Overblog Suivre ce blog
Administration Créer mon blog
20 janvier 2016 3 20 /01 /janvier /2016 17:55
Les défis du « Cyber » pour les armées

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination.

 

07/01/2016 Par Nicolas Pierson, chef de bataillon* - LaTribune.fr

 

L'armée française a pris la mesure des enjeux du cyberespace, lieu de conflit à part entière. Mais comment organiser la défense face à ce risque?

 

Alors que la France et son armée ont compris que le cyberespace est devenu un lieu de conflits à part entière, se pose aujourd'hui la question de la conception et de la mise en œuvre d'une cyberdéfense adaptée aux besoins et aux ambitions.
Il est évident que face aux menaces diffuses, polymorphes et évolutives issues de cet espace, les défis pour les armées sont nombreux. Ils concernent bien sûr les ressources mais aussi et surtout les processus. L'auteur de ces quelques lignes tentera d'éclairer le lecteur sur les conséquences de la révolution numérique pour la défense de la France et notamment pour ses armées.

 

Le « cyberespace », un milieu particulièrement complexe

C'est bien la rapidité qui caractérise cet espace : non seulement rapidité des échanges, mais aussi, rapidité des évolutions. Les acteurs qui veulent se positionner dans ce milieu sont engagés dans une course contre la montre. Trouver la parade, élaborer un mode d'action, prendre l'ascendant face à une menace complexe et extrêmement volatile sont autant de défis pour les armées. Les adversaires sont multiples : État, organisation, particuliers ou criminels. Ils sont également très versatiles.

On se souvient d'Anonymous qui, en janvier 2015, s'en prenait aux sites institutionnels français, avant de se retourner contre les auteurs des attaques terroristes au lendemain des attaques du 7 janvier. Une grande partie de ces pirates ou hackers sont de véritables mercenaires, prêts à offrir leur service aux plus offrants voire à servir la cause du moment. L'allié d'un jour peut-être l'ennemi de demain. Il n'est plus question d'État mais de cause, de tendance.

 

La fin des frontières

Il n'y a plus de frontières, plus de barrières. Des réseaux d'ordinateurs sont loués pour quelques centaines de dollars aux quatre coins du monde pour conduire des attaques complexes rendant la détection et l'imputation difficiles.
Enfin, techniquement, les points d'implications sont multiples. Dans un monde totalement connecté, tous les maillons de la chaine peuvent être touchés, tous les services, tous les réseaux. D'une simple attaque sur une page institutionnelle à des attaques plus élaborées sur des réseaux entiers. Ce n'est pas toujours le système qui est visé mais l'effet ou l'impact de cette attaque dans l'opinion publique.

 

Des ressources extrêmement sollicitées

La cyberdéfense, ce sont d'abord des hommes. Des hommes qu'il faut attirer, recruter, former, protéger et fidéliser. Dans un contexte particulièrement concurrentiel et hautement sensible, les armées tentent de créer de véritables filières pour offrir des parcours intéressants et cohérents. Néanmoins, ces filières n'ont pas encore atteint la maturité nécessaire et souffrent parfois d'un tropisme trop technique. Aussi, faut-il avoir recours à des acteurs externes à qui la Défense n'a d'autre choix que d'accorder sa confiance.

 

Une quatrième armée?

Ces filières ne sont pas interarmées, c'est à dire communes à toutes les composantes (Terre, Mer, Air). La question de créer une quatrième armée s'est déjà posée. Pour l'instant cette quatrième armée est davantage un réservoir de ressources des différentes armées doté d'une gouvernance, qu'une armée dans le sens organisationnel du terme. C'est aussi le choix qu'ont fait les américains mais avec une gouvernance particulièrement robuste puisque le chef du cybercommand a le même rang que les autres chefs d'état-major d'armées et dirige également la national security agency NSA.

Au passage, La conception américaine montre bien que le cyberespace arrive au même rang que les milieux traditionnels : Terre, Mer et Air. Elle traduit également la transversalité de ce milieu y compris dans les paradigmes de sécurité et de défense.
Les ressources matérielles et logicielles sont elles aussi très sollicitées. Il s'agit, on le sait, de réagir rapidement, de trouver des outils et des réponses en boucle très courte. C'est une véritable révolution quand on connait la nécessaire lenteur d'une procédure conforme au code des marchés publics. Heureusement, des procédures d'exception existent pour accélérer les démarches. Néanmoins, ces procédures d'acquisition semblent aujourd'hui devoir être adaptées au contexte pour faire face à de nouveaux besoins.

 

Une révolution pour le fonctionnement des armées

Les principes de la guerre restent certes valides. Néanmoins, on voit bien qu'avec le cyberespace, les armées changent véritablement de paradigme
Dans cette lutte permanente contre des menaces nombreuses et évolutives, le renseignement est essentiel. Il arrive par de multiples canaux, par de multiples sources. Il est transverse et doit être filtré, recoupé, vérifié, exploité.
Si la loi sur le renseignement a levé certains verrous, il n'en demeure pas moins que les aspects juridiques sont toujours délicats à aborder. Dans un milieu où la plupart des acteurs tentent d'évoluer discrètement, le risque de « cyber-dommage collatéral » est assez élevé.

 

Coordination des acteurs

Dans le renseignement comme dans la conduite d'opérations, la coordination des acteurs devient alors le maître mot. Cette coordination doit se faire entre les armées, entre les agences, entre les services. Cette coordination et le partage de l'information représentent certainement les plus grands défis que les armées ont à relever aujourd'hui. Les difficultés sont nombreuses. Elles sont culturelles, juridiques, matérielles. Elles portent sur la confidentialité des données, sur les réseaux utilisés, sur le partage de l'information, sur la protection des agents. Elles portent également sur la gouvernance. Dans la lutte contre l'État islamique, par exemple, la multiplicité des renseignements, des acteurs est une réalité quotidienne pour l'état major des armées. On comprend assez facilement la nécessité mais aussi la complexité que peut représenter la coordination avec des acteurs extérieurs à la défense et a fortiori avec des services étrangers.

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination. Cette révolution a déjà commencé. Il reste à poursuivre dans cette voie en développant une approche globale et en renforçant la gouvernance en matière de cyberdéfense.

 

*Breveté de l'école de guerre, l'auteur de cet article poursuit actuellement une formation en mastère spécialisé en cybersécurité et cyberdéfense à Télécom ParisTech.

Repost 0
20 septembre 2015 7 20 /09 /septembre /2015 16:35
Washington et Pékin négocient un accord de non-agression dans le cyberespace

 

20.09.2015 lemonde.fr

 

Les Etats-Unis et la Chine seraient en pleine négociation en vue de ce qui pourrait devenir le premier accord de non-agression dans le cyberespace, selon le New York Times. Une annonce est problable en fin de semaine prochaine, lors de la visite du président chinois Xi Jinping, qui arrive jeudi pour une visite d’Etat à Washington. Les pourparlers se sont donc accélérés ces dernières semaines, selon des officiels engagés dans les discussions qui indiquent que chacune des parties devrait s’engager à ne pas attaquer les infrastructures stratégiques de l’autre.

 

Mercredi déjà, le président Obama suggérait des négociations, évoquant que les cyberattaques en augmentation seraient « probablement un des sujets principaux » du sommet à venir. Un officiel de son administration a précisé qu’une déclaration commune des deux dirigeants pourrait ne pas contenir de « mention spécifique et détaillée » d’une telle interdiction d’attaque mais pourrait plutôt prendre la forme d’une acception du code de conduite récemment adopté par un groupe de travail des Nations unies. Il s’agirait donc pour les négociateurs américains d’encourager les dirigeants chinois à respecter les principes de ce code, par le biais d’un accord bilatéral.

 

Suite de l’article

Repost 0
16 septembre 2015 3 16 /09 /septembre /2015 11:55
Observatoire du Monde Cybernétique - Lettre Mensuelle Août 2015


01/09/2015 Observatoire du Monde Cybernétique

 

Les lettres mensuelles et trimestrielles de l'Observatoire du Monde Cybernétique (CEIS) proposent une veille et des analyses qui couvrent l'ensemble des enjeux liés au cyberespace, qu’ils soient politiques, diplomatiques, militaires, économiques ou technologiques.

 

Lettre mensuelle n°41, août 2015

Lettre mensuelle n°40, juillet 2015

Lettre mensuelle n°39, juin 2015

Lettre mensuelle n°38, mai 2015

Lettre mensuelle n°37, avril 2015

Repost 0
1 septembre 2015 2 01 /09 /septembre /2015 13:55
photo Adc Jean-Raphaël Drahi  - DICOD

photo Adc Jean-Raphaël Drahi - DICOD

 

01/09/2015 Sources : CAB CEMAT / Sirpa Terre

 

Le 31 août 2015, les écoles militaires de Saint-Cyr Coëtquidan (ESCC) ont procédé à l’ouverture officielle du premier mastère spécialisé « Opération et gestion des crises en cyber défense ». Cette formation s’inscrit pleinement dans le pacte cyber 2014-2016 décidée par le ministre de la Défense.

 

Aujourd’hui, la dimension cyber est un volet incontournable des opérations. Ce nouvel espace de bataille numérique nécessite une approche globale pour planifier et conduire les opérations tout en appréhendant les dimensions stratégiques et politiques d’une crise cyber.

 

Unique en son genre et accrédité par la conférence des grandes écoles, un mastère spécialisé « Opération et gestion des crises en cyber défense », va permettre aux armées de disposer de spécialistes capables d’être l’interface entre les techniciens cyber et les chefs militaires. Inscrite dans le pacte cyber 2014-2016, l’ouverture officielle de la formation s’est déroulée le 31 août aux écoles militaires de Saint-Cyr Coëtquidan (ESCC).

 

Cette année la scolarité est ouverte aux officiers des trois armées et aux organismes spécialisés. Elle devrait dès les prochains cycles, intégrer des stagiaires étrangers ainsi que des cadres de la fonction publiques et des organismes d’intérêt vitaux. Au cours des 10 prochains mois, les 16 stagiaires bénéficieront de 532 heures de cours répartis entre la formation technique à l’école des transmissions de Cesson-Sévigné (Ille-et-Vilaine) et la partie académique (planification et conduite des opérations / gestion des crises dans le cyber espace) aux ESCC.

 

Au mois de juillet 2016, après un stage de quatre mois en entreprise ou dans leur future affectation, chacun devra rédiger un mémoire professionnel.

Repost 0
23 mars 2015 1 23 /03 /mars /2015 12:56
Cas pratiques juridiques dans le Cyberespace : OIV, PME et collectivités, Crise internationale

 

Source Chaire Economie et Défense

 

Cas pratiques juridiques dans le Cyberespace : OIV, PME et collectivités, Crise internationale

 

synthèse colloque 3 février (PDF - 253.8 ko)

Repost 0
23 mars 2015 1 23 /03 /mars /2015 08:55
Le cyberspace a aussi son Centre des hautes études (CHECy)

 

19.03.2015 par Philippe Chapleau - Lignes de Défense


Le Centre des Hautes Etudes du Cyberespace (CHECy) a été lancé en septembre 2014 et est dirigé par Henri d’Agrain.

 

Il a pour mission de développer la connaissance du cyberespace et de sensibiliser aux questions de sa sécurité. A ce titre, il :
- réunit des responsables de haut niveau appartenant à la fonction publique civile et militaire et aux différents secteurs d’activité économiques et académiques de la Nation, des Etats membres de l’Union Européenne ou d’autres Etats, en vue d’approfondir en commun leur connaissance du cyberespace ;
- prépare à l’exercice de responsabilités des cadres supérieurs civils et militaires, français ou étrangers, exerçant leur activité dans les domaines pour lesquels le cyberespace est un facteur stratégique à comprendre et maîtriser ;
- contribue à promouvoir et à diffuser toutes connaissances utiles relatives au cyberespace auprès des cadres de haut niveau d’organismes publics et privés, pour lesquels la maîtrise des enjeux numériques constitue une condition majeure du développement de leurs activités, en termes d’opportunités et de menaces.

 

Le CHECy lance une première session de formation (à l'image de celle de l'IHEDN) qui ouvrira en septembre 2015 pour une trentaine d'auditeurs.

 

Pour postuler, cliquer ici.

Repost 0
5 mars 2015 4 05 /03 /mars /2015 17:55
Internet, un espace de jeu géopolitique


05.03.2015 notes-geopolitiques.com
 

‘L’extension du domaine de la lutte’ au monde numérique

 

Le piratage massif de Sony Pictures, fin 2014, est venu rappeler l’importance de l’espace numérique pour les grandes entreprises mondialisées. Mais aussi pour les États, les Américains accusant Pyongyang d’être à l’origine de l’attaque dans un contexte de forte tension entre les deux pays.

De même, la propagande essentiellement « virale » de l’État islamique souligne l’intérêt stratégique, pour toute organisation, de maîtriser son image en pratiquant ce que l’Agence pour la diffusion de l’information technologique (ADIT) nomme la « diplomatie digitale ».

Si Internet ne constitue qu’une partie du cyberespace (cf. note CLES n°54, 09/02/2012), il est à l’évidence un nouveau territoire où se jouent et se déploient des rapports de force tout autant économiques que politiques, symboliques et militaires.

En tant que média, il est à la fois cible et vecteur de « conflits informationnels » qui révèlent l’acuité des jeux d’influence géopolitiques.

Mondialisation et révolution numérique sont intimement liées. Conduisent-elles à un monde nouveau, où la multiplication des échanges abolirait, au moins progressivement, toute conflictualité ? Derrière les discours, quelle réalité se joue ?

Dans Comprendre le pouvoir stratégique des médias (Eyrolles, 2005), l’universitaire François-Bernard Huyghe souligne que « notre époque recourt à la métaphore du réseau – souple, vivant, innovant – et l’oppose volontiers aux structures rigides, hiérarchiques, formelles de l’ère industrielle. Le Web est comparé à une toile d’araignée mondiale, un filet tendu sur la planète, dont chaque maille serait un ordinateur et chaque fil une ligne de communication. Il se développe même une véritable utopie du fonctionnement en réseau, comme si le fait de faciliter la communication – notamment celle des biens immatériels comme l’information – était en soi porteur de démocratie, d’apaisement et d’inventivité. Et comme si les réseaux excluaient le pouvoir ».

L’on se souvient de l’effet d’optique et donc des erreurs d’analyse qui ont conduit à notre appréciation des « printemps arabes » : il ne suffit pas d’utiliser Facebook et Twitter, même contre une dictature, pour prétendre être un « démocrate » au sens des critères occidentaux !

 

Internet, échiquier géopolitique

L’utilisation massive de la communication numérique et des réseaux sociaux par les jihadistes de Daesh est symptomatique des progrès réalisés en termes de propagande à l’ère d’Internet. Les États occidentaux ou alliés ne s’y sont pas trompés, qui tentent d’occuper le terrain par une contre-propagande institutionnelle.

Contre-offensive souvent maladroite, car l’identité et l’efficacité d’Internet tiennent précisément à son aspect transgressif, militant, non officiel. Ce qu’il est intéressant d’observer ici, c’est que pour l’État islamique, Internet est un front, un « champ de bataille » au même titre que les confins irakiens et syriens.

La communication engagée ne vise pas la séduction ou la justification, mais pour l’essentiel l’amplification de la campagne de terreur menée sur le terrain: la diffusion des exactions commises, souvent insoutenables, est un moyen d’intimidation et d’emprise sur les populations qui se veut au moins aussi efficace que les exactions elles-mêmes. Les capacités humaines, techniques et financières qu’y consacre Daesh le prouvent amplement.

 

Entreprises ou États : un enjeu stratégique

Même lorsque les cibles sont des entreprises, la logique politique n’est pas toujours loin. En témoigne la retentissante attaque informatique du 24 novembre 2014 contre Sony Pictures, considérée comme la plus importante ayant touché à ce jour une grande entreprise.

En raison de sa sophistication, mais aussi de son ampleur: la quasi-totalité des fichiers présents sur le réseau de l’entreprise américaine, depuis le contenu des messageries jusqu’aux fichiers de films qui n’avaient pas encore été diffusés, a été subtilisée par les « pirates ».

Pour Washington, une telle attaque ne pouvait provenir que de la Corée du Nord. De nombreux experts, parmi lesquels les services de renseignement français, doutent de la version américaine, les preuves présentées ne suffisant pas à établir la culpabilité de Pyongyang dans ce vol de données.

Mais les États-Unis ont d’ores et déjà pris des mesures de rétorsion, tandis que Sony renonçait à la diffusion du film L’interview qui tue, vivement dénoncé par le régime nord-coréen, et qui aurait été considéré comme le prétexte de la cyber-attaque…

L’affaire a surtout permis de mettre à jour le système de surveillance de l’Agence nationale de sécurité américaine, mis en place dès 2010: « Conçu à l’origine comme un moyen de récolter des informations sur le programme nucléaire de ce régime ultra-secret, l’opération de la NSA a progressivement évolué au vu de la menace grandissante de la Corée du Nord en matière d’espionnage informatique, après une attaque contre des banques sud-coréennes en 2013 » (Les Échos, 20/01/2015).

« Le crime sur la Toile, qu’il soit ludique, politique ou crapuleux, a connu une accélération spectaculaire ces deux dernières années, observe le journaliste Philippe Escande dans Le Monde (02/02/2015). Les dégâts sont considérables et les victimes désemparées, qu’il s’agisse d’entreprises ou de particuliers. Le piratage des données bancaires des clients du distributeur américain Target aurait coûté 1 milliard de dollars (885 millions d’euros) à l’entreprise et son poste au PDG, Gregg Steinhafel ».

Quant à Sony Pictures, la divulgation des courriels de sa vice-présidente, Amy Pascal, a conduit à sa démission le 5 février 2015.

« En France, les sinistres explosent également et se chiffrent en centaines de millions d’euros. » Deux raisons essentielles l’expliquent. D’une part, l’extension du périmètre-cible, du fait de la dématérialisation des processus métiers, de l’explosion de la mobilité, de la mise en place de nouveaux canaux de vente et de communication, etc.

D’autre part, la sophistication des attaques et l’organisation en réseau des cybercriminels, capables d’exploiter au mieux les vulnérabilités des systèmes informatiques. Or les enjeux sont colossaux.

Selon une étude du Ponemon Institute (26/05/2014), le coût total moyen d’une violation de données personnelles des clients d’une entreprise est estimé 4,16 millions d’euros, dont 2,28 millions d’euros de perte directe de chiffre d’affaires et 1,14 million d’euros de coûts induits (centre d’assistance, réparation, remises à la clientèle, etc.) – sans compter l’atteinte à l’image, devenue un actif majeur du fait même du développement de l’univers numérique ! Le sujet est devenu à l’évidence stratégique.

 

Un nouvel ‘Art de la Guerre’ ?

Si la « neutralité » est au cœur du projet numérique, Internet n’est pas neutre en soi.

La législation française considère ainsi les attaques cyber comme un acte de guerre, et selon Le Monde (04/02/2015), « face à la redoutable influence exercée par le groupe État islamique (EI) dans les esprits occidentaux », l’armée française vient de mettre en place une cellule de contre-propagande sur le Net, composée d’une cinquantaine de spécialistes du Centre interarmées d’actions dans l’environnement (CIAE).

D’un point de vue strictement économique, le marché mondial de la cybersécurité est en croissance annuelle de près de 8 %, et devrait atteindre 86 milliards de dollars en 2016.

« L’univers cybernétique est désormais l’un des principaux domaines de la fraude et du crime », a déclaré un expert anglais à la suite du piratage de 233 millions de fiches clients d’un géant d’e-commerce, rapporte Xavier Raufer dans son dernier ouvrage consacré à la « cyber-criminologie ». Le Plan cybersécurité de la nouvelle France industrielle, lancée en septembre 2013, prévoit la mise en place d’un label France des produits de cybersécurité en 2015, afin de tenter de retrouver une certaine autonomie stratégique en la matière.

En fait, Internet est foncièrement « dual ». Il est un moyen, un outil d’influence et d’action au profit des acteurs de la mondialisation. Mais il est aussi un espace où se déploient les stratégies de puissance, de croissance, de prédation ou de (re)positionnement de ces acteurs.

Donc un « territoire » au sens de l’analyse géopolitique, à savoir un « espace habité [même virtuellement, mais en tout cas occupé] par les hommes, un terrain ‘magique’, signifiant, chargé de symboles et de mémoires concurrentes » (Olivier Zajec, Introduction à l’analyse géopolitique, Argos, 2013).

Si Internet modifie en profondeur l’activité économique, nos organisations et jusqu’à nos modes de vie, l’on aurait tort de croire qu’il altère la réalité des rapports de force entre acteurs, ou même leur anthropologie.

Même bousculée, c’est bien l’hyperpuissance américaine qui contrôle toujours, via l’ICANN (Internet Corporation for Assigned Names and Numbers), la « gouvernance d’Internet », et surtout l’essentiel des infrastructures physiques qui en permettent le fonctionnement.

C’est-à-dire à la fois le soft et le hard. Et en tant que média, le Web modifie certes les modalités, mais pas la réalité des rivalités géostratégiques, des conflits idéologiques, identitaires, criminels ou religieux qui agitent le monde.

Au mieux, il équilibre le rapport « du fort au faible », au profit de ce dernier. Comme le relevait déjà François-Bernard Huyghe dans L’ennemi à l’ère numérique (Puf, 2001), « le conflit informationnel, révélé et amplifié par les nouvelles technologies, est né bien avant elles : les arts de combattre, d’infliger un dommage ou de gagner un avantage par des mots et des images sont aussi vieux que la stratégie, donc que l’humanité ». Il n’est donc sans doute pas près de disparaître.

 

Télécharger : Internet, un espace de jeu géopolitique

 

Pour aller plus loin :

  • « Une stratégie pour la cybersécurité », dossier de la Revue de la gendarmerie nationale, n°251, 12/2014, www.gendarmerie.interieur.gouv.fr ;
  • Le cyberespace : nouveau domaine de la pensée stratégique, sous la direction de Stéphane Dossé, Olivier Kempf et Christian Malis, Economica, 2013, 192 p., 19 € ;
  • Cyber-criminologie, par Xavier Raufer, CNRS Editions, 2014, 240 p., 20 €
 
Repost 0
23 février 2015 1 23 /02 /février /2015 11:55
FIC 2015 - La cyberdéfense : le combat numérique au cœur des opérations

 

19/02/2015 Ministère de la Défense

 

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la conduite des opérations.

Repost 0
3 février 2015 2 03 /02 /février /2015 08:55
Général Maire : « Balard, vers une meilleure gouvernance au service des opérations »

 

2 févr. 2015 Ministère de la Défense

 

Le général d’armée aérienne Gratien Maire, major général des armées, explique en quoi l’implantation du ministère de la Défense sur le site de Balard initiera une meilleure gouvernance au profit des opérations menées par les armées.
Cette interview, accordée à la Rédaction, complète l’épisode 1 de la websérie « Balard, la Défense ensemble ».

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 08:57
Le cyberespace, un champ de bataille aux limites encore floues

 

21 janvier 2015, par Marine Pennetier - Usinenouvelle.com (Reuters)

 

LILLE - Désormais considéré comme un champ de confrontation à part entière et un enjeu économique, le cyberespace est aujourd'hui indissociable des théâtres de guerres dites traditionnelles mais ses limites demeurent floues, estiment les analystes. 

"Le cyberespace sera un élément de tous les conflits futurs même si on ne sait pas quelle forme cela prendra", souligne Matthijs Veenendaal, chercheur au Centre excellence de cyberdéfense de l'Otan (CCDCOE), lors du forum international consacré à ce dossier à Lille, mercredi.

"Tous les pays mènent des opérations dans le cyberespace mais il n'y a pour l'heure pas de limites à proprement parler, on ne sait pas ce qui est acceptable et ce qui ne l'est pas."

En France, la cyberdéfense a été hissée au rang de priorité nationale et qualifiée de "quatrième armée" par le ministre de la Défense Jean-Yves Le Drian qui a débloqué pour ce domaine un milliard d'euros sur la période 2014-2019.

Les attentats de Paris, qui ont été accompagnés d'une vidéo d'Amedy Coulibaly sur internet et suivis de plus de 20.000 actes de piratages de sites internet français, ont illustré la place prépondérante d'internet dans la guerre de l'information, qu'elle soit menée par des activistes ou djihadistes.

"On n'est pas dans une situation de cyberguerre, c'est un abus de langage, on a des opérations qui peuvent avoir un effet médiatique, avoir une influence, mais ce n'est pas dangereux d'un point de vue étatique", estime Daniel Ventre, chercheur au CNRS et titulaire de la chaire de cyberdéfense et cybersécurité (Saint Cyr-Sogeti-Thales).

 

"PAS DE CONFLIT SANS DIMENSION CYBER"

Apparue en 2007 à la suite d'une attaque de sites internet d'Estonie sur fond de crise diplomatique avec la Russie, la notion de cyberguerre est revenue sur le devant de la scène lors de l'apparition du virus Stuxnet en 2010 contre les installations nucléaires iraniennes.

Plus récemment, les comptes YouTube et Twitter du commandement militaire américain au Moyen-Orient, le Centcom, ont été pris pour cible. En France, le site internet et le compte Twitter du Monde ont été piratés ces derniers jours par des partisans de Bachar al Assad, l'armée électronique syrienne.

Encore balbutiante il y a quelques années, la prise en compte du volet cyberespace dans les conflits est acquise pour un grand nombre de pays aujourd'hui qui, à l'image des Etats-Unis, institutionnalisent la cyberdéfense via l'installation d'un cybercommandement, soulignent les chercheurs.

"Via ce processus d'institutionnalisation, on décide qu'il n'y aura pas de conflit ou de maintien de la paix sans cette dimension cyber", indique Daniel Ventre.

Si on imagine des conflits armés dans lesquels le cyber va être systématiquement impliqué, des affrontements uniquement cybers ne sont pas encore envisagés, soulignent les analystes.

Reste à déterminer quelle place le cyberespace occupera aux côtés des armées traditionnelles : que faire face à des acteurs qui ne sont pas armés pour faire du cyber? Ces nouveaux acteurs seront-ils en mesure d'être plus forts que les acteurs militaires?

"On est encore dans une phase de test, on se cherche un peu", indique le chercheur. Pour l'heure, "les Etats s'interdisent beaucoup de choses parce qu'ils ne maîtrisent pas forcément les effets", recherchés comme secondaires.

 

UN ENJEU ECONOMIQUE

Dans le cas du virus Stuxnet, le premier effet s'est traduit par le blocage d'un certain nombre de centrifugeuses, "le second effet était lui plus politique" et a poussé l'Iran a s'armer de capacités cyber offensives notamment".

Des effets non maîtrisés ou non anticipés initialement qui contiennent un risque d'engendrer un certain "chaos", souligne Nicolas Diaz de la Fédération internationale des droits de l'homme (FIDH).

"Dans ce type d'exercices, on est à peu près dans l'apprenti-sorcellerie", dit-il.

Au-delà de l'enjeu en matière de défense, le cyberespace alimente toute une industrie.

"Quand les dirigeants politiques prennent la parole (en matière de cyberdéfense), ce n'est pas seulement une question de sécurité mais également d'économie", indique Daniel Ventre, citant le cas d'Israël.

L'Etat hébreu, qui a annoncé début 2014 la création d'un parc "cyber-sécurité" dans le sud du pays, compte plus de 200 entreprises liées à la cyberindustrie.

"Derrière, il y a une économie, une industrie qui est en train de se créer, des relations entre l'armée et le secteur industriel, des passerelles entre les deux mondes", souligne le chercheur.

Repost 0
12 janvier 2015 1 12 /01 /janvier /2015 17:55
Journée d'études : Cas pratiques juridiques dans le Cyberespace

 

12/01/2015 Les écoles de Saint-Cyr Coëtquidan

 

Le mardi 3 février 2015, le Centre de Recherche des écoles de Saint-Cyr Coëtquidan, dans le cadre des activités de la Chaire de Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales, organise une journée d'études consacrée à des cas pratiques juridiques dans le Cyberespace.

 

Présentation :

Si les effets dévastateurs que les Cyberattaques peuvent faire peser sur nos systèmes d’information commencent à être appréhendés, tout comme les catastrophes au niveau national ou international que ces dernières peuvent engendrer, force est de constater qu’une certaine impression de flou semble régner sur le cadre juridique à appliquer en de telles circonstances, et sur l’arsenal juridique existant à notre disposition. Alors même que les frontières nationales du Cyberespace sont parfois imprécises, faut-il en rester aux lois nationales ? Lesquelles sont à appliquer ? A partir de quels faits juridiques ou seuils de gravité les lois internationales entrent-elles en vigueur ?

Rebondissant sur la prochaine publication des décrets d’application de la Loi de Programmation Militaire (LPM) relatifs aux obligation imposées aux OIV, et aux sanctions applicables en cas de non-respect, la chaire Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales propose une approche novatrice, avec un exercice d’expertise juridique appliqué à trois scénarios fictifs mais réalistes, couvrant un large panel des risques et menaces Cyber, tant sur le plan local, national ou international.

 

•   Une attaque de grande ampleur sur un OIV, avec des dégâts matériels et humains considérables.

•   Une attaque sur une entreprise de taille moyenne doublée d’une attaque sur une collectivité territoriale.

•   Une attaque d’un État souverain par un autre État.

 

Quelle qualification de ces attaques dans ces trois scénarios, quel cadre juridique, quelles règles de droit et lois nationales et internationales s’appliquent ?

A la conjonction des questions de Défense et de Sécurité, la chaire vous propose donc un exercice de recherche appliquée, avec des tribunaux simulés pour la circonstance, des plaidoiries, expertises et jugements, mais aussi un exercice interactif, le public ayant la possibilité de poser des questions avant les délibérés et le jugement final.

Cette journée d’études est ouverte à tous, principalement aux entreprises et aux experts juridiques, mais aussi aux Écoles intéressées par les questions de sécurité et par l’application du Droit existant en cas de cyberattaques.

 

Programme-Journee Etudes-Cas pratique juridique dans le Cyberespace-3fevrier2015.pdf 1,20 MB

Repost 0
16 décembre 2014 2 16 /12 /décembre /2014 15:55
ITW de Guillaume Poupard, Directeur général de l’ANSSI

 

16.12.2014 parAlain Establier –SECURITY DEFENSE Business Review n°118

 

SDBR : 9 mois après votre nomination au poste dedirecteur général de l’Agence nationale de la sécurité des systèmes d’information, quel regard portez-vous sur l’ANSSI * ?

 

GP : J’ai trouvé en l’ANSSI une maison remarquable par son dynamisme et la qualité de ses collaborateurs, une maison en ordre de marche qui a su trouver sa place dans son écosystème, comme entité interministérielle faisant en sorte que chacun puisse apporter sa pierre à un édifice de la cybersécurité devenu priorité nationale. La plupart des décideurs publics et privés a compris que le risque est réel, à la hauteur des opportunités portées par le numérique. Mais la tâche est gigantesque, car nous sommes tous concernés par les problèmes de cybersécurité: l’État, les entreprises petites et grandes, les collectivités territoriales, les organisations non gouvernementales et les citoyens. Nous sommes tous devenus des cibles et chaque type de cible requiert des attentions particulières et adaptées.

 

Y a-t-il des pistes de progrès identifiées ?

 

Nous travaillons au service du gouvernement et des administrations de l’État et nous avons étendu notre action aux opérateurs d’importance vitale (OIV) depuis que la loi nous en a ouvert la possibilité en décembre 2013**. Télécoms, énergie, transports…nous travaillons avec tous les secteurs importants pour la Nation et la vie quotidienne des Français afin d’augmenter la sécurité de leur infrastructure informatique la plus sensible. Nous nous employons aussi à ouvrir le champ d’intérêt de l’ANSSI, au-delà de l’État et des «opérateurs d’importance vitale », mais nous avançons à la vitesse de nos capacités, avec comme objectif de répondre aux attentes des responsables et de leur apporter des solutions.

 

Quelles solutions leur apportez-vous ?

 

Un des volets de notre mission est de pouvoir présenter des produits de confiance aux opérateurs concernés, ce qui implique une politique industrielle sous-jacente destinée à aider à la conception de ces produits et évaluer leur sécurité. Un volet tout aussi important est de pouvoir identifier des prestataires compétents et de confiance, car la cybersécurité repose également sur des services. Aujourd’hui, un client doit pouvoir se tourner vers des prestataires de confiance qui s’engagent à respecter une charte de confiance et sont compétents pour intervenir. En France, nous avons des prestataires présentant ces deux caractéristiques et nous avons la charge de les identifier en toute transparence et de les labelliser.

 

Est-ce que l’organisation de l’ANSSI vous convient ?

 

L’ANSSI a été créée en 2009, avec 100 collaborateurs au départ. Fin 2014 nous serons 400, ce qui est une croissance extrêmement très rapide, et nous serons près de 600 en 2017. Le recrutement et l’intégration des compétences sont donc une priorité qui mobilise l’encadrement. En 2014, nous avons accueilli une centaine de personnes, avec une attention particulière portée à l’intégration et à la fluidité du fonctionnement. Donc nous adaptons en permanence les procédures, pour aller de pair avec cette croissance forte. Il faut noter qu’il s’agit de métiers nouveaux: nous n’avons pas de référence sur ce que serait une agence de cybersécurité efficace, donc nous nous adaptons avec l’objectif de professionnaliser notre organisation pour être en mesure d’accomplir nos missions.

 

Aux Assises de la sécurité et des SI, en octobre à Monaco, vous disiez que «la période d’évangélisation à la cyber menace était passée et qu’il fallait maintenant réagir et passer à l’action». Qu’entendez-vous par là ?

 

Nous sommes déjà dans l’action car, aujourd’hui, l’ANSSI a une activité opérationnelle sur les réseaux sensibles qui comprend la détection des attaques informatiques, leur traitement et le renforcement de la sécurité des systèmes d’information visés. En matière d’évangélisation, l’ANSSI et d’autres ont fait beaucoup pour expliciter les risques, la réalité nous ayant bien aidés d’ailleurs à cette prise de conscience. Pour vraiment convaincre d’éventuelles réticences, il convient de parler avec les dirigeants de l’entreprise ou de l’organisation pour leur expliquer que le retour sur investissement en matière de cybersécurité doit être géré différemment des autres investissements, mais qu’il fait néanmoins partie des mécanismes de bonne gestion, car une attaque informatique porte sur l’ensemble de la chaîne de valeur de l’entreprise. La difficulté est de valoriser ce risque, mais le sujet progresse, par exemple grâce aux travaux des assureurs.

 

«Arrêter de se faire siphonner par nos amis», disiez-vous à Monaco… Pensez-vous qu’il y ait une différence entre se faire pirater par un «ami» ou un «non-ami» (puisque la France n’a pas d’ennemi déclaré) ?

 

Nous n’avons ni ennemi ni ami dans le cyberespace. Nous avons des alliés dont nous avons besoin, mais ces alliés s’intéressent parfois de près à ce que nous faisons. Nous sommes dans un contexte géopolitique complexe, avec des États ou des groupes qui sont actifs dans les réseaux de communications électroniques et qui peuvent faire appel à des capacités offensives pour nous nuire. Dans le domaine du renseignement, les révélations faites par Edward Snowden depuis deux ans montrent que la France est une cible. Ce qui importe, c’est de se défendre à la hauteur du risque, en y consacrant les moyens nécessaires. Donc soyons crédibles en matière de cybersécurité, défendons nos biens matériels et immatériels les plus précieux, qu’il s’agisse d’informations de souveraineté, de patrimoine intellectuel, de capacités économiques et militaires, ou plus largement de la vie numérique des Français.

 

Le nouveau supercalculateur baptisé OCCIGEN, fourni par Bull à GENCI (l’Agence française pour le calcul intensif), repose sur la solution Lustre d’Intel. N’est-ce pas dangereux pour un outil qui va voir passer des masses de données sensibles ?

 

Là encore, je reste optimiste grâce à mon expérience dans le domaine de la Défense. Il y a un certain temps qu’on ne fabrique plus de microprocesseurs et qu’on ne maîtrise plus le silicium à 100 %, à part ce que la direction générale de l’armement (DGA) fabrique en toute petite échelle pour le cœur de certains systèmes d’armes. Mis à part cette exception anecdotique, les serveurs que l’administration et les entreprises achètent, et quantité de briques intégrées dans des systèmes très sensibles, ne sont pas fabriqués en France. Pour autant, a-t-on abandonné notre souveraineté dans ce domaine? Je ne le pense pas et je ne suis pas le seul de cet avis. En effet, si nous raisonnons en termes d’architecture, il y a des briques que l’on peut acheter n’importe où, d’autres qu’il faut acquérir chez des partenaires de confiance, d’autres qu’il faut faire fabriquer en France par des entreprises habilitées et enfin ces briques tellement sensibles que leur fabrication n’est pas déléguée et reste le fait d’équipes étatiques très spécialisées. Les algorithmes cryptographiques classifiés Défense sont ainsi fabriqués par des équipes de la DGA et évalués par les cryptographes de l’ANSSI. Avec ces deux petites équipes, nous sommes au cœur de la souveraineté. La question se pose pour les briques sensibles nécessitant de la confiance et pour les architectures: est-on capable de les fabriquer en France ? C’est tout l’enjeu de la politique industrielle, du ministère de la Défense entre autres, de faire en sorte de conserver cette capacité sur le territoire.

 

D’une façon générale, est-ce que pour vous la notion de souveraineté va de pair avec le label open source ?

 

Il n’y a pas pour moi d’opposition entre open source et souveraineté. L’open source est un modèle, qui a de nombreuses vertus dont il faut utiliser les avantages et éviter les défauts. En général, nous ajoutons à une base open source des développements complémentaires qui ne sont pas en segments partagés: c’est le cas des SIEM de l’État par exemple. Participer à des communautés open source permet de bénéficier des travaux réalisés par d’autres éditeurs, d’autant que ces communautés peuvent être réduites à quelques acteurs autour de l’État. La modèle open source doit donc être adapté et utilisé en fonction de nos contraintes. Je suis par ailleurs conscient de la nécessité de reverser du code à la communauté. Nous avons sans doute quelques progrès à effectuer en ce domaine.

 

La filière numérique française est-elle vraiment encouragée par des commandes concrètes de l’administration ?

 

Ne nous plaignons pas d’avoir en France un code des marchés publics qui oblige les marchés à se dérouler de façon transparente. Ce code n’indique pas qu’il faut systématiquement acheter auprès de celui qui vend le moins cher, ou qu’il faut obligatoirement mettre en concurrence tous les acteurs de la planète. Si on a la volonté d’acheter des produits de confiance qualifiés par l’ANSSI, c’est tout à fait réalisable. Il faut donc d’une part évangéliser encore les administrations et d’autre part expliquer aux acheteurs la méthode à adopter pour sélectionner des produits qualifiés dans le cadre des marchés publics. C’est pourquoi nous avons produit, avec le ministère de l’économie, des finances et de l’industrie un guide détaillant la marche à suivre. Il est disponible sur le site de l’ANSSI. Je comprends donc très bien que des PME, comme celles du groupement Hexatrust, dont le lancement a été soutenu, souhaitent désormais accéder à des commandes de l’administration. Non seulement la commande publique crée du chiffre d’affaires pour les PME - c’est essentiel - mais elle crée également une référence qui a une valeur, notamment à l’export.

 

Quand on regarde la liste des produits certifiés par l’ANSSI et qu’on écarte les produits de Thales, Bull, Safran, Airbus Defence and Space et leurs filiales, il ne reste pas grand-chose. L’encouragement de la filière PME/TPE ne passe-t-il pas simplement par-là ?

 

Oui ! Il faut clairement encourager la qualification des PME. Pour autant, la qualification doit refléter une vraie confiance dans le produit et l’entreprise, ce qui sous-entend un travail de l’ANSSI approfondi, long et des tests nombreux. Cela prend du temps et coûte cher. Les grands groupes disposent d’équipes dédiées habituées à pratiquer ce type de démarche qualificative. C’est beaucoup plus compliqué pour une PME de 10 personnes de détacher un collaborateur à la démarche d’évaluation. Je pense également qu’il est souhaitable de conseiller les PME en amont, dès la conception des produits, cela permet d’ailleurs de mieux préparer l’évaluation.

 

«Relocaliser les données en France» disiez-vous à Monaco. N’y va-t-il pas un problème de coûts ?

 

Peut-être un peu, encore faut-il regarder précisément de combien. Aujourd’hui, dans un Data Centre, il n’y a pratiquement aucun humain, donc pourquoi l’implanter dans un pays à la main d’œuvre peu chère? Autant les activités à forte présence humaine peuvent entrainer des surcoûts importants attachés aux salaires et aux taxes sur les salaires, autant quand il n’y a pratiquement personne on peut se demander quelle est la justification économique d’une délocalisation? Si le surcoût est minime, on doit pouvoir l’assumer. Un dumping trop accentué doit nous conduire à nous interroger sur d’éventuelles arrière-pensées obscures…

 

Où en est le groupe de travail sur la protection des SCADA*** ?

 

Le sujet est essentiel. Le groupe de travail fonctionne et la coopération avec les clients et les équipementiers, français comme étrangers, se passe très bien. Le constat est clair: la cybersécurité n’a pas été prise en compte sur les systèmes industriels, dont les SCADA sont une composante. Nous allons devoir défendre les SCADA existants chez les OIV, ce qui nécessite une volonté financière de leurs responsables, et par ailleurs élaborer des solutions nouvelles qui répondent aux besoins, de façon à très rapidement élever le niveau de sécurité des systèmes industriels avant que n’arrive une catastrophe. Les arrêtés concernant l’article 22 de la loi de programmation militaire vont être publiés en 2015 sur ce sujet pour les différents secteurs. Nous développons actuellement des pilotes de SCADA avec les opérateurs. Les nouveaux équipements, incluant des mécanismes de sécurité robustes, passent par une logique d’évaluation.

 

Quel est votre objectif pour l’année 2015 ?

 

C’est clairement la définition précise des règles de sécurité, dans le cadre de la loi de programmation militaire, pour les opérateurs d’importance vitale. Ce ne sont pas que des mots, puisqu’il est impératif de définir en collaboration avec eux les règles de sécurité qui vont significativement élever leur niveau de sécurité tout en restant soutenable humainement et financièrement. L’autre objectif est de continuer à développer une politique industrielle afin de doter la France d’une industrie de la cybersécurité forte et sérieuse. Elle devra offrir des solutions fonctionnelles de bon niveau de confiance, sans pour autant être enfermée en France, ce qui signifie que la coopération doit rester ouverte avec des partenaires hors de France pour pouvoir aborder la compétition internationale.

 

*ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information www.ssi.gouv.fr

** Articles 21 à 25 de la loi n°2013-1168 du 19 décembre 2013.

***SCADA : Supervisory Control And Data Acquisition. Système de télégestion permettant de contrôler à distance des installations techniques

 

Repost 0
16 décembre 2014 2 16 /12 /décembre /2014 13:50
Interconnexion des réseaux physiques en Europe étudié dans un rapport du Sénat.

Interconnexion des réseaux physiques en Europe étudié dans un rapport du Sénat.

15.12.2014 Le Fauteuil de Colbert

Une partie d'entre nous a pour plaisir, habitude ou constat savamment argumenté de dire que l'Union européenne n'est pas un acteur stratégique. Elle n'est pas non plus en déclassement mais sur la piste de la disparition stratégique. Cela, nous en avons entendu une version plus ou moins sophistiquée.

Il y a tout de même quelques faits qui invitent à reconsidérer la position de l'Europe dans le monde. La question de l'Europe de la défense et/ou défense européenne a peut être caché un positionnement de l'Europe sur des positions stratégiques clefs.

Partons d'un postulat : la Terre est un ensemble d'espaces naturels donnés. Selon le philosophe français Gilles Deleuze, il y aurait deux types d'espace : les striés d'un côté, les lisses de l'autre. Tous les espaces sont lisses à l'origine mais c'est l'action de la machine de guerre (la construction de l'Etat pour simplifier) qui permet à un espace de passer du lisse au strié.


Ainsi, l'Océan a toujours été un espace hostile pour l'homme. C'est par le développement des sciences, leur application à des véhicules nouveaux, leur mise en œuvre par des explorateurs qui a ouvert la voie de la navigation hauturière.

Outre cette maîtrise d'un espace naturel hostile à l'homme par nature (où il ne peut ni vivre, ni habiter sans artificialité), notons que pour transformer tous les espaces en milieu, l'être humain doit non pas établir des frontières (toujours utiles certes) mais surtout réticuler l'espace pour le maîtriser, le dominer.

L'espace donné passe du lisse au strié par l'action de le réticuler. Les réseaux sont les outils qui permettent de dominer l'espace.

Le cyberespace, lui, est le seul espace qui soit une construction entièrement artificielle. Réseaux de réseaux qui domine tous les autres réseaux, tous les autres espace.

Quelle est la place de l'Union européenne dans ce postulat ?

Premièrement, le mécanisme d'interconnexion en Europe est un plan pour interconnecter les réseaux européens afin de constituer un réseau européen. La Commission a pour ambition de connecter "tous les réseaux" sans distinction et de les orienter selon ses ambitions. Le plan est doté d'un confortable budget de 50 milliards d'euros.

Deuxièmement, la Commission européenne est accuser de rendre des décisions paradoxales à cause de son idéologique économique qui est stratifiée dans les traités. C'est par exemple l'interdiction faite à Aérospatiale et Alenia de se rapprocher de De Havilland car les trois sociétés auraient eu un monopole de fait dans les avions régionaux (alors que Boeing n'étaient sur aucune position dominante dans aucun secteur de l'aviation ou de l'espace militaire).

Mais les choses changent et une partie des députés européens semblent refuser le libre-échange idéologique d'une partie de l'Union européenne. Par exemple, une résolution d'eurodéputés appellent au démantèlement de Google considéré comme un oligopole nuisible à la concurrence (in fine, à l'émergence de concurrents européens). La Chine ne fait pas tellement différemment dans le cyberespace avec sa grande muraille numérique.

Troisièmement, l'Union européenne (qui n'est pas égale à l'Europe) s'intéresse à l'avenir de l'ICANN. Pour comprendre de manière rigoureuse les enjeux, il y a l'excellente contribution de Mme Dominique Lacroix dans "Penser les réseaux".

C'est à dire que l'Union européenne, tant par son Parlement que par sa Commission, a compris l'intérêt stratégique des réseaux et surtout de celui qui domine les autres : le cyberespace. Et là, au regard de ces enjeux, l'Union n'est pas absente. Même si cela mériterait un volontarisme politique plus poussé (pas inutile tant dans les institutions que dans les Etats membres).

Repost 0
11 décembre 2014 4 11 /12 /décembre /2014 08:35
Russie et Chine, alliés en matière de cybersécurité

 

7 décembre 2014 par Alexandre Mamitchev - La Voix de la Russie

 

Moscou et Pékin ont l'intention de signer un accord de coopération dans le domaine de la sécurité de l'information au cours du premier semestre de l’année 2015.

 

Les structures publiques russes n’excluent pas que le document aurait pu être approuvé pendant le sommet de l’APEC à Pékin. Toutefois, selon une source proche des négociations, il a été voulu que l'accord englobe un plus grand nombre de domaines et qu’il soit plus pratique. Il faudra donc encore quelques mois pour y apporter des corrections.

 

« L'accord entre la Russie et la Chine dans le domaine de la cybersécurité inclura plusieurs aspects », explique irecteur de l’Institut d'études politiques. « Tout d'abord, il y aura un accord sur les mesures de confiance dans le cyberespace. C’est une sorte de pacte de non agression dans le cyberespace. En outre, les relations entre la Russie et la Chine dans ce domaine vont inévitablement concerner les Etats-Unis. Un accord sur la cybersécurité est déjà en vigueur entre la Russie et les Etats-Unis, mais les deux pays ne se font pas entièrement confiance. Au cours de ces dernières années, les Etats-Unis ont initié plusieurs conflits militaires dans différentes parties du globe, violant par ce fait un certain nombre de normes internationales. Il est donc très probable qu’en poursuivant tel ou tel objectif, les Américains puissent « oublier » l’accord. Quant à la Chine, elle ne fait pas non plus très confiance aux Américains. En d’autres termes, les deux pays n’excluent pas la possibilité d’une provocation cybernétique de la part des Etats-Unis. Une autre menace pour l'ordre mondial sont des groupes radicaux, comme l’Etat islamique (EI). Et il est mieux d’y faire face ensemble ».

 

Selon les experts, la création d’un accord russo-chinois sur la sécurité des technologies informatiques témoigne de la volonté des deux pays de collaborer dans tous les domaines. La Russie et la Chine ont une vision beaucoup plus réaliste du problème de la cybersécurité et du contrôle de l’Internet, considère Markov.

 

« Les Etats-Unis, en étant le joueur le plus fort dans le cyberespace, ne sont pas intéressés par des limitations quelconques. Les Américains espèrent apparemment vaincre tout le monde si jamais une guerre cybernétique éclate. Quant à la Russie et la Chine, elles ne souhaitent pas qu’une telle guerre éclate. De nos jours, l’Internet englobe toutes les sphères de la vie. Les hackers peuvent donc faire exploser une centrale nucléaire, ou paralyser entièrement les communications d’une grande ville. Nos deux pays vont donc coopérer en créant des bases de sécurité internationale dans ce domaine ».

 

Les experts de l’Internet incitent la communauté internationale à accélérer le développement des mécanismes efficaces de régulation juridique dans ce domaine. Car il est possible qu'un jour un Etat, en réponse à une cyber-attaque, se décide non seulement à une riposte virtuelle, mais à une vraie guerre. Quant à l’accord russo-chinois dans le domaine de la sécurité de l’information, en cas de succès, il pourra former la base d’un document similaire dans le cadre des pays BRICS, pour être ensuite étendu au monde entier.

Repost 0
4 décembre 2014 4 04 /12 /décembre /2014 15:50
Cyberespace et securité euro-atlantique- rapport spécial par Philippe VITEL

 

23 novembre 2014 Philippe VITEL, Rapporteur spécial –CST Assemblée parlementaire de l’OTAN

 

Au cours des 25 dernières années, le cyberespace est devenu un pilier fondamental de la vie moderne. Parallèlement à ses nombreux effets positifs sur la politique, l’économie et dans nos sociétés, les menaces contre et dans le cyberespace, ainsi que celles qu’il rend possibles, prolifèrent. Si la plupart de ces menaces peuvent et doivent être contrées par les organes chargés de faire appliquer la loi, l’objet de ce projet de rapport est d’examiner les menaces qui peuvent compromettre directement la sécurité nationale et qui exigent par là-même des efforts de défense nationaux et internationaux. Le rapporteur estime que les cyberattaques dont sont la cible les réseaux militaires et les infrastructures nationales critiques constituent la menace la plus grave pour la sécurité nationale, ces infrastructures étant de plus en plus vulnérables en raison de leur dépendance croissante à des capacités en  réseaux. Le projet de rapport étudie de quelle manière les Etats peuvent réduire leur vulnérabilité face à ces cybermenaces et les contrer.

Compte tenu de l’impact potentiel des cyberattaques et de leur prolifération à l’échelle mondiale, les Etats de la région euro-atlantique cherchent à formuler et à promouvoir une politique et des pratiques en matière de cybersécurité aux niveaux national et multinational. Afin d’éclairer le débat transatlantique sur la façon dont une politique collective et coordonnée peut accroître la sécurité euro-atlantique dans son ensemble, le projet de rapport donne un aperçu général des approches actuelles aux Etats-Unis, en France, en Allemagne, au Royaume-Uni, en Estonie, ainsi qu’au sein de l’OTAN et de l’UE. Bien que la cybersécurité ait bénéficié d’un niveau d’attention élevé et soutenu ces dernières années, les mesures de lutte contre les cybermenaces en sont encore au stade du développement. Le rapporteur estime en conclusion que si la cybersécurité relève avant tout de la responsabilité nationale, la coopération internationale, notamment dans le cadre de l’OTAN et de l’UE, offre de grandes possibilités encore inexplorées et inexploitées. Les cybermenaces persisteront et de bons moyens pour les contrer doivent faire partie intégrante de nos politiques nationales et internationales de défense.

 

 CLIQUER ICI POUR TELECHARGER CE PROJET DE RAPPORT (PDF)

Repost 0
4 décembre 2014 4 04 /12 /décembre /2014 08:55
Les mercenaires de la cyberguerre

 

22/11/2014 Par Emmanuel Paquette - lexpansion.lexpress.fr

 

Logiciels espions, systèmes de surveillance des réseaux... Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées. Mais ces francs-tireurs peuvent devenir une menace. C'est pourquoi la France et d'autres Etats s'apprêtent à mieux les encadrer.

 

En ce début de mois d'octobre, l'ambiance est détendue au Grimaldi Forum de Monaco, où se retrouvent, chaque année, les responsables informatiques de plusieurs grands groupes industriels. Mais elle va changer très vite. Le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), placée sous l'autorité du Premier ministre, vient à peine de terminer son discours qu'un nom fuse dans la salle. A l'évocation de Vupen, Guillaume Poupard se crispe légèrement. Le militaire, ingénieur, marque une pause et choisit soigneusement ses mots avant de s'exprimer. "Cette société flirte avec la ligne rouge, lance-t-il, énigmatique, mais ce problème va se résoudre d'ici peu." 

Que peuvent bien reprocher les services de Matignon à cette petite start-up montpelliéraine ? Pour avoir déniché plusieurs failles inconnues -des "trous"- dans des logiciels grand public, Vupen a été primée trois années de suite lors du célèbre tournoi de hackers Pwn2Own. Son talent est reconnu sur toute la planète. Pour autant, pas question d'offrir ses découvertes gratuitement aux riches éditeurs tels que Microsoft, Adobe ou Google, et de les aider ainsi à protéger leurs produits.  

La PME préfère les vendre à des gouvernements étrangers ou à de grandes entreprises à prix d'or, quitte à froisser les autorités françaises. Et pour cause : les acheteurs de ces précieux sésames peuvent s'infiltrer dans les ordinateurs et les réseaux en toute discrétion lors d'opérations de renseignement ou de sabotage. Y compris contre des intérêts français ?  

Présidée par Chaouki Bekrar -dont le profil sur Twitter n'est autre que le visage de Dark Vador, figure du mal de La Guerre des étoiles- Vupen compte parmi ses clients l'Agence nationale de sécurité (NSA) américaine, celle-là même mise en cause par l'ancien consultant Edward Snowden pour avoir développé un programme mondial de surveillance. Après avoir ouvert une filiale dans le Maryland, aux Etats-Unis, les francs-tireurs de Vupen s'apprêtent à plier bagage et à ouvrir, mi-2015, des bureaux au Luxembourg et à Singapour. "L'overdose administrative et les incertitudes juridiques sur nos activités sont devenues trop pesantes. Nous allons par conséquent liquider la société avant la fin de cette année", révèle Chaouki Bekrar à L'Express. 

La nouvelle tombe au plus mal -au moment même où l'Hexagone affiche ses ambitions dans le cyberespace, le théâtre des guerres modernes. La loi de programmation militaire, adoptée voilà quelques mois, prévoit, sous le contrôle du Premier ministre, une riposte informatique en cas d'attaque majeure affectant, notamment, l'économie, la sécurité ou la capacité de survie de la nation. Derrière les mots, il s'agit de protéger la prise de contrôle, par des puissances étrangères, des réseaux de transport, d'eau, d'électricité, ou encore de télécommunications. Vital.  

Face à cette menace d'un nouveau genre, le ministre de la Défense, Jean-Yves Le Drian, n'a pas hésité à évoquer la création d'une cyberarmée aux côtés des trois autres, l'air, la terre, et la marine. Sur ce terrain d'affrontements, tous les pays augmentent leurs efforts financiers. Mais, dans ce monde virtuel, aux conséquences bien réelles, pas question de s'appuyer sur les avions Rafale du groupe Dassault ou les hélicoptères Tigre d'Airbus. Ici, le sur-mesure fourni par une kyrielle de petites entreprises prime bien souvent sur le prêt-à-porter des grands industriels. Autant d'électrons libres à encadrer et qui vont devoir se plier à de nouvelles règles. 

Paraphée par 42 pays, une nouvelle version de l'arrangement de Wassenaar -du nom d'une ville des Pays-Bas- devrait, en effet, entrer en vigueur au mois de décembre. Ce texte vise à lutter contre la prolifération d'armes potentielles. Depuis 1996, il permet aux Etats de contrôler les exportations de technologies à double usage, civil et militaire, comme les réacteurs nucléaires, les radars, les calculateurs et, bientôt, les logiciels d'intrusion et les dispositifs de surveillance des réseaux de télécommunication.  

La société Vupen est donc concernée au premier chef, et son expatriation n'est pas totalement étrangère à ce durcissement. "Je suis un fervent partisan de toute régulation permettant de contrôler l'export de ces technologies, malheureusement les délais administratifs français sont excessivement longs et incompatibles avec le caractère éphémère des solutions que nous développons", déplore Chaouki Bekrar. 

Lieutenant-colonel de l'armée de Terre, à la retraite et libre de s'exprimer, Eric Filiol ne décolère pas : "Vupen est la seule société tricolore à briller sur la scène internationale et nous allons la perdre. Mais elle dérange, alors qu'elle fait honneur à notre pays." 

La nouvelle ébranle peu le patron de l'Anssi, qui se veut rassurant : "Nous comptons d'autres acteurs de bon niveau", confiait-il lors des Assises de la sécurité, à Monaco. Guillaume Poupard pensait sans doute à QuarksLab. Frédéric Raynal, PDG de la société parisienne, annonce : "Nous nous lancerons en 2015, mais en collaboration avec les éditeurs de logiciels. L'idée est de trouver des failles par nous-mêmes ou d'en acheter. Cela pourrait évidemment servir à des gouvernements, mais aussi à tester la solidité de produits ou de réseaux d'entreprise.Mais, promet-il, nous serons sélectifs sur nos clients." 

 

Pour le compte de la police secrète de Kadhafi

Déjà, un acteur a, sans bruit, obtenu l'autorisation du gouvernement de produire un logiciel espion tirant parti de failles. La société Ercom, plus connue dans le domaine de la sécurité que pour ses capacités offensives, a développé un cheval de Troie. Le programme peut s'installer en toute discrétion et enregistrer à distance les frappes d'un clavier, activer un micro, la caméra d'un ordinateur ou d'un smartphone, le tout sans être détecté par l'utilisateur ou les antivirus ! Ce type d'outil devrait être couvert par l'arrangement de Wassenaar, mais ce n'est pas le seul. A l'initiative de Fleur Pellerin, lorsqu'elle était encore ministre chargée du Numérique, une nouvelle catégorie a vu le jour. Elle concerne les systèmes de surveillance de réseaux de télécommunication, qui, "mal utilisés, peuvent servir à violer les droits de l'homme ou porter atteinte à la sécurité", selon la Commission européenne. 

La France en sait quelque chose. "Cette volonté nationale est née après l'affaire Amesys pour instituer un contrôle minimal", explique Guillaume Poupard. Cette société a aidé à mettre sur pied un centre d'écoutes à Tripoli, en Libye, entre 2007 et 2008, pour le compte de la police secrète de Mouammar Kadhafi. Grâce au programme Eagle, les autorités ont pu repérer, arrêter, et torturer des opposants au régime en étant capables de collecter et d'analyser à l'échelle du pays les e-mails, les sites consultés, les messages privés des dissidents.  

Après la chute du tyran, des documents retrouvés sur place par le Wall Street Journal confirment l'implication d'Amesys. Dès 2011, la Fédération internationale des ligues des droits de l'homme (FIDH) et la Ligue des droits de l'homme portent plainte pour complicité de torture à travers la fourniture d'un matériel de surveillance. Deux ans plus tard, cinq victimes sont entendues par la justice française à la suite de l'ouverture d'une information judiciaire toujours en cours. "Non seulement il y a bien eu vente de matériel, mais des salariés français ont fait le déplacement à Tripoli pour former le personnel libyen", détaille Clémence Bectarte, coordinatrice du groupe d'action judiciaire de la FIDH. 

Pour mettre fin à ce scandale, Amesys, devenu entre-temps une filiale de Bull, cède l'activité Eagle en 2012. Mais le repreneur n'est autre que l'un des concepteurs du système et ex-directeur général d'Amesys, Stéphane Salies. Un tour de passe-passe, un changement de nom, et voilà Eagle rebaptisé Cerebro, commercialisé par l'entreprise Advanced Middle East Systems, installée à Dubai. La ficelle est un peu grosse : les Emirats arabes unis ne sont pas signataires de l'arran gement de Wassenaar. "Voilà bien la preuve que l'on a voulu mettre à l'abri cette technologie", estime Clémence Bectarte. 

 

Un lanceur d'alerte licencié, un militant arrêté...

L'histoire ne s'arrête pas là. Afin de déployer son système, Amesys a fait appel à une autre société tricolore, Qosmos. Grâce aux travaux menés au sein du laboratoire d'informatique de l'université de Paris-VI, cette entreprise a développé des sondes pour intercepter massivement le trafic Internet à des points clefs. Bien que testées en Libye, elles n'auraient jamais été opérationnelles, plaide Qosmos. Une ligne de défense également avancée dans un autre dossier, en Syrie, avec le programme Asfador, piloté par un sous-traitant allemand. "Une information judiciaire a été ouverte contre eux pour vérifier si tout cela est vrai, et si l'entreprise n'a pas aidé le régime de Bachar al-Assad à surveiller sa population", ajoute la juriste. 

Car, dès 2011, un lanceur d'alerte sort de l'ombre. James Dunne s'inquiète publiquement de voir la technologie de Qosmos se transformer en arme de répression entre les mains de régimes autoritaires. Quelques mois plus tard, ce responsable de la documentation technique est licencié pour faute lourde, puis attaqué en diffamation par son ex-employeur. 

Plus trouble est la position du gouvernement français. Si Paris milite pour le contrôle de l'exportation de ce genre de dispositif, il ne pouvait ignorer l'activité de Qosmos en Syrie. En effet, cette entreprise a été financée par l'Etat, dès 2011. Dès le printemps 2009, elle avait reçu une habilitation "confidentiel-défense". Des portes et vitres blindées sont alors installées au siège de la société, et des détecteurs de mouvements et de chaleur équipent le bâtiment.  

Des précautions nécessaires car l'entreprise travaille pour les ministères de la Défense et de l'Intérieur, et a même passé un contrat avec les services secrets français, la Direction générale de la sécurité extérieure (DGSE). Nom du projet : Kairos. Des liens confirmés par le cofondateur de la société, Eric Horlait, dans un enregistrement audio diffusé par le site Reflets info. "Les autorités françaises ont poussé Qosmos à travailler avec des régimes autoritaires pour garder un oeil sur ces pays et, lorsque cela s'est su, on les a lâchés et abandonnés en rase campagne", précise un proche du dossier sous couvert d'anonymat. 

Aujourd'hui, Qosmos explique ne plus livrer son dispositif d'interceptions légales à des tiers depuis 2011, mais seulement à des gouvernements démocratiques. Pourtant, la société a travaillé avec la firme allemande Trovicor, au moins jusqu'en 2012, pour améliorer ses produits d'interception d'e-mails et de messageries instantanées, selon des documents obtenus par L'Express. Or cette ex-filiale de Nokia Siemens Networks a fourni des systèmes de surveillance à 12 pays d'Afrique du Nord et du Moyen-Orient, comme L'Egypte, le Yémen, ou encore Bahreïn, entraînant l'arrestation d'un militant des droits de l'homme. 

D'autres acteurs hexagonaux proposent des solutions d'interceptions légales, comme Alcatel-Lucent (Ulis), Aqsacom (Alis) ou encore Thales (Spyder), mais aucun n'a souhaité nous répondre. "Tous les services juridiques sont en train d'étudier les impacts de l'arrangement de Wassenaar sur leurs activités, car il n'existe aucune jurisprudence en la matière", indique Gérôme Billois, directeur sécurité chez Solucom. 

 

Les outils défensifs peuvent se transformer en armes

Les cyberarmes ont fait l'objet d'une réflexion dès la fin des années 1990, confie le général Jean-Marc Degoulange, aujourd'hui à la retraite. La 785e compagnie de guerre électronique, dont il a fait partie, a même simulé très tôt des attaques. "Afin d'évaluer les outils de surveillance et de protection de nos réseaux informatiques, nous les soumettions à des épreuves de résistance, se souvient le militaire, à présent président de l'association des anciens de cette compagnie. Pour bien se défendre, il convient d'appréhender au mieux la menace." Pour se doter de nouveaux moyens dans cette course mondiale au cyberarmement, un plan quinquennal prévoit d'investir 1 milliard d'euros d'ici à 2019, alors même que les militaires doivent faire face à des coupes budgétaires sans précédent. 

Ce montant reste cependant bien loin de l'effort américain de 4 milliards d'euros pour la seule année 2015. "Mais, sur certains aspects offensifs, nous sommes meilleurs qu'eux, estime Jean-Marie Bockel, ancien secrétaire d'Etat à la Défense. Le gigantisme des efforts déployés outre-Atlantique par la NSA peut nuire à leur efficacité en rendant les organisations lourdes et complexes. Nous, nous disposons de moyens financiers moins importants et nous devons faire des choix." 

Pourtant, le départ de Vupen, conjugué aux affaires judiciaires d'Amesys et de Qosmos, fragilise le volontarisme français. "Pour développer des capacités de combat numérique, l'armée travaille avec beaucoup de monde en faisant appel à des ressources extérieures et à un tissu de PME, explique le contre-amiral Arnaud Coustillière. Dans ce contexte, le choix de certaines d'entre elles de s'expatrier n'est pas une bonne nouvelle." Car, dans la guerre cybernétique qui s'annonce, le renseignement n'a jamais été aussi central.  

En effet, quand les outils défensifs sont susceptibles de se transformer en armes, la confiance entre alliés peut s'émousser très rapidement. Comme le conseillait déjà, au VIe siècle avant Jésus-Christ, le général chinois Sun Tzu dans L'Art de la guerre : "Multipliez les espions, ayez-en partout, dans le propre palais du prince ennemi, dans l'hôtel de ses ministres, sous les tentes de ses généraux ; ayez une liste des principaux officiers qui sont à son service." Grâce à la technologie, il n'aura jamais été aussi facile de suivre ce précepte et, même, d'aller au-delà. En l'étendant à l'ensemble des populations.

 

>> Notre dossier complet sur la cyberguerre 

Repost 0
17 novembre 2014 1 17 /11 /novembre /2014 17:55
Observatoire du Monde Cybernétique


08/10/2014 Observatoire du Monde Cybernétique

 

Les lettres mensuelles et trimestrielles de l'Observatoire du Monde Cybernétique proposent une veille et des analyses qui couvrent l'ensemble des enjeux liés au cyberespace, qu’ils soient politiques, diplomatiques, militaires, économiques ou technologiques. Par la Compagnie Européenne d’Intelligence Stratégique (CEIS).

 

Lettre mensuelle n°33, septembre 2014

 

Lettre mensuelle n°32, août 2014

Lettre mensuelle n°31, juillet 2014

Lettre mensuelle n°30, juin 2014

Lettre mensuelle n°29, mai 2014

Lettre mensuelle n°28, avril 2014

Note 1er trimestre 2014

Lettre mensuelle n°27, mars 2014

Lettre mensuelle n°26, février 2014

Lettre mensuelle n°25, janvier 2014

 

Note 4ème trimestre 2013

Lettre mensuelle n°24, décembre 2013

Lettre mensuelle n°23, novembre 2013

Lettre mensuelle n°22, octobre 2013

Note 3ème trimestre 2013

Lettre mensuelle n°21, septembre 2013

Lettre mensuelle n°20, août 2013

Lettre mensuelle n°19, juillet 2013

Note 2ème trimestre 2013

Lettre mensuelle n°18, juin 2013

Lettre mensuelle n°17, mai 2013

Lettre mensuelle n°16, avril 2013

Note 1er trimestre 2013

Lettre mensuelle n°15, mars 2013

Lettre mensuelle n°14, février 2013

Lettre mensuelle n°13, janvier 2013

 

Note 4ème trimestre 2012

Lettre mensuelle n°12, décembre 2012

Lettre mensuelle n°11, novembre 2012

Lettre mensuelle n°10, octobre 2012

Note 3ème trimestre 2012

Lettre mensuelle n°9, septembre 2012

Lettre mensuelle n°8, août 2012

Lettre mensuelle n°7, juillet 2012

Note 2ème trimestre 2012

Lettre mensuelle n°6, juin 2012

Lettre mensuelle n°5, mai 2012

Lettre mensuelle n°4, avril 2012

Note 1er trimestre 2012

Lettre mensuelle n°3, mars 2012

Lettre mensuelle n°2, février 2012

Lettre mensuelle n°1, janvier 2012

Repost 0
17 novembre 2014 1 17 /11 /novembre /2014 11:55
Les forces terrestres et le cyberespace comme nouveau champ de bataille

 

06/11/2014 CDEF/DREX/Mme Élodie SIMON

 

Mai 2014 -  La cyberdéfense constituant désormais une dimension importante dans les conflits actuels, il devient nécessaire de s’interroger sur les vulnérabilités propres aux forces terrestres dans le contexte de la montée en puissance de la conduite d’opérations militaires dans le cyberespace.

 

En temps de paix comme en temps de guerre, les attaques cybernétiques sont d’ores et déjà une réalité pour les États, pour leurs structures civiles et militaires. Face aux menaces qui pèsent d’ores et déjà sur les réseaux informatiques, au regard de la numérisation du champ de bataille et de l’évolution des technologies de l’information, le cyberespace constitue désormais une dimension importante dans les conflits actuels. Pour les forces armées, il s’agit dorénavant d’être capable de maîtriser les réseaux, c’est à dire de gérer l’information, de la sécuriser et d’assurer la capacité à opérer.

 

Or, même s’il n’existe pas encore actuellement de consensus sur la définition de la cyberguerre - résumée pour le moment à l’ensemble des actions militaires visant à la maîtrise du cyberespace -, on considère généralement qu’elle englobe la lutte informatique active, la sécurité des systèmes d’information et la guerre électronique tout en comprenant des zones de recouvrement avec le renseignement, les opérations psychologiques, et les opérations d’information.

 

En France plus spécifiquement, le concept regroupe trois piliers : la défense active en profondeur des systèmes d’information, la capacité de gestion de crise cybernétique et enfin la capacité de lutte et de conduite d’opérations dans le cyberespace.

 

Depuis l’adoption d’un schéma directeur, d’un concept interarmées définissant le cadre général de la cyberdéfense et une doctrine interarmées détaillant les fonctions et moyens de la cyberdéfense la France considère la cyberdéfense comme l’une de ses priorités en matière de Défense.  Il est donc nécessaire de questionner la place et les prérogatives des forces terrestres dans ce maillage.

 

Cette étude vise donc à s’interroger sur les vulnérabilités propres aux forces terrestres dans le contexte de la montée en puissance de la conduite d’opérations militaires dans le cyberespace, sur la position des forces armées françaises vis-à-vis des menaces cybernétiques, sur le rôle des apports de la guerre cybernétique à un affrontement conventionnel. En résumé, quel rôle l’armée de Terre peut-elle ou doit-elle jouer dans le cadre la guerre cybernétique ?

 

Repost 0
5 octobre 2014 7 05 /10 /octobre /2014 14:55
Arnaud Coustillière: « Les cyberattaques seront de plus en plus destructives »

 

04/10/14 Gilbert Kallenborn - 01net

 

Les armes informatiques font désormais partie de l’arsenal des grands pays de la planète. C’est également le cas pour la France qui, selon le responsable cyberdéfense, n’a pas à rougir de ses capacités.

 

Pour tester sa cyberdéfense, l’armée française a réalisé, du 1er au 3 octobre, un exercice global impliquant à la fois le haut commandement et les forces de terrain. Baptisé Defnet 2014, cette opération s’est faite sous les ordres du vice-amiral Arnaud Coustillière, qui a inauguré le poste d’officier général à la cyberdéfense en juillet 2011.

 

Lire les propos échangés lors d’un point presse, tenu en marge de l’exercice Defnet.

Repost 0
3 octobre 2014 5 03 /10 /octobre /2014 16:55
Conférence de lancement du Centre des Hautes Etudes du Cyberespace (CHECy) par l'EEIE

 

25 Septembre 2014 enderi.fr

 

Samedi 13 septembre à Versailles a eu lieu la soirée de lancement du CHECy, Centre des Hautes Etudes du Cyberespace. Entourée du comité de parrainage et de nombreux invités, l’équipe du CHECy a rappelé les enjeux du cyberespace et introduit les thématiques d’études et d’échanges que proposera le CHECy.

 

Lire l’article

Repost 0
29 mars 2014 6 29 /03 /mars /2014 22:20
Pentagone: vers une "retenue" de la web-surveillance


28.03.2014 arcinfo.ch
 

Le Pentagone prône désormais la "retenue" dans ses opérations conduites sur internet. Le secrétaire à la Défense, Chuck Hagel, appelle les autres pays à suivre l'exemple américain.

 

Se défendant de vouloir militariser le cyberespace, ce nouveau théâtre d'affrontements entre nations, le chef du Pentagone a prôné la transparence sur les moyens et la doctrine militaire américaine dans un discours prononcé au siège de la NSA à Fort Meade (Maryland, est) à l'occasion du départ en retraite du patron de l'agence du renseignement, le général Keith Alexander.

"Le département de la Défense poursuivra son approche faite de retenue pour toutes ces opérations dans le cyberespace en dehors des réseaux gouvernementaux américains. Nous appelons les autres pays à faire de même", a déclaré M. Hagel, qui s'embarque la semaine prochaine dans une tournée en Asie et en Chine. La question de l'espionnage sur internet sera au coeur des discussions avec Pékin.

 

6000 collaborateurs militaires

Le chef du Pentagone a promis de "continuer à prendre des mesures pour être ouverts, transparents sur nos capacités dans le cyberespace". L'idée est d'"utiliser le minimum de forces possible et seulement lorsque cela permet d'éviter un conflit, de conduire à une désescalade", a décrypté un haut responsable américain de la défense sous couvert de l'anonymat.

Le budget dévolu au Cyber Command, le commandement chargé de la sécurité informatique pour l'armée, est de 5,1 milliards de dollars pour l'exercice 2015. Le Cyber Command doit compter 6000 militaires d'ici 2016.

Interrogé sur le fait de savoir si cette "retenue" s'étendait aux opérations d'espionnage électronique américaines, le haut responsable de la défense a reconnu que l'espionnage et les opérations dans le cyberespace étaient de nature différente mais que Washington "faisait très attention à ce qu'il (faisait) en dehors de (ses) propres réseaux".

Le général Alexander sera remplacé dans les jours à venir par l'amiral Michael Rogers, qui continuera de coiffer la double casquette de chef du Cyber Command et de la NSA, l'agence chargée des interceptions de communications mise sur la sellette par les révélations de son ancien consultant Edward Snowden.

Evoquant la controverse frappant la NSA, sur laquelle il a autorité, le secrétaire à la Défense s'est félicité de la décision du président Barack Obama de faire en sorte que les données téléphoniques récoltées aux Etats-Unis ne soient plus collectées ni stockées par la NSA.

Cette décision reflète selon Chuck Hagel "à la fois l'importance du renseignement électromagnétique (la surveillance des communications) et la tradition de notre pays pour le respect de la vie privée".

Repost 0
13 décembre 2013 5 13 /12 /décembre /2013 11:50
Le cyberespace, priorité de la défense européenne

 

13.12.2013 Jeremy Fleming - article traduit de l'anglais - euractiv.fr
 

Les États membres entrent dans la course au « cyberarmement », selon l'Agence de l'UE chargée de la sécurité des réseaux et de l'information (ENISA). 

 

L'ENISA a compulsé 250 sources différentes pour son rapport annuel publié le 11 décembre. Conclusion : il faut de toute urgence une coopération renforcée entre les États membres dans le domaine du cyberespace.

« De nombreux États ont développé des dispositifs qui peuvent être utilisés pour infiltrer toutes sortes de cibles, gouvernementales ou privées, en vue d'atteindre leurs objectifs, » indique le rapport.

Le rapport montre que la cyberguerre a définitivement dépassé la fiction.

Peter Round, le directeur [Capabilities Director] Capacités de l'Agence européenne de défense, qui promeut la coopération entre les Etats membres, a indiqué lors d’un entretien à EurActiv que la guerre cybernétique serait l'une des priorités dans la prochaine évaluation stratégique de l'agence.

 

Le Royaume-Uni et les Pays-Bas en pointe

Même si des États membres de l'Union et d'autres pays gardent leurs forces secrètes dans ce domaine, le Royaume-Uni et les Pays-Bas ont lancé un appel public en faveur d’un renforcement des compétences d'attaque dans le cyberespace.

Le ministre britannique de la Défense, Philip Hammond (Parti conservateur), s’est exprimé devant les délégations de son parti lors de la conférence annuelle, le 29 septembre. Il a expliqué que le Royaume-Uni allouait une plus grande partie du budget de la défense, le quatrième au monde, au renseignement et à la surveillance liés à la cybercriminalité.

« Mettre en place une cyberdéfence ne suffit pas : comme dans toute guerre, il vaut mieux prévenir que guérir. Le Royaume-Uni compte développer des forces de contre-attaque et de frappe, si nécessaire, dans le cyberespace, » a assuré le ministre britannique de la Défense.

Le ministre néerlandais de la Sécurité et de la Justice, Ivo Opstelten, a demandé au Parlement néerlandais en octobre 2012 d’adopter une loi qui permettrait de « hacker » des ordinateurs à l'intérieur et à l'extérieur du pays. Objectif : combattre contre la cybercriminalité.

 

Aucune harmonisation entre les États membres

Si le Parlement néerlandais approuve « l’extension des pouvoirs » demandée par le ministre de la Justice, les agences gouvernementales pourront mener des recherches dans des ordinateurs situés sur le territoire national ou à l'étranger. Cette évolution permettra d'accéder à des données normalement inaccessibles et d'installer à distance des « ressources techniques », comme des programmes malveillants, sur ces ordinateurs ciblés.

« Nos États membres ne sont pas sur un pied d’égalité, ils n'utilisent pas les mêmes méthodologies de protection et il n'existe pas de normes communes pour le partage des informations, même si elles sont en développement, » selon Peter Round.

Le rapport de l'ENISA affirme que les cyberattaques sont devenues de plus en plus sophistiquées et fréquentes. « Les modes et les outils d'attaques contre les ordinateurs utilisés quelques années auparavant, sont maintenant mis en œuvre dans l'écosystème de la téléphonie cellulaire. […] Deux nouveaux champs de bataille cybernétique sont apparus : un lié aux "données massives" [big data] et un autre lié à "l'Internet des objets" [Internet of Things] », révèle le rapport.

EurActiv a demandé à Peter Round si les États membres qui ont développé un système de cybersécurité étaient moins enclins à coopérer avec l'Agence européenne de défense (AED) en vue d'évaluer la capacité de l'Europe à résister à des cyberattaques. Il a répondu : « Nous sommes le catalyseur ou la glue qui permet de réunir les compétences des États membres. Certains d'entre eux ont plus de compétences que d'autres et partagent ce qu'ils veulent bien. Les États membres sont des États souverains et sont libres de poursuivre leurs propres stratégies. »

Toutefois, il a ajouté que cette question devenait de plus en plus pressante dans l'ordre du jour des cercles politiques et de la défense. « Je pense que l'Europe est à la traîne par rapport à d’autres pays. D'un point de vue politique, nous enregistrons des progrès rapides, j'irais mêmes jusqu'à dire que nous sommes en tête de peloton, » a-t-il poursuivi.

 

Le cyberespace : une priorité stratégique

Peter Round a affirmé que l'AED était sur le point de finaliser un projet de développement de compétences l'année prochaine afin de déterminer les priorités stratégiques.  « Je ne serais pas surpris de voir le cyberespace en haut de la liste des priorités, » selon lui.

Le rapport de l'ENISA estime que 2013 a été une année faste en ce qui concerne l'application des lois. En outre, un nombre en constante augmentation de rapports et de données a permis d'améliorer la qualité des informations disponibles.

« La coopération entre des organisations pertinentes en vue d'évaluer conjointement les cybermenaces et de se défendre contre elles, a été déjà envisagée par le passé et sera renforcée dans un futur proche; » indique le rapport.

Les auteurs du rapport recommandent la participation active des utilisateurs finaux dans la défense face aux cybermenaces et un raccourcissement des délais dans leur évaluation en vue de réduire la vulnérabilité de l'Union.

 

Prochaines étapes : 

  • Fin 2014 : publication d'un plan de développement de compétences par l'AED avec un accent mis sur le cyberespace

 
 

Liens externes

EU official documents

European Agencies

Le cyberespace, priorité de la défense européenne

Note RP Defense : informations sur le site de l'Agence Européenne de Défense :

 

 

Repost 0
26 juin 2013 3 26 /06 /juin /2013 13:55
Cyber : Interview de Kavé Salamatian par SDBR

Interview réalisée par Alain Establier - SDBR N° 86 -.securitydefensebusinessreview.com

 

SDBR : Qui êtes-vous monsieur Salamatian ?

 

KS : A la base j’ai été formé comme ingénieur électronicien, puis j’ai fait un MBA avant de commencer ma carrière comme analyste dans une salle de marchés. Comme je ne m’y plaisais pas, je suis revenu vers l’Université où j’ai fait un Master de Télécoms suivi d’un DEA d’Informatique théorique et d’une thèse. Après ma thèse, j’ai été recruté comme maitre de conférences à Paris VI et je suis aujourd’hui professeur des universités à l’université de Savoie (Annecy). Je me définirais comme un théoricien qui se soigne en faisant de la pratique… Mon activité de recherche, ces dernières années, a principalement visé à montrer que toute une série de problèmes pratiques dans le domaine réseau avait déjà été résolue dans d’autres domaines. Pour cela, je me suis fortement appuyé sur mon expérience multiple d’ingénieur et de gestionnaire de risque. J’ai donc une compétence duale.

 

En quoi consistent vos activités de consulting ?

 

J’ai une petite activité de consulting, qui se déroule hors de France pour l’essentiel. La raison en est qu’en France on n’a guère l’habitude de l’expertise technique, mais plutôt du marketing technique avec l’objectif d’amener une solution clé en mains. Mon rôle est au contraire d’évaluer la solution clé en mains proposée, donc d’aider à la choisir. Dans les pays anglo-saxons ou en Suisse, où je fais ce genre de mission, la première chose qu’on vous demande est de signer une clause de non-conflit d’intérêt, certifiant que dans les 6 derniers mois vous n’avez pas eu de relations d’affaires avec un constructeur ou un éditeur informatique. Dommage qu’en France on ne fonctionne pas de cette façon !

 

Sur quoi concentrez-vous vos activités de recherche ?

 

Mon activité de recherche se concentre sur les réseaux informatiques. Les thèmes dans lesquels j’ai publié au moins une dizaine articles : la métrologie des réseaux (mesures et observation des comportements des internautes, émergence de nouvelles applications), la détection d’attaques (domaine global de la sécurité des SI), l’analyse des réseaux sociaux et des services informatiques émergents, l’architecture des réseaux sans fil, et l’architecture des réseaux à grande échelle. A coté de ces 5 axes, je m’intéresse de plus en plus aux problématiques de cyberstratégie et de cybersécurité, et à la science de l’Internet, approche multidisciplinaire qui va prendre de plus en plus de place. Sur la plupart de ces sujets de recherche, je coopère avec des collègues étrangers (Etats-Unis, Japon et Corée du Sud). J’ai aussi une part importante d’activité en Chine, où je suis professeur invité à l’académie des sciences et où je passe environ 6 à 8 semaines par an.

 

Vous vous intéressez beaucoup à l’Asie, n’est-ce pas ?

 

En effet, je porte beaucoup d’intérêt à l’Asie car cette région du monde est comme une boule de cristal dans laquelle on peut voir notre Futur : exemple, aujourd’hui on commence à parler en France de déploiement massif de fibres optiques, les Japonais et les Coréens en sont équipés depuis des années. Concernant la Chine, ce sont eux qui sont venus me chercher car ils veulent sortir des coopérations uniquement sino-américaines. La coopération consiste en production intellectuelle (recherche et rédaction d’articles en commun), en codirection de thèses avec des étudiants chinois et en coopération avec des campus américains.

 

Etes-vous un entraineur de hackers chinois ?

 

Lorsque j’ai été contacté, je me suis vraiment posé des questions philosophiques. Je peux vous dire que jamais les limites que je me suis fixées n’ont été franchies. S’ils le voulaient, les Chinois pourraient se doter de leur propre infrastructure pour s’occuper de l’Internet mondial mais, actuellement, ils n’en ont pas l’intention, trouvant plus d’intérêt à rester dans un système ouvert. A la différence des pays européens, qui ne se sont rendu compte que récemment de la portée stratégique de l’Internet, les Chinois en ont conscience depuis 15 ans !

 

Et à part les Chinois ?

 

Un certain nombre de pays ont construit leur stratégie autour de l’Internet : exemple la Corée du Sud, qui a construit sa stratégie autour de la notion d’ingénierie culturelle et d’Internet. Au Japon, Internet pourrait être presque considéré comme un Intranet, car 80% du trafic vient du Japon et va vers le Japon ; c’est représentatif de l’insularité japonaise. Dans les pays émergents, il faut parler de la Russie. Nous reprenons conscience d’un fait qu’Internet nous avait fait oublier, à savoir que la géographie est importante…La Russie, aujourd’hui, est le moyen le plus fiable pour interconnecter l’Est et l’Ouest, en passant par un satellite. Les Russes ont une émergence très forte sur l’infrastructure de l’Internet avec, en contrepartie, la surveillance et l’espionnage.

 

Et l’Europe ?

 

L’Europe d’aujourd’hui a aussi un problème avec Internet et les racines de ce problème sont à rechercher dans l’opposition, entre approche fédéraliste et visions nationalistes, qui est aussi observée dans d’autres domaines. Le numérique en Europe ne pourrait se mettre à niveau que par un plan de relance européen, mais nous continuons à développer des activités pays par pays…

 

Ne jetez-vous pas là un pavé contre le « numérique à la française » ?

 

Le numérique à la française n’aura pas grande perspective s’il ne se conçoit pas dans le contexte européen. En France, ainsi que dans d’autres pays européens, la filière informatique ne provoque pas l’enthousiasme des jeunes, et nous ne sommes pas pour autant un acteur moteur sur le sujet. Par exemple, dans mon université, le nombre d’étudiants formés en informatique (pour qui le salaire de sortie d’école est supérieur de 10% aux autres diplômés avec un temps d’attente négatif !) est 6 fois moindre aujourd’hui que le nombre de demandes d’entrée en filière d’ingénieurs du bâtiment ! Alors qu’en Chine, les ingénieurs rêvent de faire des études en informatique et en sont fiers quand ils réussissent ! Le problème en France vient du fait que l’Informatique a mauvaise presse, à cause des SSII qui ont entaché son image, et mauvaise réputation sociale (incompréhension de la population sur les métiers couverts par le terme générique Informatique, etc.). Aujourd’hui aussi, l’innovation technologique n’est observée qu’au travers des prismes Google et Facebook ! Nous avons une vision très utilitaire de l’Informatique et c’est particulièrement vrai dans la culture des entreprises, où ce n’est pas considéré comme une activité noble. Dans une entreprise ou une administration, on sera capable de vous dire avec précision d’où vient et où va le moindre billet de 100 euros mais on sera incapable de vous donner spontanément des précisions sur les 100kbits/seconde qui sortent de l’entreprise. Pourtant, 100kbits/s de trafic non contrôlés peuvent faire couler l’entreprise ! Et, dans la même organisation, vous aurez moins de difficultés à convaincre du recrutement d’un aide-comptable que d’un ingénieur chargé de monitorer le trafic sur le réseau du SI, or le risque informatique est aujourd’hui bien plus élevé que le risque comptable. Les organisations ne traitent pas l’Informatique comme leur cœur de métier, c’est incroyable ! Les Allemands, qui se sont rendu compte de ce phénomène, ont recruté des milliers d’ingénieurs indiens pour pallier à leur problème.

 

Quelle est votre avis sur la sécurité du hardware ?

 

Le problème n’est pas que l’ordinateur HP que vous utilisez soit fabriqué en Chine ou ailleurs, le problème est, je pense, que plus rien ne soit français dans votre ordinateur. Aujourd’hui, la cybersécurité et la cyberstratégie sont devenus une tarte à la crème. Tout le monde parle avec un ton alarmiste et grave de la menace imminente informatique. Or, la stratégie consiste à avoir une attitude positive pour s’adapter à toute situation et non à se replier sur soi. La bonne cyberstratégie est de se mettre dans une situation où vous n’avez pas à vous protéger plus que de nécessaire. Si je reviens sur le numérique à la française, nous avons aujourd’hui un manque de réflexion stratégique et de recherches d’opportunités. Si le crédit d’impôt-recherche était réaliste en France, au lieu de subventionner des entreprises pour ne pas qu’elles déposent le bilan, on s’intéresserait à des start-up qui font preuve d’innovation et d’opportunisme.

 

Quel est votre sentiment sur l’agitation actuelle en matière de Cyberdéfense ?

 

Le Cyberespace est un domaine émergent qui mérite d’être cartographié, avant de réagir de façon émotionnelle et sur l’instant. On parle aussi de cyber-guerre, or la guerre est un concept brutal qui tue. A l’heure où nous parlons, nous n’avons aucun phénomène informatique clair et net qui aurait tué des gens. Si on pense aux Scada, c’est bien parce qu’on a confié un outil industriel à un robot défaillant que l’on pourrait observer un accident industriel. La problématique d’une éventuelle cyber-guerre est, de mon avis, plutôt un phénomène de guerre modérée mais de longue durée, donc de la cyber-guérilla, qui ne se résout pas avec la force brute mais avec la réflexion politique. La différence, c’est l’aspect multidisciplinaire qui devrait être mis en œuvre pour cette réflexion. En France, le problème est qu’on organise des chaires de recherche autour de personnalités sur lesquelles on verse des fonds, alors  qu’il faudrait, comme aux Etats-Unis, construire des Think Tank multidisciplinaires qui travailleraient et publieraient en groupe, et financer des opportunités de coopération à plein temps sur des périodes de 6 mois ou d’un an...  

 

*Kavé Salamatian, Professeur à l’Université de Savoie : http://kave.salamatian.org

Repost 0
3 juin 2013 1 03 /06 /juin /2013 17:55
La cyberdéfense passe à l'attaque et s'élève au rang de priorité nationale

03.06.2013 Par Olivier Berger, grand reporter à La Voix du Nord - Défense globale

 

" La cyberdéfense est une nouvelle donne stratégique " et " une priorité nationale ", a affirmé le ministre de la Défense, Jean-Yves Le Drian, lundi 3 juin à l'occasion du quarantième anniversaire de l'Ecole supérieure d'application des transmissions (ESAT), au quartier Marien-Leschi à Cesson-Sévigné dans la banlieue est de Rennes.

Le cyberespace est un nouvel espace de lutte au même titre que les milieux terrestre, aérien et maritime. La France développe donc aussi des capacités d'attaques informatiques..

Dans son discours d'ouverture d'un colloque cyberdéfense pour le 40e anniversaire de l'école de transmissions de Rennes, Jean-Yves Le Drian a mis en forme " la nouvelle donne stratégique " portée "au rang de priorité nationale " par le dernier Livre blanc de la défense et de la sécurité. L'enjeu est clair : " Un effort considérable est nécessaire afin de sécuriser les systèmes d'importance vitale de la nation. "

C'est aussi pour cela que les services de l'ANSSI (Agence nationale de la sécurité des sytèmes d'information) et de la chaîne militaire cyber seront réunis dans les mêmes locaux cet été.

Les vulnérabilités nouvelles apparaissent et " pourraient engendrer des dysfonctionnements, voire une paralysie de l'Etat ou de secteurs d'importance vitale pour la Nation ". Tout s'accélère, le Centre d'analyse de lutte informatique défensive (CALID) du ministère de la Défense a traité 196 attaques en 2011 et 420 en 2012. Le virus Stuxnet en Iran ou les attaques à l'été 2012 contre Aramco, la compagnie nationale saoudienne d'hydrocarbures, prouvent cette urgence.

Le cyberespace permet aussi à des groupes politiques, idéologiques ou mafieux " d'affronter un Etat à distance ".

L'Union européenne est en train d'établir une stratégie en la matière. Le Conseil européen en décembre, consacré aux questions de défense, " devra approfondir cette ambition ". La complémentarité avec l'OTAN est à étudier. A l'automne 2012, la France a adhéré au Centre d'excellence de cyberdéfense de Tallinn (CCDCOE) et y détachera un personnel du ministère de la Défense cet été.

La doctrine française, émanant du Livre blanc 2013, se précise pour " identifier l'origine des attaques, évaluer les capacités offensives des adversaires potentiels et l'architecture de leurs systèmes et pouvoir ainsi les contrer ".

 

" Le concept de cyberattaque ne nous est plus étranger "

Tout part d'une protection " robuste et résiliente " des systèmes d'information de l'Etat, des opérateurs vitaux et des industries stratégiques. Mais selon le ministre, cela n'interdit pas " l'emploi gradué de moyens relevant du ministère de la Défense si les intérêts stratégiques nationaux sont menacés ".

" Nous allons mettre en œuvre, au sein de la doctrine nationale, la capacité informatique offensive, associée à la capacité de renseignements, prolonge le ministre. C'est la première fois que je dis cela aussi clairement : la capacité offensive enrichit la palette des options qui sont à la disposition de l'Etat. Le concept de cyberattaque ne nous est plus étranger. " Il est même en cours depuis un certain temps comme nous le laissait entendre, l'officier général à la cyberdéfense, le contre-amiral Arnaud Coustillière, en janvier à Lille lors du forum sur la cybersécurité...

Elle comprendra " différents stades, plus ou moins réversibles, plus ou moins discrets mais toujours proportionnés à l'ampleur et la gravité de la situation ".

Le nouveau modèle d'armée comprend " des capacités de cyberdéfense militaire en relation étroite, d'abord avec le domaine du renseignement ". " Pour connaître et anticiper la menace. " Le ministre explique que des attaques " ont explicitement visé la neutralisation de systèmes critiques, même non connectés à Internet ". Un enjeu majeur des armées est donc la protection des systèmes d'armes et de leurs opérateurs.

Le ministère de la Défense va renforcer les moyens humains consacrés à la cyberdéfense avec 350 personnes supplémentaires d'ici 2019. La souveraineté nationale dépend désormais aussi de la capacité à " produire en toute autonomie ses dispositifs de sécurité, notamment en matière de cryptologie et de détection d'attaque ".

 

Une quatrième dimension et une nouvelle doctrine

Le contre-amiral Arnaud Coustillière n'hésite pas à présenter " le cyberespace comme un nouvel espace de lutte ", équivalent aux milieux terrestre, aérien et maritime. Une quatrième dimension qui a amené la chaîne de commandement opérationnel cyber à intégrer le Centre de planification et de conduite des opérations (CPCO) depuis 2011.

" Car il ne s'agit pas de greffer un nouveau service qui serait autonome mais au contraire, d'irriguer, sous un commandement unifié, l'ensemble des actions menées. " Une nouvelle doctrine militaire, 18 mois après la précédente, est en préparation.

L'industrie de défense, du géant à la PME innovante, est intégrée à cette urgence. La Recherche et la Développement suivent le même chemin (les crédits des études passent de 10 à 30 millions d'euros, encouragement de la recherche académique, cofinancement de thèses de doctorat). La réserve citoyenne et opérationnelle aura, dans ce domaine précis, un rôle crucial, comme la formation. Un pôle d'excellence de cyberdéfense est en cours d'élaboration en Bretagne. Avec les grands industriels, la DGA, les armées, les écoles d'ingénieurs et les universités, autour des écoles de Saint-Cyr Coëtquidan. On revient à l'Ecole des transmissions de Cesson-Sévigné qui sera chargée de la formation...

" Le cyberespace est de toute évidence l'une des clés de notre défense et de notre souveraineté ", martèle le ministre.

Repost 0
23 avril 2013 2 23 /04 /avril /2013 13:10
Stonesoft partenaire du colloque « Stratégie et Réseaux »

22 Avril 2013 itrnews.com

 

L'Ecole Militaire de Paris accueille les spécialistes de cyber-stratégie le 27 mai prochain. Le Club participation et progrès organise en effet le colloque « Stratégie et Réseaux » en partenariat avec Stonesoft, l’éditeur de solutions de sécurité réseau et spécialiste de cyber-sécurité.

 

A l’occasion de deux tables rondes programmées à Paris le 27 mai 2013, douze spécialistes de cyber-stratégie livreront leurs réflexions autour des questions majeures liées au monde interconnecté. Le colloque se tiendra l’après-midi à l'Ecole Militaire (amphithéâtre Desvallières), et sera animé par Olivier Kempf, auteur du livre « Introduction à la Cyberstratégie » (Economica, novembre 2012). Les intervenants sont de grands spécialistes français comme le Contre-Amiral Coustillère et Daniel Ventre (titulaire de la chaire de Cyberdéfense Saint-Cyr, Thalès et SOGETI), mais également l’expert en sciences militaires finlandais, Jarno Limnéll.

 

« Le cyberespace est d'abord constitué de l'informatique en réseau. Si chacun pressent l'importance de la dimension informatique, rares sont ceux qui s'intéressent aux réseaux en tant que tels. Ils sont pourtant essentiels, et ne sauraient être limités au cyberespace, » affirme Olivier Kempf.

 

Plus de 20 ans d’expertise réseau mènent la société Stonesoft à une posture identique : « Le monde maillé par des réseaux rend crucial notre appréhension des enjeux stratégiques avant même de procéder à des développements technologiques, » déclare Léonard Dahan, le directeur de Stonesoft France.

 

Détails et inscription au colloque sur le site de Participation et Progrès

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories