Overblog
Suivre ce blog Administration + Créer mon blog
18 janvier 2015 7 18 /01 /janvier /2015 08:20
The Digital Arms Race: NSA Preps America for Future Battle

 

17.01.2015 By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer – Spiegel.de

 

The NSA's mass surveillance is just the beginning. Documents from Edward Snowden show that the intelligence agency is arming America for future digital wars -- a struggle for control of the Internet that is already well underway.

 

Normally, internship applicants need to have polished resumes, with volunteer work on social projects considered a plus. But at Politerain, the job posting calls for candidates with significantly different skill sets. We are, the ad says, "looking for interns who want to break things."

Politerain is not a project associated with a conventional company. It is run by a US government intelligence organization, the National Security Agency (NSA). More precisely, it's operated by the NSA's digital snipers with Tailored Access Operations (TAO), the department responsible for breaking into computers.

Potential interns are also told that research into third party computers might include plans to "remotely degrade or destroy opponent computers, routers, servers and network enabled devices by attacking the hardware." Using a program called Passionatepolka, for example, they may be asked to "remotely brick network cards." With programs like Berserkr they would implant "persistent backdoors" and "parasitic drivers". Using another piece of software called Barnfire, they would "erase the BIOS on a brand of servers that act as a backbone to many rival governments."

An intern's tasks might also include remotely destroying the functionality of hard drives. Ultimately, the goal of the internship program was "developing an attacker's mindset."

The internship listing is eight years old, but the attacker's mindset has since become a kind of doctrine for the NSA's data spies. And the intelligence service isn't just trying to achieve mass surveillance of Internet communication, either. The digital spies of the Five Eyes alliance -- comprised of the United States, Britain, Canada, Australia and New Zealand -- want more.

 

Read more

Partager cet article
Repost0
16 janvier 2015 5 16 /01 /janvier /2015 12:55
FIC 2015 - La Défense au cœur de la cybersécurité


16/01/2015 Ministère de la Défense

 

La 7e édition du Forum international de la cybersécurité (FIC) se déroulera à Lille les 20 et 21 janvier 2015 sur le thème « Cybersécurité et transformation numérique ». Comme lors des précédentes éditions, le ministère de la Défense sera présent lors de cette manifestation.  En effet, la cyberdéfense, mission élevée au rang de priorité nationale, est au cœur d’un dispositif complet du ministère visant à garantir l’efficacité de l’action des forces armées.

 

Les 20 et 21 janvier 2015, le ministère de la Défense sera présent à Lille pour le 7e Forum international de la cybersécurité (FIC).  Cet évènement est l’occasion d’aborder ce thème sous un angle stratégique avec les acteurs de la cyberdéfense de niveau national et européen.   

Le Livre blanc sur la défense et la sécurité nationale, approuvé par le président de la République en avril 2013, élève la cyberdéfense au rang de priorité nationale. En effet, la part croissante prise par le cyberespace dans nos moyens de défense, notre économie et plus généralement notre mode de vie engendre des risques qui peuvent se révéler stratégiques. En particulier, les menaces contre nos systèmes d’information, qu’ils soient civils ou militaires, y compris ceux qui sont indispensables à la vie de la Nation, sont déjà une réalité et ne peuvent que croître avec l’utilisation massive, par tous et partout, des moyens d’information et de communications.

 
FIC 2015 - La Défense au cœur de la cybersécurité

Pour faire face à ces menaces, le ministre de la Défense, Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février 2014 à travers 50 mesures concrètes réparties en 6 axes. Ce pacte comporte à la fois des mesures internes au ministère, mais aussi un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation :

  • durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance. Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle ;
  • renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés ;
  • développer le pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense ;
  • cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique ;
  • favoriser l’émergence d’une communauté nationale de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve.
Partager cet article
Repost0
14 janvier 2015 3 14 /01 /janvier /2015 07:55
photo Rennes Atalante

photo Rennes Atalante

 

12 janvier 2015 Rennes Atalante

 

La Matinale du 11 décembre à la DGA Maîtrise de l’information, sur le thème : "Cybersécurité et cyberdéfense : quelles opportunités pour les entreprises ?" a commencé par un mot d'accueil de Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information.

 

Ensuite, Paul-André Pincemin, chef de projet du Pôle d’excellence cyber, Romain Picart, adjoint au responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement), Vincent Strubel, sous-directeur de l’Anssi (Agence nationale de la sécurité des systèmes d’information), et Christophe Dupas, président d’Amossys ont abordé les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ? Quelle est la feuille de route technologique ?
  • Quelles sont les opportunités d’affaires pour les entreprises innovantes ?
  • Les dispositifs d’aide aux PME pour travailler dans la cyber.
  • Quelles sont les labellisations à obtenir ?
  • Témoignage de la PME Amossys, experte en cyber.


Vous trouverez également les interviews des intervenants et les photos de cette Matinale dans notre espace médiathèque.

 

Visionnez la Matinale

Partager cet article
Repost0
12 janvier 2015 1 12 /01 /janvier /2015 17:55
Journée d'études : Cas pratiques juridiques dans le Cyberespace

 

12/01/2015 Les écoles de Saint-Cyr Coëtquidan

 

Le mardi 3 février 2015, le Centre de Recherche des écoles de Saint-Cyr Coëtquidan, dans le cadre des activités de la Chaire de Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales, organise une journée d'études consacrée à des cas pratiques juridiques dans le Cyberespace.

 

Présentation :

Si les effets dévastateurs que les Cyberattaques peuvent faire peser sur nos systèmes d’information commencent à être appréhendés, tout comme les catastrophes au niveau national ou international que ces dernières peuvent engendrer, force est de constater qu’une certaine impression de flou semble régner sur le cadre juridique à appliquer en de telles circonstances, et sur l’arsenal juridique existant à notre disposition. Alors même que les frontières nationales du Cyberespace sont parfois imprécises, faut-il en rester aux lois nationales ? Lesquelles sont à appliquer ? A partir de quels faits juridiques ou seuils de gravité les lois internationales entrent-elles en vigueur ?

Rebondissant sur la prochaine publication des décrets d’application de la Loi de Programmation Militaire (LPM) relatifs aux obligation imposées aux OIV, et aux sanctions applicables en cas de non-respect, la chaire Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales propose une approche novatrice, avec un exercice d’expertise juridique appliqué à trois scénarios fictifs mais réalistes, couvrant un large panel des risques et menaces Cyber, tant sur le plan local, national ou international.

 

•   Une attaque de grande ampleur sur un OIV, avec des dégâts matériels et humains considérables.

•   Une attaque sur une entreprise de taille moyenne doublée d’une attaque sur une collectivité territoriale.

•   Une attaque d’un État souverain par un autre État.

 

Quelle qualification de ces attaques dans ces trois scénarios, quel cadre juridique, quelles règles de droit et lois nationales et internationales s’appliquent ?

A la conjonction des questions de Défense et de Sécurité, la chaire vous propose donc un exercice de recherche appliquée, avec des tribunaux simulés pour la circonstance, des plaidoiries, expertises et jugements, mais aussi un exercice interactif, le public ayant la possibilité de poser des questions avant les délibérés et le jugement final.

Cette journée d’études est ouverte à tous, principalement aux entreprises et aux experts juridiques, mais aussi aux Écoles intéressées par les questions de sécurité et par l’application du Droit existant en cas de cyberattaques.

 

Programme-Journee Etudes-Cas pratique juridique dans le Cyberespace-3fevrier2015.pdf 1,20 MB

Partager cet article
Repost0
21 décembre 2014 7 21 /12 /décembre /2014 20:35
Obama prépare sa riposte contre la Corée du Nord

 

21 décembre 2014 François Clemenceau - Le Journal du Dimanche

 

Le président américain promet de riposter contre la Corée du Nord après le piratage géant de Sony et l’annulation du film L’Interview qui tue!. Barack Obama réfléchit à placer Pyongyang sur la liste des Etats soutenant le terrorisme.

 

C'est l'histoire d'une comédie un peu déjantée comme Hollywood en a le secret qui vire au plus terrifiant des scénarios. Pour avoir osé se moquer du dernier régime totalitaire de la planète, en imaginant une fin sanguinolente avec la tête du président Kim Jong-un qui explose, le studio producteur, Sony Pictures, a été mis à genoux en un temps record par l'arme de la cyberguerre. Ce n'est pas la première fois qu'un régime tyrannique est dénigré au cinéma. Le Dictateur de Charlie Chaplin ne ridiculisait-il pas le chancelier Hitler dès 1940? En promettant aux circuits de distribution de L'Interview qui tue! de vivre un événement comparable au 11-Septembre s'ils projetaient le film, les hackers et leurs commanditaires se sont bien livrés à du terrorisme. Pas seulement sur Sony, mais aussi sur les spectateurs potentiels de cette comédie.

 

Très nuisible Corée du Nord

En cautionnant ce hacking géant contre Sony, les autorités de Corée du Nord ne font qu'illustrer leur hallucinante capacité de nuisance. Vladimir Poutine vient d'inviter Kim Jong-un à se rendre à Moscou pour le 70e anniversaire de la victoire sur l'Allemagne nazie. Il offre là au dictateur nord-coréen la première occasion en quatre ans de sortir de son isolement international. 

Cet événement considérable pose deux questions majeures. D'abord, celle de la résistance à une entreprise de terreur. Sony a refusé de sortir le film par peur des représailles sur le grand public, ce qui est légitime. Mais en finissant par admettre que l'œuvre serait diffusée par d'autres moyens, le PDG de Sony a compris la nécessité de ne pas céder au chantage. Ensuite, celle de la riposte d'État. Barack Obama a promis des ­représailles à la Corée du Nord, cet État qui dispose d'une armée de hackers mais dont la population est la moins connectée du monde.

Dans une interview accordée à l'émission State of the Union sur CNN et diffusée dimanche, Barack Obama a dit envisager de remettre la Corée du Nord sur la liste américaine des Etats soutenant le terrorisme. Pyongyang avait été retiré de cette liste en 2008, dans laquelle figurent encore l'Iran, le Soudan, la Syrie et Cuba. "Nos critères pour dire qu'un Etat soutient le terrorisme sont très claires. Nous n'émettons pas ces jugements uniquement sur la base des événements du jour", a expliqué le président des Etats-Unis. La Corée du Nord a été retirée de la liste américaine des Etats soutenant le terrorisme en 2008.

"Nous sommes dans une nouvelle ère de la dissuasion", commente un diplomate face à la réalité de la cyberguerre quotidienne. Sauf qu'il s'agit désormais de ne plus seulement défendre ses intérêts stratégiques mais la liberté tout court.

Partager cet article
Repost0
20 décembre 2014 6 20 /12 /décembre /2014 17:35
North Korea - cyberdefense source Reddit

North Korea - cyberdefense source Reddit

 

20/12/2014 Par Guerric Poncet / Le Web en lignes - Le Point.fr

 

Le président Obama promet de "répondre" à Pyongyang, qu'il accuse d'avoir perpétré le gigantesque piratage qui met Sony Pictures en péril. Le Point.fr décrypte l'affaire.

 

Le FBI a annoncé vendredi avoir la preuve que la Corée du Nord est responsable du piratage de Sony Pictures, qui n'en finit plus de faire couler de l'encre. Il s'agit vraisemblablement de la plus importante attaque informatique jamais subie par une entreprise à cette échelle. C'est même une "grave affaire de sécurité nationale" pour la Maison-Blanche, qui peine à faire face à ce que les médias commencent à appeler une cyberguerre. Le Point.fr résume pour vous l'affaire.

 

Lire l’article

Partager cet article
Repost0
19 décembre 2014 5 19 /12 /décembre /2014 08:55
FIC 2015 : cybersécurité et transformation numérique

 

source FIC
 

Le FIC 2015 aura lieu du 20 au 21 janvier 2015 - Lille Grand Palais

 

« Le logiciel dévore le monde », affirmait en 2011 Marc Andreeseen, cofondateur de Netscape, dans une tribune au Wall Street Journal. Et la réalité va sans doute dépasser tout ce que l’on peut imaginer : la transformation numérique, à l’œuvre depuis 30 ans, s’accélère et modifie en profondeur nos modes de vie et nos organisations. Cette sorte de « seconde peau », qui se superpose au monde physique et l’irrigue progressivement, vient bousculer nos processus de conception, de production et de distribution, et du même coup les chaines de valeur traditionnelles. Tous nos secteurs économiques, du primaire au tertiaire, sont touchés. Même chose pour les fonctions au sein des entreprises : le numérique n’est plus simplement l’apanage des spécialistes. La bascule progressive des dépenses IT vers les métiers illustre bien ce phénomène.

 

Mais cette révolution numérique exige toujours plus de fiabilité et de sécurité pour créer le cadre de confiance indispensable à l’épanouissement de nouveaux usages. Et ce à trois niveaux. Au plan individuel, les données personnelles sont devenues un vrai marché, dont le principal intéressé est d’ailleurs exclu. Sont en jeu la protection de la vie privée et les libertés individuelles. Pour l’entreprise ensuite, le recours à un CRM ou à un ERP dans le « cloud » implique une vision claire des risques et le recours à des solutions de sécurité permettant de maîtriser les données de bout en bout. Sont ainsi en jeu la compétitivité économique et la maitrise des données stratégiques de l’entreprise. Au plan des Etats, enfin, le caractère transnational du cyberespace accélère l’érosion de la souveraineté étatique, d’essence territoriale. Pour réguler au mieux cette transformation numérique, les Etats doivent donc renouveler leurs modes de gouvernance et composer avec d’autres acteurs, entreprises et société civile.

 

Ces trois dimensions seront au cœur des débats de la 7ème édition du FIC, consacrée au rôle de la cybersécurité dans la transformation numérique, avec quelques lignes de force qui guideront les travaux. L’innovation, tout d’abord : les technologies et nouveaux services en matière de sécurité et de confiance numérique peuvent jouer un rôle de catalyseur et d’accélérateur de cette transformation. Les données, ensuite : elles sont le nouvel or noir du XXIème siècle et le carburant de cette transformation. Leur protection, qui figure au cœur de l’agenda numérique européen, est essentielle même s’il faut se garder de tout dogmatisme, sous peine de freiner le développement de nouveaux usages. Le rôle de l’humain dans la cybersécurité, enfin : l’Homme est à la fois le maillon faible, mais aussi potentiellement le maillon fort.

 

Pour aborder ces différents sujets, le FIC 2015 s’est fixé, avec ses partenaires publics et privés, plusieurs ambitions. Celle de développer une approche multi-acteurs permettant de rassembler offreurs, utilisateurs, sphère publique -dont les collectivités qui jouent un rôle clé en matière de dématérialisation-, monde académique et représentants de la société civile. Celle d’apporter des contenus à plus forte valeur ajoutée, notamment grâce à de nouveaux formats d’ateliers restreints (agora, exercice de simulation stratégique et master class) ciblant des publics déterminés (top management, RSSI, risk managers, etc.). Un appel à contributions ouvert à tous sera d’ailleurs lancé à partir de début juin 2014. Celle, enfin, de poursuivre l’internationalisation de l’événement. Dans cet espace transnational en mutation permanente, le développement des échanges, des coopérations, des partenariats commerciaux est incontournable.

 

Nous vous donnons rendez-vous à Lille les 20 et 21 janvier 2015 !

 

L’équipe FIC

 

Site internet du FIC 2015

Partager cet article
Repost0
16 décembre 2014 2 16 /12 /décembre /2014 15:55
ITW de Guillaume Poupard, Directeur général de l’ANSSI

 

16.12.2014 parAlain Establier –SECURITY DEFENSE Business Review n°118

 

SDBR : 9 mois après votre nomination au poste dedirecteur général de l’Agence nationale de la sécurité des systèmes d’information, quel regard portez-vous sur l’ANSSI * ?

 

GP : J’ai trouvé en l’ANSSI une maison remarquable par son dynamisme et la qualité de ses collaborateurs, une maison en ordre de marche qui a su trouver sa place dans son écosystème, comme entité interministérielle faisant en sorte que chacun puisse apporter sa pierre à un édifice de la cybersécurité devenu priorité nationale. La plupart des décideurs publics et privés a compris que le risque est réel, à la hauteur des opportunités portées par le numérique. Mais la tâche est gigantesque, car nous sommes tous concernés par les problèmes de cybersécurité: l’État, les entreprises petites et grandes, les collectivités territoriales, les organisations non gouvernementales et les citoyens. Nous sommes tous devenus des cibles et chaque type de cible requiert des attentions particulières et adaptées.

 

Y a-t-il des pistes de progrès identifiées ?

 

Nous travaillons au service du gouvernement et des administrations de l’État et nous avons étendu notre action aux opérateurs d’importance vitale (OIV) depuis que la loi nous en a ouvert la possibilité en décembre 2013**. Télécoms, énergie, transports…nous travaillons avec tous les secteurs importants pour la Nation et la vie quotidienne des Français afin d’augmenter la sécurité de leur infrastructure informatique la plus sensible. Nous nous employons aussi à ouvrir le champ d’intérêt de l’ANSSI, au-delà de l’État et des «opérateurs d’importance vitale », mais nous avançons à la vitesse de nos capacités, avec comme objectif de répondre aux attentes des responsables et de leur apporter des solutions.

 

Quelles solutions leur apportez-vous ?

 

Un des volets de notre mission est de pouvoir présenter des produits de confiance aux opérateurs concernés, ce qui implique une politique industrielle sous-jacente destinée à aider à la conception de ces produits et évaluer leur sécurité. Un volet tout aussi important est de pouvoir identifier des prestataires compétents et de confiance, car la cybersécurité repose également sur des services. Aujourd’hui, un client doit pouvoir se tourner vers des prestataires de confiance qui s’engagent à respecter une charte de confiance et sont compétents pour intervenir. En France, nous avons des prestataires présentant ces deux caractéristiques et nous avons la charge de les identifier en toute transparence et de les labelliser.

 

Est-ce que l’organisation de l’ANSSI vous convient ?

 

L’ANSSI a été créée en 2009, avec 100 collaborateurs au départ. Fin 2014 nous serons 400, ce qui est une croissance extrêmement très rapide, et nous serons près de 600 en 2017. Le recrutement et l’intégration des compétences sont donc une priorité qui mobilise l’encadrement. En 2014, nous avons accueilli une centaine de personnes, avec une attention particulière portée à l’intégration et à la fluidité du fonctionnement. Donc nous adaptons en permanence les procédures, pour aller de pair avec cette croissance forte. Il faut noter qu’il s’agit de métiers nouveaux: nous n’avons pas de référence sur ce que serait une agence de cybersécurité efficace, donc nous nous adaptons avec l’objectif de professionnaliser notre organisation pour être en mesure d’accomplir nos missions.

 

Aux Assises de la sécurité et des SI, en octobre à Monaco, vous disiez que «la période d’évangélisation à la cyber menace était passée et qu’il fallait maintenant réagir et passer à l’action». Qu’entendez-vous par là ?

 

Nous sommes déjà dans l’action car, aujourd’hui, l’ANSSI a une activité opérationnelle sur les réseaux sensibles qui comprend la détection des attaques informatiques, leur traitement et le renforcement de la sécurité des systèmes d’information visés. En matière d’évangélisation, l’ANSSI et d’autres ont fait beaucoup pour expliciter les risques, la réalité nous ayant bien aidés d’ailleurs à cette prise de conscience. Pour vraiment convaincre d’éventuelles réticences, il convient de parler avec les dirigeants de l’entreprise ou de l’organisation pour leur expliquer que le retour sur investissement en matière de cybersécurité doit être géré différemment des autres investissements, mais qu’il fait néanmoins partie des mécanismes de bonne gestion, car une attaque informatique porte sur l’ensemble de la chaîne de valeur de l’entreprise. La difficulté est de valoriser ce risque, mais le sujet progresse, par exemple grâce aux travaux des assureurs.

 

«Arrêter de se faire siphonner par nos amis», disiez-vous à Monaco… Pensez-vous qu’il y ait une différence entre se faire pirater par un «ami» ou un «non-ami» (puisque la France n’a pas d’ennemi déclaré) ?

 

Nous n’avons ni ennemi ni ami dans le cyberespace. Nous avons des alliés dont nous avons besoin, mais ces alliés s’intéressent parfois de près à ce que nous faisons. Nous sommes dans un contexte géopolitique complexe, avec des États ou des groupes qui sont actifs dans les réseaux de communications électroniques et qui peuvent faire appel à des capacités offensives pour nous nuire. Dans le domaine du renseignement, les révélations faites par Edward Snowden depuis deux ans montrent que la France est une cible. Ce qui importe, c’est de se défendre à la hauteur du risque, en y consacrant les moyens nécessaires. Donc soyons crédibles en matière de cybersécurité, défendons nos biens matériels et immatériels les plus précieux, qu’il s’agisse d’informations de souveraineté, de patrimoine intellectuel, de capacités économiques et militaires, ou plus largement de la vie numérique des Français.

 

Le nouveau supercalculateur baptisé OCCIGEN, fourni par Bull à GENCI (l’Agence française pour le calcul intensif), repose sur la solution Lustre d’Intel. N’est-ce pas dangereux pour un outil qui va voir passer des masses de données sensibles ?

 

Là encore, je reste optimiste grâce à mon expérience dans le domaine de la Défense. Il y a un certain temps qu’on ne fabrique plus de microprocesseurs et qu’on ne maîtrise plus le silicium à 100 %, à part ce que la direction générale de l’armement (DGA) fabrique en toute petite échelle pour le cœur de certains systèmes d’armes. Mis à part cette exception anecdotique, les serveurs que l’administration et les entreprises achètent, et quantité de briques intégrées dans des systèmes très sensibles, ne sont pas fabriqués en France. Pour autant, a-t-on abandonné notre souveraineté dans ce domaine? Je ne le pense pas et je ne suis pas le seul de cet avis. En effet, si nous raisonnons en termes d’architecture, il y a des briques que l’on peut acheter n’importe où, d’autres qu’il faut acquérir chez des partenaires de confiance, d’autres qu’il faut faire fabriquer en France par des entreprises habilitées et enfin ces briques tellement sensibles que leur fabrication n’est pas déléguée et reste le fait d’équipes étatiques très spécialisées. Les algorithmes cryptographiques classifiés Défense sont ainsi fabriqués par des équipes de la DGA et évalués par les cryptographes de l’ANSSI. Avec ces deux petites équipes, nous sommes au cœur de la souveraineté. La question se pose pour les briques sensibles nécessitant de la confiance et pour les architectures: est-on capable de les fabriquer en France ? C’est tout l’enjeu de la politique industrielle, du ministère de la Défense entre autres, de faire en sorte de conserver cette capacité sur le territoire.

 

D’une façon générale, est-ce que pour vous la notion de souveraineté va de pair avec le label open source ?

 

Il n’y a pas pour moi d’opposition entre open source et souveraineté. L’open source est un modèle, qui a de nombreuses vertus dont il faut utiliser les avantages et éviter les défauts. En général, nous ajoutons à une base open source des développements complémentaires qui ne sont pas en segments partagés: c’est le cas des SIEM de l’État par exemple. Participer à des communautés open source permet de bénéficier des travaux réalisés par d’autres éditeurs, d’autant que ces communautés peuvent être réduites à quelques acteurs autour de l’État. La modèle open source doit donc être adapté et utilisé en fonction de nos contraintes. Je suis par ailleurs conscient de la nécessité de reverser du code à la communauté. Nous avons sans doute quelques progrès à effectuer en ce domaine.

 

La filière numérique française est-elle vraiment encouragée par des commandes concrètes de l’administration ?

 

Ne nous plaignons pas d’avoir en France un code des marchés publics qui oblige les marchés à se dérouler de façon transparente. Ce code n’indique pas qu’il faut systématiquement acheter auprès de celui qui vend le moins cher, ou qu’il faut obligatoirement mettre en concurrence tous les acteurs de la planète. Si on a la volonté d’acheter des produits de confiance qualifiés par l’ANSSI, c’est tout à fait réalisable. Il faut donc d’une part évangéliser encore les administrations et d’autre part expliquer aux acheteurs la méthode à adopter pour sélectionner des produits qualifiés dans le cadre des marchés publics. C’est pourquoi nous avons produit, avec le ministère de l’économie, des finances et de l’industrie un guide détaillant la marche à suivre. Il est disponible sur le site de l’ANSSI. Je comprends donc très bien que des PME, comme celles du groupement Hexatrust, dont le lancement a été soutenu, souhaitent désormais accéder à des commandes de l’administration. Non seulement la commande publique crée du chiffre d’affaires pour les PME - c’est essentiel - mais elle crée également une référence qui a une valeur, notamment à l’export.

 

Quand on regarde la liste des produits certifiés par l’ANSSI et qu’on écarte les produits de Thales, Bull, Safran, Airbus Defence and Space et leurs filiales, il ne reste pas grand-chose. L’encouragement de la filière PME/TPE ne passe-t-il pas simplement par-là ?

 

Oui ! Il faut clairement encourager la qualification des PME. Pour autant, la qualification doit refléter une vraie confiance dans le produit et l’entreprise, ce qui sous-entend un travail de l’ANSSI approfondi, long et des tests nombreux. Cela prend du temps et coûte cher. Les grands groupes disposent d’équipes dédiées habituées à pratiquer ce type de démarche qualificative. C’est beaucoup plus compliqué pour une PME de 10 personnes de détacher un collaborateur à la démarche d’évaluation. Je pense également qu’il est souhaitable de conseiller les PME en amont, dès la conception des produits, cela permet d’ailleurs de mieux préparer l’évaluation.

 

«Relocaliser les données en France» disiez-vous à Monaco. N’y va-t-il pas un problème de coûts ?

 

Peut-être un peu, encore faut-il regarder précisément de combien. Aujourd’hui, dans un Data Centre, il n’y a pratiquement aucun humain, donc pourquoi l’implanter dans un pays à la main d’œuvre peu chère? Autant les activités à forte présence humaine peuvent entrainer des surcoûts importants attachés aux salaires et aux taxes sur les salaires, autant quand il n’y a pratiquement personne on peut se demander quelle est la justification économique d’une délocalisation? Si le surcoût est minime, on doit pouvoir l’assumer. Un dumping trop accentué doit nous conduire à nous interroger sur d’éventuelles arrière-pensées obscures…

 

Où en est le groupe de travail sur la protection des SCADA*** ?

 

Le sujet est essentiel. Le groupe de travail fonctionne et la coopération avec les clients et les équipementiers, français comme étrangers, se passe très bien. Le constat est clair: la cybersécurité n’a pas été prise en compte sur les systèmes industriels, dont les SCADA sont une composante. Nous allons devoir défendre les SCADA existants chez les OIV, ce qui nécessite une volonté financière de leurs responsables, et par ailleurs élaborer des solutions nouvelles qui répondent aux besoins, de façon à très rapidement élever le niveau de sécurité des systèmes industriels avant que n’arrive une catastrophe. Les arrêtés concernant l’article 22 de la loi de programmation militaire vont être publiés en 2015 sur ce sujet pour les différents secteurs. Nous développons actuellement des pilotes de SCADA avec les opérateurs. Les nouveaux équipements, incluant des mécanismes de sécurité robustes, passent par une logique d’évaluation.

 

Quel est votre objectif pour l’année 2015 ?

 

C’est clairement la définition précise des règles de sécurité, dans le cadre de la loi de programmation militaire, pour les opérateurs d’importance vitale. Ce ne sont pas que des mots, puisqu’il est impératif de définir en collaboration avec eux les règles de sécurité qui vont significativement élever leur niveau de sécurité tout en restant soutenable humainement et financièrement. L’autre objectif est de continuer à développer une politique industrielle afin de doter la France d’une industrie de la cybersécurité forte et sérieuse. Elle devra offrir des solutions fonctionnelles de bon niveau de confiance, sans pour autant être enfermée en France, ce qui signifie que la coopération doit rester ouverte avec des partenaires hors de France pour pouvoir aborder la compétition internationale.

 

*ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information www.ssi.gouv.fr

** Articles 21 à 25 de la loi n°2013-1168 du 19 décembre 2013.

***SCADA : Supervisory Control And Data Acquisition. Système de télégestion permettant de contrôler à distance des installations techniques

 

Partager cet article
Repost0
16 décembre 2014 2 16 /12 /décembre /2014 12:51
Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire - photo UK MoD

Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire - photo UK MoD

16.12.2014 par Guerric Poncet - Le Web en lignes – LePoint.fr

Londres a piraté pour Washington les données de Belgacom, opérateur des institutions européennes, au risque de saborder le réseau. Un véritable acte de guerre.

Si vous pensez que l'Europe est une union, vous vous trompez. Londres l'a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l'Union européenne. Selon l'enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d'alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l'Union européenne, mais ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

"Il s'agit de la première cyberattaque documentée d'un État européen contre un autre État européen", confie Edward Snowden à The Intercept. Et ce n'est pas une petite guéguerre entre amis : l'ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre. Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l'UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l'information... contre l'Europe. Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l'UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu'alors référence du genre.

Suite de l'article

Partager cet article
Repost0
12 décembre 2014 5 12 /12 /décembre /2014 15:55
Pôle d’excellence cyber : Signature d’un accord général de partenariat pour la recherche


2/12/2014 DGA

 

Le ministère de la Défense, représenté par la Direction générale de l’armement (DGA), la région Bretagne et 11 universités, écoles d’ingénieurs et institutions de la recherche* ont signé le 12 décembre 2014 un accord général de partenariat pour la recherche en cyberdéfense. Cet accord s’inscrit dans le cadre du pacte du pacte Défense cyber lancé à Rennes par Jean-Yves Le Drian, ministre de la Défense, le 7 février 2014 et du pacte d’avenir pour la Bretagne signé entre l’État et la région le 13 décembre 2013.

 

La signature de cet accord marque une avancée significative pour le pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international : il concrétise en moins d’une année l’un des objectifs majeurs consistant à faire converger les compétences et les énergies des partenaires au profit de la formation, de la recherche et du développement de la filière industrielle cyber.

Cet accord établit un cadre de travail stable, traduisant un engagement sur le long terme des signataires et permettant de définir une vision stratégique commune en matière de recherche et de valorisation en lien avec le tissu industriel. Il permettra aussi de faciliter le recrutement de nouveaux chercheurs et de mettre en oeuvre des actions de collaboration scientifique visant notamment à :

- conduire des travaux de recherche dans le cadre de thèses,

- financer des projets de recherche post-doctorants,

- associer des membres du personnel de la DGA aux laboratoires de recherche partenaires,

- organiser des séminaires de recherche communs.

Dès 2015, cet accord permettra, par exemple, de financer 20 thèses supplémentaires par an dans le domaine cyber. Grâce aux différents dispositifs de soutien à la recherche & technologie (R&T) de la DGA, plus d’un million d’euros par an sera investi dans l’écosystème breton de recherche cyber.

 

* Liste des 13 signataires : ministère de la Défense (DGA), région Bretagne, Centre national de la recherche scientifique (CNRS), Institut national de recherche en informatique et en automatique (INRIA), Université européenne de Bretagne (UEB), Université de Bretagne-Sud (UBS), Université de Bretagne occidentale (UBO), Université Rennes 1, Université Rennes 2, École normale supérieure de Rennes (ENS Rennes), École supérieure d’électricité (SUPELEC), Institut national des sciences appliquées de Rennes (INSA Rennes), Télécom Bretagne.

Partager cet article
Repost0
11 décembre 2014 4 11 /12 /décembre /2014 08:35
Russie et Chine, alliés en matière de cybersécurité

 

7 décembre 2014 par Alexandre Mamitchev - La Voix de la Russie

 

Moscou et Pékin ont l'intention de signer un accord de coopération dans le domaine de la sécurité de l'information au cours du premier semestre de l’année 2015.

 

Les structures publiques russes n’excluent pas que le document aurait pu être approuvé pendant le sommet de l’APEC à Pékin. Toutefois, selon une source proche des négociations, il a été voulu que l'accord englobe un plus grand nombre de domaines et qu’il soit plus pratique. Il faudra donc encore quelques mois pour y apporter des corrections.

 

« L'accord entre la Russie et la Chine dans le domaine de la cybersécurité inclura plusieurs aspects », explique irecteur de l’Institut d'études politiques. « Tout d'abord, il y aura un accord sur les mesures de confiance dans le cyberespace. C’est une sorte de pacte de non agression dans le cyberespace. En outre, les relations entre la Russie et la Chine dans ce domaine vont inévitablement concerner les Etats-Unis. Un accord sur la cybersécurité est déjà en vigueur entre la Russie et les Etats-Unis, mais les deux pays ne se font pas entièrement confiance. Au cours de ces dernières années, les Etats-Unis ont initié plusieurs conflits militaires dans différentes parties du globe, violant par ce fait un certain nombre de normes internationales. Il est donc très probable qu’en poursuivant tel ou tel objectif, les Américains puissent « oublier » l’accord. Quant à la Chine, elle ne fait pas non plus très confiance aux Américains. En d’autres termes, les deux pays n’excluent pas la possibilité d’une provocation cybernétique de la part des Etats-Unis. Une autre menace pour l'ordre mondial sont des groupes radicaux, comme l’Etat islamique (EI). Et il est mieux d’y faire face ensemble ».

 

Selon les experts, la création d’un accord russo-chinois sur la sécurité des technologies informatiques témoigne de la volonté des deux pays de collaborer dans tous les domaines. La Russie et la Chine ont une vision beaucoup plus réaliste du problème de la cybersécurité et du contrôle de l’Internet, considère Markov.

 

« Les Etats-Unis, en étant le joueur le plus fort dans le cyberespace, ne sont pas intéressés par des limitations quelconques. Les Américains espèrent apparemment vaincre tout le monde si jamais une guerre cybernétique éclate. Quant à la Russie et la Chine, elles ne souhaitent pas qu’une telle guerre éclate. De nos jours, l’Internet englobe toutes les sphères de la vie. Les hackers peuvent donc faire exploser une centrale nucléaire, ou paralyser entièrement les communications d’une grande ville. Nos deux pays vont donc coopérer en créant des bases de sécurité internationale dans ce domaine ».

 

Les experts de l’Internet incitent la communauté internationale à accélérer le développement des mécanismes efficaces de régulation juridique dans ce domaine. Car il est possible qu'un jour un Etat, en réponse à une cyber-attaque, se décide non seulement à une riposte virtuelle, mais à une vraie guerre. Quant à l’accord russo-chinois dans le domaine de la sécurité de l’information, en cas de succès, il pourra former la base d’un document similaire dans le cadre des pays BRICS, pour être ensuite étendu au monde entier.

Partager cet article
Repost0
5 décembre 2014 5 05 /12 /décembre /2014 12:20
L'affaire Snowden vue par l'ex-directeur technique de la DGSE

 

05/12/2014 Par Jean Guisnel - Le Point.fr

 

Bernard Barbier, expert du système français d'interception et de traitement des communications radioélectriques et informatiques, livre sa vision de l'affaire Snowden.

 

Le cataclysme provoqué aux États-Unis et dans le monde entier par les révélations de l'ingénieur informaticien Edward Snowden a déjà conduit à la publication de milliers d'articles et d'analyses. Il en faudra plus encore pour comprendre comment ce modeste employé d'un sous-traitant de la National Security Agency - l'agence d'espionnage radioélectrique et électronique américaine - a pu extraire des mémoires informatiques censées être les mieux protégées qui soient, de surcroît si facilement, tant de documents affectés du plus haut niveau de protection et de secret.

Cette affaire a provoqué un séisme d'une ampleur sans précédent parmi les services de renseignements, et d'abord américains. Mais dans la préface qu'il a offerte aux deux auteurs du dernier livre paru en France sur cette affaire, L'Affaire Edward Snowden : une rupture stratégique, le Français Bernard Barbier livre sa part de réflexion. L'ancien directeur technique de la DGSE durant sept ans et demi, jusqu'en décembre 2013, est l'un des meilleurs experts des interceptions radioélectriques et dans les réseaux informatiques qui soient au monde.

 

Suite de l’article

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 15:50
Cyberespace et securité euro-atlantique- rapport spécial par Philippe VITEL

 

23 novembre 2014 Philippe VITEL, Rapporteur spécial –CST Assemblée parlementaire de l’OTAN

 

Au cours des 25 dernières années, le cyberespace est devenu un pilier fondamental de la vie moderne. Parallèlement à ses nombreux effets positifs sur la politique, l’économie et dans nos sociétés, les menaces contre et dans le cyberespace, ainsi que celles qu’il rend possibles, prolifèrent. Si la plupart de ces menaces peuvent et doivent être contrées par les organes chargés de faire appliquer la loi, l’objet de ce projet de rapport est d’examiner les menaces qui peuvent compromettre directement la sécurité nationale et qui exigent par là-même des efforts de défense nationaux et internationaux. Le rapporteur estime que les cyberattaques dont sont la cible les réseaux militaires et les infrastructures nationales critiques constituent la menace la plus grave pour la sécurité nationale, ces infrastructures étant de plus en plus vulnérables en raison de leur dépendance croissante à des capacités en  réseaux. Le projet de rapport étudie de quelle manière les Etats peuvent réduire leur vulnérabilité face à ces cybermenaces et les contrer.

Compte tenu de l’impact potentiel des cyberattaques et de leur prolifération à l’échelle mondiale, les Etats de la région euro-atlantique cherchent à formuler et à promouvoir une politique et des pratiques en matière de cybersécurité aux niveaux national et multinational. Afin d’éclairer le débat transatlantique sur la façon dont une politique collective et coordonnée peut accroître la sécurité euro-atlantique dans son ensemble, le projet de rapport donne un aperçu général des approches actuelles aux Etats-Unis, en France, en Allemagne, au Royaume-Uni, en Estonie, ainsi qu’au sein de l’OTAN et de l’UE. Bien que la cybersécurité ait bénéficié d’un niveau d’attention élevé et soutenu ces dernières années, les mesures de lutte contre les cybermenaces en sont encore au stade du développement. Le rapporteur estime en conclusion que si la cybersécurité relève avant tout de la responsabilité nationale, la coopération internationale, notamment dans le cadre de l’OTAN et de l’UE, offre de grandes possibilités encore inexplorées et inexploitées. Les cybermenaces persisteront et de bons moyens pour les contrer doivent faire partie intégrante de nos politiques nationales et internationales de défense.

 

 CLIQUER ICI POUR TELECHARGER CE PROJET DE RAPPORT (PDF)

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 10:55
L'ANSSI recrute un Responsable d’opérations de cyberdéfense

 

2 décembre 2014 ANSSI

 

Activités principales

Le titulaire aura pour mission principale d’assurer la responsabilité de la conduite d’opérations de cyberdéfense gouvernementales, en subordination des autorités opérationnelles du COSSI et en liaison avec les autorités des organisations visées par des cyber-attaques, ainsi qu’avec les pôles d’expertises concernés de l’Agence et ses différents partenaires nationaux et internationaux.

A ce titre, sur les opérations de cyberdéfense qui lui sont confiées il devra :
- analyser les situations possibles d’engagement (niveaux de menace et de criticité des cibles) et proposer au commandement opérationnel les objectifs, stratégies, dispositifs et cadres d’intervention envisageables ;
- assurer la préparation des comités internes et externes de pilotage des opérations ;
- assurer la préparation, la planification, le suivi et la conduite de la mise en œuvre des actions décidées ;
- veiller à la tenue à jour en temps réel de la situation des opérations ;
- anticiper et identifier les difficultés, et proposer des plans d’action pour les surmonter ;
- assurer la coordination et le pilotage des équipes techniques qui lui sont affectées dans un mode de fonctionnement matriciel ;
- assurer et veiller à la capitalisation, la circulation et le partage de l’information opérationnelle entre les différentes composantes concernées ;
- proposer, préparer, planifier et conduire des campagnes de recherche de compromission destinées à identifier ou prévenir des cyber-attaques ;
- assurer et veiller à la permanence opérationnelle de traitement des opérations qu’il conduit.

Le titulaire sera également chargé de participer :
- à la définition de l’organisation, des méthodes, des procédures et des moyens opérationnels du COSSI ;
- au régime d’astreinte opérationnelle de commandement du COSSI.
 

Compétences requises

Le candidat devra être titulaire d’un diplôme ou d’un titre de niveau BAC+5 (école d’ingénieur ou cursus universitaire) ou pouvoir justifier d’acquis équivalents, disposer de bonnes connaissances des technologies de l’information et de la communication et en particulier du domaine de la sécurité des systèmes d’information, ainsi que d’une expérience significative de l’encadrement d’équipes techniques.

Des connaissances et une expérience dans les domaines de la planification, l’organisation et la conduite d’opérations de cyberdéfense et/ou de la gestion de crise (civile ou militaire) seront appréciées.
 

Qualités requises

- faire preuve de rigueur, de dynamisme, de disponibilité, de réactivité, d’autonomie et d’initiative ;
- avoir le sens de l’organisation et de la gestion des priorités ;
- avoir le sens du relationnel et de la négociation ;
- avoir de bonnes capacités de synthèse et de communication orale et écrite en français comme en anglais ;
- savoir piloter des équipes techniques pluridisciplinaires ;

en savoir plus

Type de contrat : CDD 3 ans

Lieu de travail : Tour Mercure, 31 quai de Grenelle, Paris 15e

Télécharger : Fiche de poste

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 08:55
Les mercenaires de la cyberguerre

 

22/11/2014 Par Emmanuel Paquette - lexpansion.lexpress.fr

 

Logiciels espions, systèmes de surveillance des réseaux... Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées. Mais ces francs-tireurs peuvent devenir une menace. C'est pourquoi la France et d'autres Etats s'apprêtent à mieux les encadrer.

 

En ce début de mois d'octobre, l'ambiance est détendue au Grimaldi Forum de Monaco, où se retrouvent, chaque année, les responsables informatiques de plusieurs grands groupes industriels. Mais elle va changer très vite. Le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), placée sous l'autorité du Premier ministre, vient à peine de terminer son discours qu'un nom fuse dans la salle. A l'évocation de Vupen, Guillaume Poupard se crispe légèrement. Le militaire, ingénieur, marque une pause et choisit soigneusement ses mots avant de s'exprimer. "Cette société flirte avec la ligne rouge, lance-t-il, énigmatique, mais ce problème va se résoudre d'ici peu." 

Que peuvent bien reprocher les services de Matignon à cette petite start-up montpelliéraine ? Pour avoir déniché plusieurs failles inconnues -des "trous"- dans des logiciels grand public, Vupen a été primée trois années de suite lors du célèbre tournoi de hackers Pwn2Own. Son talent est reconnu sur toute la planète. Pour autant, pas question d'offrir ses découvertes gratuitement aux riches éditeurs tels que Microsoft, Adobe ou Google, et de les aider ainsi à protéger leurs produits.  

La PME préfère les vendre à des gouvernements étrangers ou à de grandes entreprises à prix d'or, quitte à froisser les autorités françaises. Et pour cause : les acheteurs de ces précieux sésames peuvent s'infiltrer dans les ordinateurs et les réseaux en toute discrétion lors d'opérations de renseignement ou de sabotage. Y compris contre des intérêts français ?  

Présidée par Chaouki Bekrar -dont le profil sur Twitter n'est autre que le visage de Dark Vador, figure du mal de La Guerre des étoiles- Vupen compte parmi ses clients l'Agence nationale de sécurité (NSA) américaine, celle-là même mise en cause par l'ancien consultant Edward Snowden pour avoir développé un programme mondial de surveillance. Après avoir ouvert une filiale dans le Maryland, aux Etats-Unis, les francs-tireurs de Vupen s'apprêtent à plier bagage et à ouvrir, mi-2015, des bureaux au Luxembourg et à Singapour. "L'overdose administrative et les incertitudes juridiques sur nos activités sont devenues trop pesantes. Nous allons par conséquent liquider la société avant la fin de cette année", révèle Chaouki Bekrar à L'Express. 

La nouvelle tombe au plus mal -au moment même où l'Hexagone affiche ses ambitions dans le cyberespace, le théâtre des guerres modernes. La loi de programmation militaire, adoptée voilà quelques mois, prévoit, sous le contrôle du Premier ministre, une riposte informatique en cas d'attaque majeure affectant, notamment, l'économie, la sécurité ou la capacité de survie de la nation. Derrière les mots, il s'agit de protéger la prise de contrôle, par des puissances étrangères, des réseaux de transport, d'eau, d'électricité, ou encore de télécommunications. Vital.  

Face à cette menace d'un nouveau genre, le ministre de la Défense, Jean-Yves Le Drian, n'a pas hésité à évoquer la création d'une cyberarmée aux côtés des trois autres, l'air, la terre, et la marine. Sur ce terrain d'affrontements, tous les pays augmentent leurs efforts financiers. Mais, dans ce monde virtuel, aux conséquences bien réelles, pas question de s'appuyer sur les avions Rafale du groupe Dassault ou les hélicoptères Tigre d'Airbus. Ici, le sur-mesure fourni par une kyrielle de petites entreprises prime bien souvent sur le prêt-à-porter des grands industriels. Autant d'électrons libres à encadrer et qui vont devoir se plier à de nouvelles règles. 

Paraphée par 42 pays, une nouvelle version de l'arrangement de Wassenaar -du nom d'une ville des Pays-Bas- devrait, en effet, entrer en vigueur au mois de décembre. Ce texte vise à lutter contre la prolifération d'armes potentielles. Depuis 1996, il permet aux Etats de contrôler les exportations de technologies à double usage, civil et militaire, comme les réacteurs nucléaires, les radars, les calculateurs et, bientôt, les logiciels d'intrusion et les dispositifs de surveillance des réseaux de télécommunication.  

La société Vupen est donc concernée au premier chef, et son expatriation n'est pas totalement étrangère à ce durcissement. "Je suis un fervent partisan de toute régulation permettant de contrôler l'export de ces technologies, malheureusement les délais administratifs français sont excessivement longs et incompatibles avec le caractère éphémère des solutions que nous développons", déplore Chaouki Bekrar. 

Lieutenant-colonel de l'armée de Terre, à la retraite et libre de s'exprimer, Eric Filiol ne décolère pas : "Vupen est la seule société tricolore à briller sur la scène internationale et nous allons la perdre. Mais elle dérange, alors qu'elle fait honneur à notre pays." 

La nouvelle ébranle peu le patron de l'Anssi, qui se veut rassurant : "Nous comptons d'autres acteurs de bon niveau", confiait-il lors des Assises de la sécurité, à Monaco. Guillaume Poupard pensait sans doute à QuarksLab. Frédéric Raynal, PDG de la société parisienne, annonce : "Nous nous lancerons en 2015, mais en collaboration avec les éditeurs de logiciels. L'idée est de trouver des failles par nous-mêmes ou d'en acheter. Cela pourrait évidemment servir à des gouvernements, mais aussi à tester la solidité de produits ou de réseaux d'entreprise.Mais, promet-il, nous serons sélectifs sur nos clients." 

 

Pour le compte de la police secrète de Kadhafi

Déjà, un acteur a, sans bruit, obtenu l'autorisation du gouvernement de produire un logiciel espion tirant parti de failles. La société Ercom, plus connue dans le domaine de la sécurité que pour ses capacités offensives, a développé un cheval de Troie. Le programme peut s'installer en toute discrétion et enregistrer à distance les frappes d'un clavier, activer un micro, la caméra d'un ordinateur ou d'un smartphone, le tout sans être détecté par l'utilisateur ou les antivirus ! Ce type d'outil devrait être couvert par l'arrangement de Wassenaar, mais ce n'est pas le seul. A l'initiative de Fleur Pellerin, lorsqu'elle était encore ministre chargée du Numérique, une nouvelle catégorie a vu le jour. Elle concerne les systèmes de surveillance de réseaux de télécommunication, qui, "mal utilisés, peuvent servir à violer les droits de l'homme ou porter atteinte à la sécurité", selon la Commission européenne. 

La France en sait quelque chose. "Cette volonté nationale est née après l'affaire Amesys pour instituer un contrôle minimal", explique Guillaume Poupard. Cette société a aidé à mettre sur pied un centre d'écoutes à Tripoli, en Libye, entre 2007 et 2008, pour le compte de la police secrète de Mouammar Kadhafi. Grâce au programme Eagle, les autorités ont pu repérer, arrêter, et torturer des opposants au régime en étant capables de collecter et d'analyser à l'échelle du pays les e-mails, les sites consultés, les messages privés des dissidents.  

Après la chute du tyran, des documents retrouvés sur place par le Wall Street Journal confirment l'implication d'Amesys. Dès 2011, la Fédération internationale des ligues des droits de l'homme (FIDH) et la Ligue des droits de l'homme portent plainte pour complicité de torture à travers la fourniture d'un matériel de surveillance. Deux ans plus tard, cinq victimes sont entendues par la justice française à la suite de l'ouverture d'une information judiciaire toujours en cours. "Non seulement il y a bien eu vente de matériel, mais des salariés français ont fait le déplacement à Tripoli pour former le personnel libyen", détaille Clémence Bectarte, coordinatrice du groupe d'action judiciaire de la FIDH. 

Pour mettre fin à ce scandale, Amesys, devenu entre-temps une filiale de Bull, cède l'activité Eagle en 2012. Mais le repreneur n'est autre que l'un des concepteurs du système et ex-directeur général d'Amesys, Stéphane Salies. Un tour de passe-passe, un changement de nom, et voilà Eagle rebaptisé Cerebro, commercialisé par l'entreprise Advanced Middle East Systems, installée à Dubai. La ficelle est un peu grosse : les Emirats arabes unis ne sont pas signataires de l'arran gement de Wassenaar. "Voilà bien la preuve que l'on a voulu mettre à l'abri cette technologie", estime Clémence Bectarte. 

 

Un lanceur d'alerte licencié, un militant arrêté...

L'histoire ne s'arrête pas là. Afin de déployer son système, Amesys a fait appel à une autre société tricolore, Qosmos. Grâce aux travaux menés au sein du laboratoire d'informatique de l'université de Paris-VI, cette entreprise a développé des sondes pour intercepter massivement le trafic Internet à des points clefs. Bien que testées en Libye, elles n'auraient jamais été opérationnelles, plaide Qosmos. Une ligne de défense également avancée dans un autre dossier, en Syrie, avec le programme Asfador, piloté par un sous-traitant allemand. "Une information judiciaire a été ouverte contre eux pour vérifier si tout cela est vrai, et si l'entreprise n'a pas aidé le régime de Bachar al-Assad à surveiller sa population", ajoute la juriste. 

Car, dès 2011, un lanceur d'alerte sort de l'ombre. James Dunne s'inquiète publiquement de voir la technologie de Qosmos se transformer en arme de répression entre les mains de régimes autoritaires. Quelques mois plus tard, ce responsable de la documentation technique est licencié pour faute lourde, puis attaqué en diffamation par son ex-employeur. 

Plus trouble est la position du gouvernement français. Si Paris milite pour le contrôle de l'exportation de ce genre de dispositif, il ne pouvait ignorer l'activité de Qosmos en Syrie. En effet, cette entreprise a été financée par l'Etat, dès 2011. Dès le printemps 2009, elle avait reçu une habilitation "confidentiel-défense". Des portes et vitres blindées sont alors installées au siège de la société, et des détecteurs de mouvements et de chaleur équipent le bâtiment.  

Des précautions nécessaires car l'entreprise travaille pour les ministères de la Défense et de l'Intérieur, et a même passé un contrat avec les services secrets français, la Direction générale de la sécurité extérieure (DGSE). Nom du projet : Kairos. Des liens confirmés par le cofondateur de la société, Eric Horlait, dans un enregistrement audio diffusé par le site Reflets info. "Les autorités françaises ont poussé Qosmos à travailler avec des régimes autoritaires pour garder un oeil sur ces pays et, lorsque cela s'est su, on les a lâchés et abandonnés en rase campagne", précise un proche du dossier sous couvert d'anonymat. 

Aujourd'hui, Qosmos explique ne plus livrer son dispositif d'interceptions légales à des tiers depuis 2011, mais seulement à des gouvernements démocratiques. Pourtant, la société a travaillé avec la firme allemande Trovicor, au moins jusqu'en 2012, pour améliorer ses produits d'interception d'e-mails et de messageries instantanées, selon des documents obtenus par L'Express. Or cette ex-filiale de Nokia Siemens Networks a fourni des systèmes de surveillance à 12 pays d'Afrique du Nord et du Moyen-Orient, comme L'Egypte, le Yémen, ou encore Bahreïn, entraînant l'arrestation d'un militant des droits de l'homme. 

D'autres acteurs hexagonaux proposent des solutions d'interceptions légales, comme Alcatel-Lucent (Ulis), Aqsacom (Alis) ou encore Thales (Spyder), mais aucun n'a souhaité nous répondre. "Tous les services juridiques sont en train d'étudier les impacts de l'arrangement de Wassenaar sur leurs activités, car il n'existe aucune jurisprudence en la matière", indique Gérôme Billois, directeur sécurité chez Solucom. 

 

Les outils défensifs peuvent se transformer en armes

Les cyberarmes ont fait l'objet d'une réflexion dès la fin des années 1990, confie le général Jean-Marc Degoulange, aujourd'hui à la retraite. La 785e compagnie de guerre électronique, dont il a fait partie, a même simulé très tôt des attaques. "Afin d'évaluer les outils de surveillance et de protection de nos réseaux informatiques, nous les soumettions à des épreuves de résistance, se souvient le militaire, à présent président de l'association des anciens de cette compagnie. Pour bien se défendre, il convient d'appréhender au mieux la menace." Pour se doter de nouveaux moyens dans cette course mondiale au cyberarmement, un plan quinquennal prévoit d'investir 1 milliard d'euros d'ici à 2019, alors même que les militaires doivent faire face à des coupes budgétaires sans précédent. 

Ce montant reste cependant bien loin de l'effort américain de 4 milliards d'euros pour la seule année 2015. "Mais, sur certains aspects offensifs, nous sommes meilleurs qu'eux, estime Jean-Marie Bockel, ancien secrétaire d'Etat à la Défense. Le gigantisme des efforts déployés outre-Atlantique par la NSA peut nuire à leur efficacité en rendant les organisations lourdes et complexes. Nous, nous disposons de moyens financiers moins importants et nous devons faire des choix." 

Pourtant, le départ de Vupen, conjugué aux affaires judiciaires d'Amesys et de Qosmos, fragilise le volontarisme français. "Pour développer des capacités de combat numérique, l'armée travaille avec beaucoup de monde en faisant appel à des ressources extérieures et à un tissu de PME, explique le contre-amiral Arnaud Coustillière. Dans ce contexte, le choix de certaines d'entre elles de s'expatrier n'est pas une bonne nouvelle." Car, dans la guerre cybernétique qui s'annonce, le renseignement n'a jamais été aussi central.  

En effet, quand les outils défensifs sont susceptibles de se transformer en armes, la confiance entre alliés peut s'émousser très rapidement. Comme le conseillait déjà, au VIe siècle avant Jésus-Christ, le général chinois Sun Tzu dans L'Art de la guerre : "Multipliez les espions, ayez-en partout, dans le propre palais du prince ennemi, dans l'hôtel de ses ministres, sous les tentes de ses généraux ; ayez une liste des principaux officiers qui sont à son service." Grâce à la technologie, il n'aura jamais été aussi facile de suivre ce précepte et, même, d'aller au-delà. En l'étendant à l'ensemble des populations.

 

>> Notre dossier complet sur la cyberguerre 

Partager cet article
Repost0
3 décembre 2014 3 03 /12 /décembre /2014 13:50
Raytheon establishes UK Cyber Innovation Centre

 

UXBRIDGE, England, Dec. 2, 2014 /Raytheon

 

New cyber research, development and testing centre brings jobs to UK and extends the reach of Raytheon's network of cyber centres

 

Raytheon Company (NYSE: RTN) is broadening its network of cyber research capability globally with the creation of a Cyber Innovation Centre (CIC) based in the South-West of England. The centre continues Raytheon's investment and growth in the UK and will provide development and test capability against current and emerging global cybersecurity threats. The centre is expected to open soon, housing over 100 cyber specialists who will work with a wide range of governmental and commercial customers to solve their complex cybersecurity challenges.

Operating as a research, development and innovation hub, the CIC will enable Raytheon to work with its partners on projects and demonstrations while extending the company's deep cyber expertise to other international locations. The facility joins Raytheon's global network of cyber centres and will focus on cyber and information assurance projects utilising the company's decades of experience, nation-scale capability and global partnerships.

"The new facility marks a significant investment of financial and intellectual capital for Raytheon in the UK, and continues the growth and capability expansion of our intelligence and security business," said Richard Daniel, chief executive, Raytheon UK. "Our end-to-end cyber capabilities include cyber defence solutions to address insider threats, counter intelligence, data analytics and secure information sharing. Raytheon's CIC will partner with field experts, academia and prime contractors to provide leading software development and vulnerability research services to help customers become resilient and operate with confidence in cyber space."

Raytheon will provide its expertise in detecting internal and external threats to information technology systems and deliver rapid threat response, advanced persistent threat defence, as well as business processes to address cyber threats. While providing a broader global cybersecurity capability, the centre is expected to have a benefit to the UK by helping to develop a workforce with high-demand skills and expertise in the growing cyber sector.

"The cyber threat extends globally and the opportunities for innovative solutions are global as well," said Lynn Dugle, president, Raytheon's Intelligence, Information and Services business. "The UK Cyber Centre expands Raytheon's network of global cyber capability and innovation centres while tapping into UK's strong talent pool as we defend some of the world's most sophisticated networks against very complex threats."

 

About Raytheon UK
Raytheon UK is a subsidiary of Raytheon Company. It is a prime contractor and major supplier to the UK Ministry of Defence and has developed strong capabilities in mission systems integration in defence, national security and commercial markets. Raytheon UK also designs, develops and manufactures a range of high-technology electronic systems and software at facilities in Harlow, Glenrothes, Uxbridge, Waddington and Broughton.

 

About Raytheon
Raytheon Company, with 2013 sales of $24 billion and 63,000 employees worldwide, is a technology and innovation leader specializing in defense, security and civil markets throughout the world. With a history of innovation spanning 92 years, Raytheon provides state-of-the-art electronics, mission systems integration and other capabilities in the areas of sensing; effects; and command, control, communications and intelligence systems; as well as cyber security and a broad range of mission support services. Raytheon is headquartered in Waltham, Mass. For more about Raytheon, visit us at www.raytheon.com and follow us on Twitter @Raytheon.

Partager cet article
Repost0
3 décembre 2014 3 03 /12 /décembre /2014 13:30
Lockheed Martin Joins Israel's Cyberspark Intiative

 

Dec 2, 2014 ASDNews Source : Lockheed Martin

 

Lockheed Martin will join EMC, Jerusalem Venture Partners (JVP) and BGN Technologies as partner in the CyberSpark Industry Initiative, a non-profit organization established to enhance government-private sector collaboration in Israel and the wider international technology community through its cyber center, based at the Advanced Technologies Park, Beer-Sheva.

 

The CyberSpark Industry Initiative serves as a coordinating body for joint cyber industry activities with various government agencies, the Israel Defence Force (IDF) and academia.

 

Rea more

Partager cet article
Repost0
2 décembre 2014 2 02 /12 /décembre /2014 07:30
Pearl of the West 2014

 

01/12/2014 Sources : État-major des armées

 

L’exercice bilatéral franco-koweitien Pearl of the West 2014 s’est achevé le 27 novembre après douze jours très denses de simulation sur poste de commandement.

 

Pearl of the West est un exercice de niveau opératif qui a lieu tous les cinq ans. Organisé dans le cadre de l’accord de défense unissant la France et le Koweït, il est mis en œuvre par l’état-major de force et d’entraînement (EMIA FE) au titre de ses responsabilités en matière de préparation opérationnelle interarmées. Le général de brigade Lesimple, commandant l’état-major de force n°1 (EMF1), a assuré les fonctions de directeur de l’exercice et de représentant du chef d’état-major des armées (CEMA).

 

Cette nouvelle édition, à Koweït City, était centrée sur les procédures de planification et de conduite des opérations d'un poste de commandement interarmées. Elle a mobilisé 300 militaires koweitiens et français, pour l’essentiel des tacticiens, des spécialistes des systèmes d’information et de communication ainsi que des experts de la simulation. Côté français, quarante formations militaires différentes étaient impliquées. Joueurs français et koweitiens étaient répartis en binômes chargés de concevoir, sur chaque poste de commandement et avec des outils communs, les ordres destinés à contenir puis repousser les manœuvres d’un adversaire fictif.

 

Lors de cet exercice, la cyberdéfense a été pleinement intégrée dans les travaux de planification et de conduite de l’état-major. Des moyens de détection ont été déployés, permettant ainsi aux forces de tester leurs capacités de cyberdéfense.

Partager cet article
Repost0
1 décembre 2014 1 01 /12 /décembre /2014 12:54
Après les clés USB, Freemindtronic lance des disques durs ultra-sécurisés

 

30 novembre 2014 par Martin Venzal - touleco.fr/

 

Après les clés USB, la jeune pousse ariégeoise Freemindtronic s’attaque aux disques durs. Sa technologie de protection physique des données vient d’être récompensée à Paris par les derniers Trophées de l’embarqué.

 

La start-up ariégeoise Freemindtronic vient d’être récompensée à Paris par les Trophées de l’embarqué pour sa clé USB ultra-sécurisée. L’occasion pour cette jeune pousse d’annoncer une nouvelle innovation : un disque dur protégé et sécurisé qui devient un véritable coffre-fort numérique. Dévoilée à l’occasion du salon Futurapolis de Toulouse au printemps 2014, la clé USB de Freemindtronic a depuis séduit le monde professionnel. Plusieurs milliers de ces appareils de stockage protégés seraient en commande pour un chiffre d’affaires prévisionnel de plus de 1 million d’euros en 2015.

 

Suite de l'article

Partager cet article
Repost0
21 novembre 2014 5 21 /11 /novembre /2014 18:50
Lancement du plus important exercice OTAN de cyberdéfense jamais organisé

 

20 Nov. 2014 NATO

 

L'OTAN a lancé mardi (18 novembre) son plus grand exercice multinational de cyberdéfense, « Cyber Coalition 2014 » jamais organisé. Cet exercice d'une durée de trois jours permettra de tester la capacité de l'Alliance à défendre ses réseaux contre les diverses menaces existant dans le domaine du cyberespace, qui est devenu un enjeu majeur. « Cet exercice a pour but de tester nos systèmes pour nous assurer que l'OTAN suit le rythme de l'évolution de la menace et que les compétences et l'expertise de nos cyberspécialistes permettent à ces derniers d'être tout à fait à la hauteur de la tâche, a déclaré M. l'ambassadeur Sorin Ducaru, » secrétaire général adjoint de l'OTAN pour les défis de sécurité émergents. « La formation et les exercices figurent parmi les priorités mises en évidence dans la politique de cyberdéfense renforcée de l'OTAN, entérinée au sommet du pays de Galles. »

 

Cet exercice fait intervenir plus de 670 experts (techniciens, représentants gouvernementaux et cyberspécialistes) opérant à partir de dizaines d'endroits dans toute l'Alliance et dans les pays partenaires. Pour la première fois, des représentants d'universités et d'industries ont été invités à participer en tant qu'observateurs. Le but de l'exercice est de tester la rapidité du partage d'informations sur les cyberincidents. Il sera aussi l'occasion de tester la capacité des pays participants de coordonner la défense contre une série de cyberincidents ciblés visant un réseau de mission OTAN. « La cybermenace n'est pas seulement une menace hypothétique, c'est aussi une réalité quotidienne, » a déclaré M. Ducaru. « Les conflits peuvent être virtuels, mais leurs conséquences sont réelles et destructrices. »

 

Au sommet du pays de Galles, les Alliés ont reconnu que les cyberattaques risquent d’atteindre un seuil pouvant menacer la prospérité, la sécurité et la stabilité des États et de la zone euro-atlantique. Leur impact sur les sociétés modernes pourrait être tout aussi néfaste que celui d'une attaque conventionnelle. Les dirigeants des pays de l'OTAN ont aussi affirmé que la cyberdéfense fait partie de la tâche fondamentale de l'OTAN qu'est la défense collective.

 

« Cyber Coalition 2014 » est le septième exercice annuel de ce type.

Partager cet article
Repost0
21 novembre 2014 5 21 /11 /novembre /2014 08:30
Areas under Daesh control (17 nov..2014) - source BBC

Areas under Daesh control (17 nov..2014) - source BBC

 

19/11/2014 Sonia Eyaan Journaliste et consultante en Stratégie Digitale

 

Twitter, LiveLeak, Snaptchat ou Facebook, de nombreux réseaux sociaux et blogs sont utilisés par les organisations salafiste-jihadistes pour déployer "leurs campagnes de relations publiques". Alors que la riposte des Alliés sur ces nouveaux champs de bataille est en marche, revenons sur les principaux enseignements à tirer du cyber-jihadisme.

 

Autant le dire tout de suite, pour Bradley Manning, ce troisième volet de la guerre en Irak destiné à détruire l'organisation État islamique (EI) par le recours aux frappes aériennes est voué à l'échec. Dans un article du Guardian publié en septembre dernier, l'analyste de la NSA réputé pour avoir divulgué à Wikileaks plus de 700 000 documents confidentiels de l'armée américaine explique que cette offensive ne fera qu'alimenter "le cycle d'indignation, de recrutement, d'organisation et de combats qui existe depuis des décennies".

 

Suite de l’article

Partager cet article
Repost0
20 novembre 2014 4 20 /11 /novembre /2014 17:56
Hexatrust et le Gicat s'associent pour doper la cybersécurité française

Jean-Noël de Galzain, président d'Hexatrust, un groupement d'entreprises leaders sur le marché de la cyber-sécurité. Photo Hexatrust

 

19-11-2014 Guillaume Pierre  - expoprotection.com

 

Hexatrust, un groupement de PME françaises dédiées à la cyber-sécurité, s'allie avec le Gicat (Groupement des industriels de défense et de sécurité terrestres et aéroterrestres). Objectif : porter l'excellence française en matière de logiciels de protection numérique au niveau international. Mais il s'agit aussi de dynamiser le marché français.

 

D'un coté, la croissance française est atone. De l'autre, les menaces informatiques décollent. D'où, peut-être, une opportunité : celle de développer le savoir-faire français en matière de sécurité informatique. Toutefois, pour rivaliser avec les acteurs israéliens et américains, qui dominent aujourd'hui le marché, il faudrait structurer une véritable filière hexagonale de la cyber-sécurité. C'est tout l'enjeu du partenariat contracté entre le Groupement des industries françaises de Défense terrestre et aéroterrestre (Gicat)  et Hexatrust. Le premier est un mastodonte de la Défense et de la sécurité, qui fédère aussi bien les grands groupes que les entreprises de taille intermédiaire (ETI) et les petites et moyennes entreprises (PME) de ces secteurs. Le second est aussi un groupement, de taille plus modeste (18 membres, 110 millions d'euros de chiffre d'affaires), qui réunit les champions français du logiciel de protection numérique.

 

Suite de l’article

Partager cet article
Repost0
20 novembre 2014 4 20 /11 /novembre /2014 08:55
La puissance et l'attractivité de Daesh sont "très préoccupantes" (état-major des armées)

Défense "La lutte contre Daech sera longue et il faudra gérer au mieux la pression du temps court, dans nos sociétés actuelles qui exigeront des résultats rapides", a estimé le chef d'état-major des armées, le général Pierre de Villiers

 

19/11/2014 Michel Cabirol – LaTribune.fr

 

La force de frappe de l'Etat islamique inquiète l'état-major des armées. "La rapidité avec laquelle ce mouvement parvient à accroître ses effectifs et à diversifier son matériel est très préoccupante", a estimé le chef d'état-major de l'armée de terre, le général Jean-Pierre Bosser.

 

Le ministre de la Défense Jean-Yves Le Drian avait été très clair sur l'arsenal dont dispose Daech. Ses grands subordonnés, qui suivent le dossier, affiche une préoccupation sur la puissance et l'attractivité de ce mouvement terroriste, dont les effectifs sont actuellement évalués à 25.000 djihadistes. Daech, qui dispose notamment de chars, "ne constitue pas qu'un groupe terroriste mais bien une armée qui manœuvre, qui communique, qui s'appuie sur des équipements performants et poursuit des objectifs stratégiques, avec une volonté expansionniste affichée", a expliqué aux sénateurs le chef d'état-major de l'armée de Terre (Cemat), le général Jean-Pierre Bosser.

"Le groupe exerce une forte attraction sur les djihadistes du monde entier, qui rallient l'Irak et la Syrie par milliers", a noté le député UMP des Bouches-du-Rhône Guy Tessier dans son rapport sur le projet de loi de finances pour 2015. "Les djihadistes de Daech représentent une véritable armée terroriste composée d'hommes expérimentés, bien équipés et disposant de ressources financières importantes", a pour sa part confirmé le chef d'état-major des armées, le général Pierre de Villiers.

"La rapidité avec laquelle ce mouvement parvient à accroître ses effectifs et à diversifier son matériel est très préoccupante", a précisé le général Bosser. Les percées de Daech contre l'armée irakienne lui ont permis "de mettre la main sur des équipements lourds et modernes. Il bénéficie de ressources financières substantielles, en stock et en flux, grâce à l'exploitation des puits de pétrole, des postes frontaliers ou des barrages sur lesquels il a mis la main", a rappelé Guy Tessier.

 

"La lutte sera longue"

Pour le Cemat, "la problématique n'est pas seulement militaire, elle porte également sur les flux financiers qui viennent alimenter de véritables mercenaires appointés". Sur le plan financier Daech a effectivement récupéré à Mossoul 450 millions de dollars dans les banques. En outre, les ressources de Daech proviennent également du pétrole que le mouvement vend à des prix défiant toute concurrence.

"La lutte sera longue et il faudra gérer au mieux la pression du temps court, dans nos sociétés actuelles qui exigeront des résultats rapides", a estimé le Général Pierre de Villiers. Dans ce contexte, la France a, selon le chef d'état-major des armées, "besoin d'une vision stratégique militaire qui intègre les objectifs militaires, mais aussi politiques, diplomatiques et psychologiques. Pour réussir, notre plan de campagne devra donc être global".

 

Préoccupations avec le retour des combattants européens

Selon le général Jean-Pierre Bosser, "plus de 1.000 combattants européens enrôlés dans ses rangs sont revenus dans l'espace Schengen". Une menace pour la France et les pays européens. Car "l'adversaire n'est plus seulement aux portes de l'Europe, il en a franchi le seuil", a souligné le chef d'état-major de l'armée de terre. Il est donc persuadé "de la nécessité d'intégrer encore plus dans notre réflexion le retour de l'armée de terre sur son milieu naturel, celui du sol national, pour pourvoir y faire face, avec les forces de sécurité, à tous types de menaces dont celles que ces vingt dernières années avaient confinées à l'extérieur".

Cette problématique est là "pour rappeler le lien très fort, le continuum, qui existe entre sécurité extérieure et sécurité intérieure. Ces combattants étrangers sont un vrai défi pour notre sécurité, celles des Français et plus généralement celle des Européens", a de son côté expliqué le général Pierre de Villiers. Et selon le chef d'état-major de l'armée de terre, "il ne faut d'ailleurs pas exclure que cette menace agisse en utilisant des modes d'actions de nature militaire, et se concrétise par des actions armées contre des militaires. Ne perdons pas de vue qu'il s'agissait d'un des objectifs poursuivis par Mohammed Merah. Outre-Atlantique, des attaques isolées ont déjà été perpétrées. Nous avons hélas vécu à deux reprises en France et une fois en Belgique des attaques assez similaires".

 

L'armée de terre présente en France

L'armée de terre peut-elle être en première ligne face à Daech sur le sol national ? Le général Bosser en est convaincu : "il me semble raisonnable de considérer que la nature des opérations et l'envergure des défis sécuritaires inscrivent l'action militaire, hors et désormais à l'intérieur de nos frontières, durablement. Ils confortent ainsi le contrat opérationnel de l'armée de terre qui est réaliste et structurant".

La situation au Levant met l'accent sur l'indispensable nécessité d'une capacité autonome d'appréciation de situation tactique et stratégique, a affirmé le général Pierre de Villiers. "C'est la vocation de nos capteurs de renseignement, de nos satellites, mais aussi des efforts consentis pour améliorer nos capacités Cyber. Ce constat conforte la priorité mise sur le renseignement dans la loi de programmation militaire".

Partager cet article
Repost0
17 novembre 2014 1 17 /11 /novembre /2014 17:55
Observatoire du Monde Cybernétique


08/10/2014 Observatoire du Monde Cybernétique

 

Les lettres mensuelles et trimestrielles de l'Observatoire du Monde Cybernétique proposent une veille et des analyses qui couvrent l'ensemble des enjeux liés au cyberespace, qu’ils soient politiques, diplomatiques, militaires, économiques ou technologiques. Par la Compagnie Européenne d’Intelligence Stratégique (CEIS).

 

Lettre mensuelle n°33, septembre 2014

 

Lettre mensuelle n°32, août 2014

Lettre mensuelle n°31, juillet 2014

Lettre mensuelle n°30, juin 2014

Lettre mensuelle n°29, mai 2014

Lettre mensuelle n°28, avril 2014

Note 1er trimestre 2014

Lettre mensuelle n°27, mars 2014

Lettre mensuelle n°26, février 2014

Lettre mensuelle n°25, janvier 2014

 

Note 4ème trimestre 2013

Lettre mensuelle n°24, décembre 2013

Lettre mensuelle n°23, novembre 2013

Lettre mensuelle n°22, octobre 2013

Note 3ème trimestre 2013

Lettre mensuelle n°21, septembre 2013

Lettre mensuelle n°20, août 2013

Lettre mensuelle n°19, juillet 2013

Note 2ème trimestre 2013

Lettre mensuelle n°18, juin 2013

Lettre mensuelle n°17, mai 2013

Lettre mensuelle n°16, avril 2013

Note 1er trimestre 2013

Lettre mensuelle n°15, mars 2013

Lettre mensuelle n°14, février 2013

Lettre mensuelle n°13, janvier 2013

 

Note 4ème trimestre 2012

Lettre mensuelle n°12, décembre 2012

Lettre mensuelle n°11, novembre 2012

Lettre mensuelle n°10, octobre 2012

Note 3ème trimestre 2012

Lettre mensuelle n°9, septembre 2012

Lettre mensuelle n°8, août 2012

Lettre mensuelle n°7, juillet 2012

Note 2ème trimestre 2012

Lettre mensuelle n°6, juin 2012

Lettre mensuelle n°5, mai 2012

Lettre mensuelle n°4, avril 2012

Note 1er trimestre 2012

Lettre mensuelle n°3, mars 2012

Lettre mensuelle n°2, février 2012

Lettre mensuelle n°1, janvier 2012

Partager cet article
Repost0
17 novembre 2014 1 17 /11 /novembre /2014 12:55
« Défendre la France dans un environnement budgétaire contraint »

 

14/11/2014 Ministère de la Défense

 

Opérations extérieures de nos armées, programmes d’armement, stratégie de défense en 2020, cyberdéfense, formation des compétences : comment répondre aux ambitions stratégiques de notre pays face aux contraintes financières ? Jean-Yves Le Drian, ministre de la Défense, s’exprimera devant les étudiants de Sciences Po et répondra à leurs questions en présence des grands subordonnés et des responsables du ministère de la Défense le mercredi 19 novembre 2014, à Sciences Po, 27 rue Saint-Guillaume, 75007 Paris.

 

En présence de :

Jean-Yves Le Drian, ministre de la Défense, à partir de 19h30

Général  d’armée Pierre de Villiers, chef d’état-major des armées

Laurent Collet-Billon, délégué général pour l’armement

Hugues Bied-Charreton, directeur des affaires financières du ministère de la Défense

 

Animé par :

Ghassan Salamé, doyen de l’Ecole des Affaires internationales de Sciences Po

Jean-Michel Oudot, économiste à la direction des affaires financières du ministère de la Défense et enseignant à l’École des Affaires internationales de Sciences Po

 

Programme :

17h30   Accueil des journalistes

18h00    Introduction par Ghassan Salamé

18h15-19h30      Table-ronde entre le général d’armée Pierre de Villiers, Laurent Collet-Billon, Hugues Bied-Charreton, animée par Ghassan Salamé et Jean-Michel Oudot

19h30    Intervention du ministre de la Défense

19h45    Échanges avec la salle

20h15    Clôture du débat

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories