attaqué le site de la Direction de l’information et de la communication de la défense (Dicod) le 6 janvier pour venger la mort du militant Rémi Fraisse sur le site du barrage de Sivens s’est concentrés sur les groupes djihadistes. Le site Zataz.com a recensé 19 000 actes hostiles sur des sites français les plus divers depuis les attentats à Paris. Un nombre que l’état-major a cité jeudi, mais qui n’est pas jugé précis. Le pic serait passé.

 

Actes bénins

Ces actes, tous azimuts, étaient relativement bénins, remplacement de home page de sites ou déni de service. Ils ont été déclenchés après que le groupe Anonymous a décidé d’attaquer les sites djihadistes. Les auteurs provenaient de groupes identifiés tels que Anon Ghost ou le Cyber Califat, parmi lesquels se sont mêlés des activistes directement liés à l’Etat islamique, mais aussi plus simplement d’une réaction de nombreuses personnes hostiles à la nouvelle publication de caricatures de Mahomet par la presse.

 

Lire aussi : Qui sont les « hackeurs pro-islam » qui attaquent des sites français ?

 

« On est dans une simple campagne d’information, une contre-manifestation pour l’heure », estime donc un spécialiste. Un événement pris néanmoins au sérieux, car l’instrument de propagande développé par Daech est puissant, et la défense estime que ces actions cyber ne vont pas s’arrêter là. Depuis mi-décembre, indiquent des sources militaires, l’Etat islamique fabrique des documents de propagande directement en français, vidéos notamment. L’une d’elle, mise en ligne le 27 décembre, mêlait des images de l’Abbé Pierre et du service de communication de l’armée de terre, ce qui voudrait dire que le groupe terroriste a recruté un ou plusieurs combattants français pour cette tâche.

Repost 0
18 janvier 2015 7 18 /01 /janvier /2015 20:55
Protéger son site Internet des cyberattaques

 

16 janvier 2015 ANSSI

 

L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables.

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée.

 

  • PDF - 229.4 ko
  • Fiche des bonnes pratiques en cybersécurité
    PDF - 229.4 ko
  • PDF - 352.8 ko
  • Fiche d’information pour les administrateurs de site
    PDF - 352.8 ko

 
*Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.  

*Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.

Repost 1
18 janvier 2015 7 18 /01 /janvier /2015 08:20
The Digital Arms Race: NSA Preps America for Future Battle

 

17.01.2015 By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer – Spiegel.de

 

The NSA's mass surveillance is just the beginning. Documents from Edward Snowden show that the intelligence agency is arming America for future digital wars -- a struggle for control of the Internet that is already well underway.

 

Normally, internship applicants need to have polished resumes, with volunteer work on social projects considered a plus. But at Politerain, the job posting calls for candidates with significantly different skill sets. We are, the ad says, "looking for interns who want to break things."

Politerain is not a project associated with a conventional company. It is run by a US government intelligence organization, the National Security Agency (NSA). More precisely, it's operated by the NSA's digital snipers with Tailored Access Operations (TAO), the department responsible for breaking into computers.

Potential interns are also told that research into third party computers might include plans to "remotely degrade or destroy opponent computers, routers, servers and network enabled devices by attacking the hardware." Using a program called Passionatepolka, for example, they may be asked to "remotely brick network cards." With programs like Berserkr they would implant "persistent backdoors" and "parasitic drivers". Using another piece of software called Barnfire, they would "erase the BIOS on a brand of servers that act as a backbone to many rival governments."

An intern's tasks might also include remotely destroying the functionality of hard drives. Ultimately, the goal of the internship program was "developing an attacker's mindset."

The internship listing is eight years old, but the attacker's mindset has since become a kind of doctrine for the NSA's data spies. And the intelligence service isn't just trying to achieve mass surveillance of Internet communication, either. The digital spies of the Five Eyes alliance -- comprised of the United States, Britain, Canada, Australia and New Zealand -- want more.

 

Read more

Repost 0
16 janvier 2015 5 16 /01 /janvier /2015 12:55
FIC 2015 - La Défense au cœur de la cybersécurité


16/01/2015 Ministère de la Défense

 

La 7e édition du Forum international de la cybersécurité (FIC) se déroulera à Lille les 20 et 21 janvier 2015 sur le thème « Cybersécurité et transformation numérique ». Comme lors des précédentes éditions, le ministère de la Défense sera présent lors de cette manifestation.  En effet, la cyberdéfense, mission élevée au rang de priorité nationale, est au cœur d’un dispositif complet du ministère visant à garantir l’efficacité de l’action des forces armées.

 

Les 20 et 21 janvier 2015, le ministère de la Défense sera présent à Lille pour le 7e Forum international de la cybersécurité (FIC).  Cet évènement est l’occasion d’aborder ce thème sous un angle stratégique avec les acteurs de la cyberdéfense de niveau national et européen.   

Le Livre blanc sur la défense et la sécurité nationale, approuvé par le président de la République en avril 2013, élève la cyberdéfense au rang de priorité nationale. En effet, la part croissante prise par le cyberespace dans nos moyens de défense, notre économie et plus généralement notre mode de vie engendre des risques qui peuvent se révéler stratégiques. En particulier, les menaces contre nos systèmes d’information, qu’ils soient civils ou militaires, y compris ceux qui sont indispensables à la vie de la Nation, sont déjà une réalité et ne peuvent que croître avec l’utilisation massive, par tous et partout, des moyens d’information et de communications.

 
FIC 2015 - La Défense au cœur de la cybersécurité

Pour faire face à ces menaces, le ministre de la Défense, Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février 2014 à travers 50 mesures concrètes réparties en 6 axes. Ce pacte comporte à la fois des mesures internes au ministère, mais aussi un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation :

  • durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance. Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle ;
  • renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés ;
  • développer le pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense ;
  • cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique ;
  • favoriser l’émergence d’une communauté nationale de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve.
Repost 0
14 janvier 2015 3 14 /01 /janvier /2015 07:55
photo Rennes Atalante

photo Rennes Atalante

 

12 janvier 2015 Rennes Atalante

 

La Matinale du 11 décembre à la DGA Maîtrise de l’information, sur le thème : "Cybersécurité et cyberdéfense : quelles opportunités pour les entreprises ?" a commencé par un mot d'accueil de Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information.

 

Ensuite, Paul-André Pincemin, chef de projet du Pôle d’excellence cyber, Romain Picart, adjoint au responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement), Vincent Strubel, sous-directeur de l’Anssi (Agence nationale de la sécurité des systèmes d’information), et Christophe Dupas, président d’Amossys ont abordé les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ? Quelle est la feuille de route technologique ?
  • Quelles sont les opportunités d’affaires pour les entreprises innovantes ?
  • Les dispositifs d’aide aux PME pour travailler dans la cyber.
  • Quelles sont les labellisations à obtenir ?
  • Témoignage de la PME Amossys, experte en cyber.


Vous trouverez également les interviews des intervenants et les photos de cette Matinale dans notre espace médiathèque.

 

Visionnez la Matinale

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories