Overblog
Suivre ce blog Administration + Créer mon blog
5 novembre 2015 4 05 /11 /novembre /2015 12:55
Cyberdéfense et Cyberguerre (RDN - Nov. 2015)

 

02/11/2015 - Jérôme Pellistrandi - cyberstrategie.org

 

"En 1941, le calculateur Z3, première machine programmable, était mis en service à Berlin pour conduire des analyses statistiques sur l’aérodynamisme. Aux États-Unis, ENIAC, démarré en 1946 et considéré comme le premier ordinateur, avait une masse d’environ 30 tonnes et pouvait calculer des trajectoires de tir en trois secondes. Le cyberespace était né.

Aujourd’hui, il n’y a pas un domaine de la vie de l’Homme sans une dimension cyber. Pour son bien, à travers de multiples usages, et hélas pour son malheur avec une imagination sans limite, avec des acteurs connus ou clandestins dont l’objectif est rien moins qu’a-moral. Certes, la littérature sur la cyberdéfense est désormais abondante et il n’est pas un jour sans de nouvelles publications sur ce thème. Pourtant, il était nécessaire que la RDN revienne sur ce sujet, notamment pour faire un point de situation sur la forte impul- sion donnée à la cyberdéfense dans le cadre de la LPM 2014-2019.

La France s’est engagée avec une volonté forte et des moyens dédiés à renforcer ses capacités dans le domaine, y compris sur le plan offensif. En effet, il ne faut pas se leurrer, le cyberespace est devenu un champ de bataille au quotidien dans lequel la menace est permanente et venant de tous les horizons. L’ubiquité et la complexité des cyberattaques sont intrinsèques. De plus, l’accélération technologique et le développement permanent de logiciels et de systèmes de plus en plus performants rendent souvent le bouclier fragile par rapport à la cyber-épée. Les défis à relever exigeront donc un effort permanent s’appuyant sur une capa- cité à innover, bousculant les vieux principes hiérarchiques et de fonctionnement vertical de nos armées. Défi technique, conceptuel mais aussi humain, indispensable pour préparer la défense de demain. Le débat n’est pas prêt de s’arrêter tant le cyber est devenu prégnant de notre vie et donc des modes de relation conflictuelle auxquels nous sommes confrontés.

Le cyber ne doit cependant pas se substituer au réel et les articles proposés ce mois- ci poursuivent cette réflexion permanente sur notre environnement stratégique, notamment avec la dimension maritime de la COP21 souvent négligée. Après la conférence des ministres de la Défense organisée à Paris le 14 octobre, il s’agit de continuer à examiner tous les enjeux autour du réchauffement climatique dont les conséquences stratégiques se feront sentir demain.

À cet effet, il convient de ne pas oublier les leçons de l’histoire. Un échec politique, bien qu’imperceptible aux yeux d’opinions publiques désormais conditionnées par le zapping médiatique, peut avoir des conséquences plusieurs décennies après. La faillite du projet de la CED – arrivé sûrement trop tôt et trop novateur – se paye encore aujourd’hui…"

 

Pour obtenir le numéro de novembre de la RND sur le cyber : ici

Partager cet article
Repost0
4 novembre 2015 3 04 /11 /novembre /2015 19:55
Existe-t-il un droit de la cyberguerre ?

 

03.11.2015 Par Pierre ALONSO - Liberation.fr

 

Alors que les Etats recourent de plus en plus aux cyberattaques, l'encadrement de cette guerre électronique demeure flou, malgré des tentatives répétées pour le clarifier.

 

 

Le ministère de la Défense récuse l’avoir organisé en urgence, mais ce colloque tombe à pic. Lundi et mardi, le nouveau site de Balard, «l’Hexagone», accueille une série de conférences sur le thème «Droit et Opex» (opérations extérieures, la guerre donc), autour de deux thèmes clés : la judiciarisation croissante des conflits et l’adaptation du droit aux nouvelles menaces, aux «zones grises». A l’instar des bombardements français en Syrie dont la légalité a soulevé de nombreuses questions.

Ces bombardements se sont accompagnés d’actions d’un nouveau genre. Selon Le Monde, «une opération informatique du cybercommandement de l’état-major» a permis de «remonter jusqu’au groupe» visé. Soit une nouvelle application de la doctrine française en matière de «lutte informatique offensive», dans un cadre légal encore flottant.

Suite de l'article

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 08:55
Les mercenaires de la cyberguerre

 

22/11/2014 Par Emmanuel Paquette - lexpansion.lexpress.fr

 

Logiciels espions, systèmes de surveillance des réseaux... Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées. Mais ces francs-tireurs peuvent devenir une menace. C'est pourquoi la France et d'autres Etats s'apprêtent à mieux les encadrer.

 

En ce début de mois d'octobre, l'ambiance est détendue au Grimaldi Forum de Monaco, où se retrouvent, chaque année, les responsables informatiques de plusieurs grands groupes industriels. Mais elle va changer très vite. Le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), placée sous l'autorité du Premier ministre, vient à peine de terminer son discours qu'un nom fuse dans la salle. A l'évocation de Vupen, Guillaume Poupard se crispe légèrement. Le militaire, ingénieur, marque une pause et choisit soigneusement ses mots avant de s'exprimer. "Cette société flirte avec la ligne rouge, lance-t-il, énigmatique, mais ce problème va se résoudre d'ici peu." 

Que peuvent bien reprocher les services de Matignon à cette petite start-up montpelliéraine ? Pour avoir déniché plusieurs failles inconnues -des "trous"- dans des logiciels grand public, Vupen a été primée trois années de suite lors du célèbre tournoi de hackers Pwn2Own. Son talent est reconnu sur toute la planète. Pour autant, pas question d'offrir ses découvertes gratuitement aux riches éditeurs tels que Microsoft, Adobe ou Google, et de les aider ainsi à protéger leurs produits.  

La PME préfère les vendre à des gouvernements étrangers ou à de grandes entreprises à prix d'or, quitte à froisser les autorités françaises. Et pour cause : les acheteurs de ces précieux sésames peuvent s'infiltrer dans les ordinateurs et les réseaux en toute discrétion lors d'opérations de renseignement ou de sabotage. Y compris contre des intérêts français ?  

Présidée par Chaouki Bekrar -dont le profil sur Twitter n'est autre que le visage de Dark Vador, figure du mal de La Guerre des étoiles- Vupen compte parmi ses clients l'Agence nationale de sécurité (NSA) américaine, celle-là même mise en cause par l'ancien consultant Edward Snowden pour avoir développé un programme mondial de surveillance. Après avoir ouvert une filiale dans le Maryland, aux Etats-Unis, les francs-tireurs de Vupen s'apprêtent à plier bagage et à ouvrir, mi-2015, des bureaux au Luxembourg et à Singapour. "L'overdose administrative et les incertitudes juridiques sur nos activités sont devenues trop pesantes. Nous allons par conséquent liquider la société avant la fin de cette année", révèle Chaouki Bekrar à L'Express. 

La nouvelle tombe au plus mal -au moment même où l'Hexagone affiche ses ambitions dans le cyberespace, le théâtre des guerres modernes. La loi de programmation militaire, adoptée voilà quelques mois, prévoit, sous le contrôle du Premier ministre, une riposte informatique en cas d'attaque majeure affectant, notamment, l'économie, la sécurité ou la capacité de survie de la nation. Derrière les mots, il s'agit de protéger la prise de contrôle, par des puissances étrangères, des réseaux de transport, d'eau, d'électricité, ou encore de télécommunications. Vital.  

Face à cette menace d'un nouveau genre, le ministre de la Défense, Jean-Yves Le Drian, n'a pas hésité à évoquer la création d'une cyberarmée aux côtés des trois autres, l'air, la terre, et la marine. Sur ce terrain d'affrontements, tous les pays augmentent leurs efforts financiers. Mais, dans ce monde virtuel, aux conséquences bien réelles, pas question de s'appuyer sur les avions Rafale du groupe Dassault ou les hélicoptères Tigre d'Airbus. Ici, le sur-mesure fourni par une kyrielle de petites entreprises prime bien souvent sur le prêt-à-porter des grands industriels. Autant d'électrons libres à encadrer et qui vont devoir se plier à de nouvelles règles. 

Paraphée par 42 pays, une nouvelle version de l'arrangement de Wassenaar -du nom d'une ville des Pays-Bas- devrait, en effet, entrer en vigueur au mois de décembre. Ce texte vise à lutter contre la prolifération d'armes potentielles. Depuis 1996, il permet aux Etats de contrôler les exportations de technologies à double usage, civil et militaire, comme les réacteurs nucléaires, les radars, les calculateurs et, bientôt, les logiciels d'intrusion et les dispositifs de surveillance des réseaux de télécommunication.  

La société Vupen est donc concernée au premier chef, et son expatriation n'est pas totalement étrangère à ce durcissement. "Je suis un fervent partisan de toute régulation permettant de contrôler l'export de ces technologies, malheureusement les délais administratifs français sont excessivement longs et incompatibles avec le caractère éphémère des solutions que nous développons", déplore Chaouki Bekrar. 

Lieutenant-colonel de l'armée de Terre, à la retraite et libre de s'exprimer, Eric Filiol ne décolère pas : "Vupen est la seule société tricolore à briller sur la scène internationale et nous allons la perdre. Mais elle dérange, alors qu'elle fait honneur à notre pays." 

La nouvelle ébranle peu le patron de l'Anssi, qui se veut rassurant : "Nous comptons d'autres acteurs de bon niveau", confiait-il lors des Assises de la sécurité, à Monaco. Guillaume Poupard pensait sans doute à QuarksLab. Frédéric Raynal, PDG de la société parisienne, annonce : "Nous nous lancerons en 2015, mais en collaboration avec les éditeurs de logiciels. L'idée est de trouver des failles par nous-mêmes ou d'en acheter. Cela pourrait évidemment servir à des gouvernements, mais aussi à tester la solidité de produits ou de réseaux d'entreprise.Mais, promet-il, nous serons sélectifs sur nos clients." 

 

Pour le compte de la police secrète de Kadhafi

Déjà, un acteur a, sans bruit, obtenu l'autorisation du gouvernement de produire un logiciel espion tirant parti de failles. La société Ercom, plus connue dans le domaine de la sécurité que pour ses capacités offensives, a développé un cheval de Troie. Le programme peut s'installer en toute discrétion et enregistrer à distance les frappes d'un clavier, activer un micro, la caméra d'un ordinateur ou d'un smartphone, le tout sans être détecté par l'utilisateur ou les antivirus ! Ce type d'outil devrait être couvert par l'arrangement de Wassenaar, mais ce n'est pas le seul. A l'initiative de Fleur Pellerin, lorsqu'elle était encore ministre chargée du Numérique, une nouvelle catégorie a vu le jour. Elle concerne les systèmes de surveillance de réseaux de télécommunication, qui, "mal utilisés, peuvent servir à violer les droits de l'homme ou porter atteinte à la sécurité", selon la Commission européenne. 

La France en sait quelque chose. "Cette volonté nationale est née après l'affaire Amesys pour instituer un contrôle minimal", explique Guillaume Poupard. Cette société a aidé à mettre sur pied un centre d'écoutes à Tripoli, en Libye, entre 2007 et 2008, pour le compte de la police secrète de Mouammar Kadhafi. Grâce au programme Eagle, les autorités ont pu repérer, arrêter, et torturer des opposants au régime en étant capables de collecter et d'analyser à l'échelle du pays les e-mails, les sites consultés, les messages privés des dissidents.  

Après la chute du tyran, des documents retrouvés sur place par le Wall Street Journal confirment l'implication d'Amesys. Dès 2011, la Fédération internationale des ligues des droits de l'homme (FIDH) et la Ligue des droits de l'homme portent plainte pour complicité de torture à travers la fourniture d'un matériel de surveillance. Deux ans plus tard, cinq victimes sont entendues par la justice française à la suite de l'ouverture d'une information judiciaire toujours en cours. "Non seulement il y a bien eu vente de matériel, mais des salariés français ont fait le déplacement à Tripoli pour former le personnel libyen", détaille Clémence Bectarte, coordinatrice du groupe d'action judiciaire de la FIDH. 

Pour mettre fin à ce scandale, Amesys, devenu entre-temps une filiale de Bull, cède l'activité Eagle en 2012. Mais le repreneur n'est autre que l'un des concepteurs du système et ex-directeur général d'Amesys, Stéphane Salies. Un tour de passe-passe, un changement de nom, et voilà Eagle rebaptisé Cerebro, commercialisé par l'entreprise Advanced Middle East Systems, installée à Dubai. La ficelle est un peu grosse : les Emirats arabes unis ne sont pas signataires de l'arran gement de Wassenaar. "Voilà bien la preuve que l'on a voulu mettre à l'abri cette technologie", estime Clémence Bectarte. 

 

Un lanceur d'alerte licencié, un militant arrêté...

L'histoire ne s'arrête pas là. Afin de déployer son système, Amesys a fait appel à une autre société tricolore, Qosmos. Grâce aux travaux menés au sein du laboratoire d'informatique de l'université de Paris-VI, cette entreprise a développé des sondes pour intercepter massivement le trafic Internet à des points clefs. Bien que testées en Libye, elles n'auraient jamais été opérationnelles, plaide Qosmos. Une ligne de défense également avancée dans un autre dossier, en Syrie, avec le programme Asfador, piloté par un sous-traitant allemand. "Une information judiciaire a été ouverte contre eux pour vérifier si tout cela est vrai, et si l'entreprise n'a pas aidé le régime de Bachar al-Assad à surveiller sa population", ajoute la juriste. 

Car, dès 2011, un lanceur d'alerte sort de l'ombre. James Dunne s'inquiète publiquement de voir la technologie de Qosmos se transformer en arme de répression entre les mains de régimes autoritaires. Quelques mois plus tard, ce responsable de la documentation technique est licencié pour faute lourde, puis attaqué en diffamation par son ex-employeur. 

Plus trouble est la position du gouvernement français. Si Paris milite pour le contrôle de l'exportation de ce genre de dispositif, il ne pouvait ignorer l'activité de Qosmos en Syrie. En effet, cette entreprise a été financée par l'Etat, dès 2011. Dès le printemps 2009, elle avait reçu une habilitation "confidentiel-défense". Des portes et vitres blindées sont alors installées au siège de la société, et des détecteurs de mouvements et de chaleur équipent le bâtiment.  

Des précautions nécessaires car l'entreprise travaille pour les ministères de la Défense et de l'Intérieur, et a même passé un contrat avec les services secrets français, la Direction générale de la sécurité extérieure (DGSE). Nom du projet : Kairos. Des liens confirmés par le cofondateur de la société, Eric Horlait, dans un enregistrement audio diffusé par le site Reflets info. "Les autorités françaises ont poussé Qosmos à travailler avec des régimes autoritaires pour garder un oeil sur ces pays et, lorsque cela s'est su, on les a lâchés et abandonnés en rase campagne", précise un proche du dossier sous couvert d'anonymat. 

Aujourd'hui, Qosmos explique ne plus livrer son dispositif d'interceptions légales à des tiers depuis 2011, mais seulement à des gouvernements démocratiques. Pourtant, la société a travaillé avec la firme allemande Trovicor, au moins jusqu'en 2012, pour améliorer ses produits d'interception d'e-mails et de messageries instantanées, selon des documents obtenus par L'Express. Or cette ex-filiale de Nokia Siemens Networks a fourni des systèmes de surveillance à 12 pays d'Afrique du Nord et du Moyen-Orient, comme L'Egypte, le Yémen, ou encore Bahreïn, entraînant l'arrestation d'un militant des droits de l'homme. 

D'autres acteurs hexagonaux proposent des solutions d'interceptions légales, comme Alcatel-Lucent (Ulis), Aqsacom (Alis) ou encore Thales (Spyder), mais aucun n'a souhaité nous répondre. "Tous les services juridiques sont en train d'étudier les impacts de l'arrangement de Wassenaar sur leurs activités, car il n'existe aucune jurisprudence en la matière", indique Gérôme Billois, directeur sécurité chez Solucom. 

 

Les outils défensifs peuvent se transformer en armes

Les cyberarmes ont fait l'objet d'une réflexion dès la fin des années 1990, confie le général Jean-Marc Degoulange, aujourd'hui à la retraite. La 785e compagnie de guerre électronique, dont il a fait partie, a même simulé très tôt des attaques. "Afin d'évaluer les outils de surveillance et de protection de nos réseaux informatiques, nous les soumettions à des épreuves de résistance, se souvient le militaire, à présent président de l'association des anciens de cette compagnie. Pour bien se défendre, il convient d'appréhender au mieux la menace." Pour se doter de nouveaux moyens dans cette course mondiale au cyberarmement, un plan quinquennal prévoit d'investir 1 milliard d'euros d'ici à 2019, alors même que les militaires doivent faire face à des coupes budgétaires sans précédent. 

Ce montant reste cependant bien loin de l'effort américain de 4 milliards d'euros pour la seule année 2015. "Mais, sur certains aspects offensifs, nous sommes meilleurs qu'eux, estime Jean-Marie Bockel, ancien secrétaire d'Etat à la Défense. Le gigantisme des efforts déployés outre-Atlantique par la NSA peut nuire à leur efficacité en rendant les organisations lourdes et complexes. Nous, nous disposons de moyens financiers moins importants et nous devons faire des choix." 

Pourtant, le départ de Vupen, conjugué aux affaires judiciaires d'Amesys et de Qosmos, fragilise le volontarisme français. "Pour développer des capacités de combat numérique, l'armée travaille avec beaucoup de monde en faisant appel à des ressources extérieures et à un tissu de PME, explique le contre-amiral Arnaud Coustillière. Dans ce contexte, le choix de certaines d'entre elles de s'expatrier n'est pas une bonne nouvelle." Car, dans la guerre cybernétique qui s'annonce, le renseignement n'a jamais été aussi central.  

En effet, quand les outils défensifs sont susceptibles de se transformer en armes, la confiance entre alliés peut s'émousser très rapidement. Comme le conseillait déjà, au VIe siècle avant Jésus-Christ, le général chinois Sun Tzu dans L'Art de la guerre : "Multipliez les espions, ayez-en partout, dans le propre palais du prince ennemi, dans l'hôtel de ses ministres, sous les tentes de ses généraux ; ayez une liste des principaux officiers qui sont à son service." Grâce à la technologie, il n'aura jamais été aussi facile de suivre ce précepte et, même, d'aller au-delà. En l'étendant à l'ensemble des populations.

 

>> Notre dossier complet sur la cyberguerre 

Partager cet article
Repost0
4 octobre 2014 6 04 /10 /octobre /2014 10:55
photo 01net

photo 01net

 

03/10/14 Gilbert Kallenborn - 01net

 

Face aux menaces grandissantes du cyberespace, l’Etat-major français veut rattraper son retard en matière de sécurité informatique. 01net a pu assister à une journée d’entraînement à la cyberguerre.

 

Mercredi 2 octobre, 11h du matin. La cellule de crise cyberdéfense se réunit pour faire le point. « Nous sommes face à une attaque imminente », explique d’un ton grave le lieutenant-colonel Philippe, face aux autres membres de la cellule de crise, alignés en rang d’oignon. En effet, la veille, un groupe d’ hacktivistes dénommé D4TA/CITIZ3NS a menacé d’attaquer le système d’information de la base aérienne de Solenzara en Corse. Parallèlement, le fabricant de radars Radnovu - également basé sur l’Ile de Beauté - aurait été victime d’un important vol de données classifiées. Ces deux évènements sont peut-être liés. Trois groupes d’intervention rapides (GIR) ont été envoyés sur place pour enquêter et sécuriser les infrastructures.

 

Suite de l’article

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 08:55
Cyberguerre : L’INSS, Think-Tank de l’Université de Tel-Aviv, Scrute la France.

 

Mar 11 Isreal Valley (Mitz)

 

L’INSS est un think-tank de l’université de Tel-Aviv, spécialisé sur le terrorisme et la cyberguerre. Ce cercle d’études est dirigé par Amos Yadlin, ancien patron d’Aman, les renseignements militaires israéliens. Le département cyberguerre de l’INSS fonctionne par ailleurs en intégration avec la Blavatnik School of Computer Sciences de l’Université de Tel-Aviv, qui compte une vingtaine de laboratoires de recherche cybernétique, de renommée mondiale.

 

Dans l’un de ses derniers rapports l’INSS passe en revue la situation en matière de cybersécurité en chaque zone du Globe. Et pointe à chaque fois, sans concession, forces, faiblesses, opportunités et menaces. En Israël, aux USA, en Russie, dans les pays Arabes, en Chine, et enfin en Europe avec un zoom particulier sur la France.

 

L’INSS raconte l’inauguration le 20 février dernier du nouveau quartier général de la cyberdéfense française. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) emploierait aujourd’hui 357 experts. Le Pentagone français aurait traité pour sa part 790 incidents cybernétiques en 2013. 1400 cyberguerriers hexagonaux auraient été recrutés par le ministère qui en souhaiterait 350 de plus d’ici à 2019.

 

L’INSS note également que si le développement de cyber armes françaises est resté fort discret, l’offensive cybernétique serait en fait, bien en place depuis 2008 avec la production de virus destinés aux ennemis de l’Hexagone. Le programme de cyberattaque français aurait donc démarré selon les israéliens deux ans avant Stuxnet (un ver informatique américain, issu du programme d’espionnage US olympic games aussi surnommé “bug”).

 

Selon l’INSS : "en dépit de ces efforts, la France est toujours en retard en termes de cyberdéfense si on la compare à d’autres nations de premier plan comme le Royaume-Uni. En réalité, les ressources humaines de la France, affectées à la lutte contre les cyberattaques, sont faibles comparées à celles d’autres nations.

 

Ce manque de ressources humaines est du à plusieurs facteurs. Tout d’abord, la France manque d’experts en sécurité, et deuxièmement, les français n’ont pas anticipé le problème de la protection contre les cyberattaques, ni la protection de leurs systèmes informatiques".

Partager cet article
Repost0
6 février 2014 4 06 /02 /février /2014 12:55
Calid photo DICoD

Calid photo DICoD

 

29/01/2014 par Guerric Poncet Le Web en lignes - Le Point.fr

 

Paris assume enfin ses capacités offensives dans un domaine que l'on n'ose plus appeler virtuel. La cyberguerre est prête, et la France serait "bien placée".

 

Le Forum international de la cybersécurité (FIC) de Lille les 21 et 22 janvier a été l'occasion d'un petit duel entre Manuel Valls et Jean-Yves Le Drian, mais il a surtout illustré la nouvelle posture de la France en matière de cyberguerre. En effet, pour la première fois, les officiers et porte-parole officiels ont ouvertement assumé l'existence d'armes informatiques opérationnelles au sein de l'appareil militaire français. "Nous sommes opérationnels, et nous avons fait de gros progrès", nous confie Guillaume Poupard, ingénieur en chef de l'armement et responsable du pôle sécurité des systèmes d'information à la Direction générale de l'armement (DGA). "Le livre blanc de la Défense de 2008 a posé des bases de travail, vous imaginez bien que les choses ont bougé depuis six ans !" ironise-t-il. Ce document prévoyait en effet le développement de nouvelles capacités cyber.

"L'État assume ce choix", nous confirme le contre-amiral Arnaud Coustillière, officier général responsable de la cyberdéfense au ministère de la Défense. En opération, "si nous pouvons obtenir l'effet souhaité avec une arme informatique, c'est mieux", avance-t-il en évoquant la possibilité de "neutraliser des radars avec l'arme informatique plutôt qu'avec un missile". "Tout cela est parfaitement compatible avec le droit des conflits armés, avec le droit d'intervention humanitaire, et nous avons eu des discussions avec le Comité international de la Croix-Rouge (CICR) : ils ne sont pas choqués par ces choix", précise le marin.

 

Pour riposter, il faut identifier l'agresseur

Mais tout n'est pas simple dans le domaine cyber, nouveau pour les forces armées autant que pour le reste de l'humanité. "Le plus compliqué dans le cyber, ce n'est pas de faire un exploit technique, c'est de le faire à l'endroit voulu, à l'instant voulu, avec le résultat voulu, et de garantir l'effet au décisionnaire : le politique", explique le contre-amiral Coustillière. Car en cas de cyberguerre, c'est évidemment le politique qui conserve le pouvoir de décision. Mais pour qu'il puisse l'exercer, encore faut-il pouvoir identifier l'agresseur, qui se cache souvent par de multiples pirouettes via des relais informatiques dans le monde entier. "Aujourd'hui, nous pouvons dire au politique qui est à l'origine d'une attaque, mais nous ne pouvons pas le prouver", explique Guillaume Poupard. Une différence très subtile, qui peut poser problème : "Cela suffit pour déclencher une décision politique, mais cela ne suffit pas pour justifier une riposte aux yeux de la communauté internationale", explique-t-il encore.

Les fabricants des armes informatiques françaises sont toutefois très discrets. "Je ne peux pas vous dire où les armements cyber sont développés : nous n'avons aujourd'hui aucun intérêt à le dire", se défend Guillaume Poupard. Et pour avoir une idée du nombre de personnes impliquées dans le secteur, il faudra repasser : "Je peux simplement vous dire que tout dépend du ministère de la Défense dans ce domaine", glisse-t-il. "La France est bien placée dans l'échiquier, elle est dans les cinq ou six meilleurs mondiaux", nous glisse un expert privé. Comprendre : nous sommes juste derrière le trio de tête (États-Unis, Russie et Chine), la Grande-Bretagne et peut-être Israël. Si c'est vrai, nous avons assurément fait de gros progrès.

Partager cet article
Repost0
28 novembre 2013 4 28 /11 /novembre /2013 08:30
La cyberguerre, nouveau défi majeur pour Tsahal

 

octobre 10, 2013 Tsahal

 

Depuis 1948, l’armée israélienne a combattu sur trois types de champ de bataille: la terre, la mer et les airs. Aujourd’hui, en 2013, la cyberguerre dématérialise l’ennemi, qui cherche à nuire à l’État d’Israël non plus physiquement mais virtuellement depuis les quatre coins du monde. Découvrez les soldats de Tsahal qui sont déjà sur le front de la guerre de demain.

 

Une révolution est en cours dans Tsahal, mais vous n’en avez sûrement pas entendu parler dans vos médias. L’armée israélienne se transforme en une armée qui est prête à se défendre contre des ennemis sur un nouveau type de champ de bataille: la cyberguerre. Le Corps de Télégestion est au cœur de cette révolution dont le but est de fortifier la cyberdéfense de l’armée contre les menaces de pirates, tout en développant des technologies de pointe qui rendront plus facile la défense du pays sur le terrain.

 

L’unité chargée de la cyberdéfense et le développement des technologies les plus avancées est la division technologique Lotem-C4i. Composée d’experts de l’armée et du monde universitaire, la division est devenue l’une des plus grandes organisations de sécurité en Israël. Ses soldats viennent de domaines comme l’ingénierie, les mathématiques ou encore les technologies de l’information.

Le lieutenant-colonel Eric, chef des technologies de la division Lotem, a la responsabilité d’adapter les technologies existantes pour une utilisation dans l’armée. “Comment puis-je sélectionner une cible, ou des dizaines, des centaines ou des milliers de cibles, identifier l’ennemi en temps réel, et faire que l’arme le vise, lui, au bon moment ?” demande t-il. “Comment puis-je m’assurer  qu’un commandant reçoit les informations complètes sur le terrain dans les plus brefs délais ?” ajoute t-il. Ces questions représentent les défis majeurs qui se présentent à la division Lotem et sont une source d’inspiration pour continuer à innover.

Le lieutenant Colonel Eric explique que les nouvelles technologies militaires sont développées selon deux approches. “Nous regardons les technologies qui sont disponibles et essayons d’imaginer des scénarios où elles seraient utiles”, dit-il. “D’autres fois, nous utilisons une approche opposée en examinant les problèmes auxquels nous sommes confrontés pour créer des technologies qui permettront de les résoudre.”

 

Réalité virtuelle

Les prévisions pour l’avenir sont infinies et vont se réaliser beaucoup plus rapidement que dans le passé. “Les jeunes de 18 ans qui intègre cette unité arrivent avec des connaissances beaucoup plus avancés que ce que Tsahal possédait il y a 10 ans”, explique le lieutenant-colonel Eric.

La division Lotem cherche les moyens d’apporter un entraînement efficace et bénéfique à ses soldats de terrain, tout en supprimant la probabilité d’accident. En utilisant des innovations telles que la réalité augmentée, technologie qui fournit des informations sur les caractéristiques physiques des objets sur le terrain, l’armée économise le coût de déploiement de main-d’œuvre et d’équipements, ce qui n’est pas négligeable dans un contexte de coupes budgétaires massives. Les Google Glass, dispositif de réalité augmentée qui devrait se démocratiser dans les années avenirs, est une technologie qui pourrait être utilisée sur le champ de bataille dans un futur proche.

L

 

La Cyberdéfense

Les menaces qui pèsent sur l’armée israélienne, sous la forme de piratage et de terrorisme virtuel, sont prises très au sérieux par Tsahal. L’armée israélienne repose en grande partie sur des systèmes informatiques aussi bien pour ses opérations au jour le jour que dans les situations d’urgence. Le général de brigade Eyal Zelinger, commandant de la Division technologique C4i, explique que sa division qui fonctionne comme un centre de commandement et de contrôle, est devenu la force motrice pour guider les opérations sur le terrain. “Si notre système tombait en panne, l’armée serait face à un gros problème”, dit-il.

Tsahal a prit certaines mesures afin de se protéger et minimiser les risques d’attaques contre son système informatiques. En 2011, l’armée israélienne a crée une division officiel de cyberdéfense. Une salle  a été crée et fonctionne 24h sur 24 et 7 jours sur 7 afin de faire face aux nombreuses menaces contre le système. Des officiers de la Division de Cyberdéfense sont présents partout dans l’armée. De plus, les futurs soldats du C4i doivent suivre une formation de cyberdéfense de trois mois.

DSC_3819

Récemment, en mai 2013, Tsahal a réintégré deux grandes entreprises informatiques qui ont fait leurs débuts dans l’armée et qui ont, par la suite, quitté le domaine militaire.Ces entreprises se trouvent aujourd’hui sous l’unité Matzpan, acronyme en hébreu pour Commandement de l’Armée pour le Contrôle et la Gestion des Systèmes.

Les progrès constants de la division ont permis à l’armée israélienne de faire avancer ses capacités de cyberdefense très rapidement. “Aujourd’hui, nous avons la capacité de frapper dix fois plus de cibles que ce que nous avons pu faire durant la deuxième guerre du Liban. De plus il est possible d’achever ces opérations plus rapidement” affirme le général de brigade Zelinger.

“Ce que nous faisons peut ressembler à de la fiction, mais de plus en plus cela devient réalité”.

Partager cet article
Repost0
10 octobre 2013 4 10 /10 /octobre /2013 16:30
La cyberguerre, nouveau défi majeur pour Tsahal
Tsahal

 

Depuis 1948, l’armée israélienne a combattu sur trois types de champ de bataille: la terre, la mer et les airs. Aujourd’hui, en 2013, la cyberguerre dématérialise l’ennemi, qui cherche à nuire à l’État d’Israël non plus physiquement mais virtuellement depuis les quatre coins du monde. Découvrez les soldats de Tsahal qui sont déjà sur le front de la guerre de demain.

 

Une révolution est en cours dans Tsahal, mais vous n’en avez sûrement pas entendu parler dans vos médias. L’armée israélienne se transforme en une armée qui est prête à se défendre contre des ennemis sur un nouveau type de champ de bataille: la cyberguerre. Le Corps de Télégestion est au cœur de cette révolution dont le but est de fortifier la cyberdéfense de l’armée contre les menaces de pirates, tout en développant des technologies de pointe qui rendront plus facile la défense du pays sur le terrain.

 

tikshuv1

 

L’unité chargée de la cyberdéfense et le développement des technologies les plus avancées est la division technologique Lotem-C4i. Composée d’experts de l’armée et du monde universitaire, la division est devenue l’une des plus grandes organisations de sécurité en Israël. Ses soldats viennent de domaines comme l’ingénierie, les mathématiques ou encore les technologies de l’information.

Le lieutenant-colonel Eric, chef des technologies de la division Lotem, a la responsabilité d’adapter les technologies existantes pour une utilisation dans l’armée. “Comment puis-je sélectionner une cible, ou des dizaines, des centaines ou des milliers de cibles, identifier l’ennemi en temps réel, et faire que l’arme le vise, lui, au bon moment ?” demande t-il. “Comment puis-je m’assurer  qu’un commandant reçoit les informations complètes sur le terrain dans les plus brefs délais ?” ajoute t-il. Ces questions représentent les défis majeurs qui se présentent à la division Lotem et sont une source d’inspiration pour continuer à innover.

Le lieutenant Colonel Eric explique que les nouvelles technologies militaires sont développées selon deux approches. “Nous regardons les technologies qui sont disponibles et essayons d’imaginer des scénarios où elles seraient utiles», dit-il. “D’autres fois, nous utilisons une approche opposée en examinant les problèmes auxquels nous sommes confrontés pour créer des technologies qui permettront de les résoudre.”

tikshuv2

 
Réalité virtuelle

Les prévisions pour l’avenir sont infinies et vont se réaliser beaucoup plus rapidement que dans le passé. “Les jeunes de 18 ans qui intègre cette unité arrivent avec des connaissances beaucoup plus avancés que ce que Tsahal possédait il y a 10 ans», explique le lieutenant-colonel Eric.

La division Lotem cherche les moyens d’apporter un entraînement efficace et bénéfique à ses soldats de terrain, tout en supprimant la probabilité d’accident. En utilisant des innovations telles que la réalité augmentée, technologie qui fournit des informations sur les caractéristiques physiques des objets sur le terrain, l’armée économise le coût de déploiement de main-d’œuvre et d’équipements, ce qui n’est pas négligeable dans un contexte de coupes budgétaires massives. Les Google Glass, dispositif de réalité augmentée qui devrait se démocratiser dans les années avenirs, est une technologie qui pourrait être utilisée sur le champ de bataille dans un futur proche.

L

 
La Cyberdéfense

Les menaces qui pèsent sur l’armée israélienne, sous la forme de piratage et de terrorisme virtuel, sont prises très au sérieux par Tsahal. L’armée israélienne repose en grande partie sur des systèmes informatiques aussi bien pour ses opérations au jour le jour que dans les situations d’urgence. Le général de brigade Eyal Zelinger, commandant de la Division technologique C4i, explique que sa division qui fonctionne comme un centre de commandement et de contrôle, est devenu la force motrice pour guider les opérations sur le terrain. «Si notre système tombait en panne, l’armée serait face à un gros problème”, dit-il.

Tsahal a prit certaines mesures afin de se protéger et minimiser les risques d’attaques contre son système informatiques. En 2011, l’armée israélienne a crée une division officiel de cyberdéfense. Une salle  a été crée et fonctionne 24h sur 24 et 7 jours sur 7 afin de faire face aux nombreuses menaces contre le système. Des officiers de la Division de Cyberdéfense sont présents partout dans l’armée. De plus, les futurs soldats du C4i doivent suivre une formation de cyberdéfense de trois mois.

DSC_3819

Récemment, en mai 2013, Tsahal a réintégré deux grandes entreprises informatiques qui ont fait leurs débuts dans l’armée et qui ont, par la suite, quitté le domaine militaire.Ces entreprises se trouvent aujourd’hui sous l’unité Matzpan, acronyme en hébreu pour Commandement de l’Armée pour le Contrôle et la Gestion des Systèmes.

Les progrès constants de la division ont permis à l’armée israélienne de faire avancer ses capacités de cyberdefense très rapidement. “Aujourd’hui, nous avons la capacité de frapper dix fois plus de cibles que ce que nous avons pu faire durant la deuxième guerre du Liban. De plus il est possible d’achever ces opérations plus rapidement» affirme le Brigadier General Zelinger.

“Ce que nous faisons peut ressembler à de la fiction, mais de plus en plus cela devient réalité”.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories