Overblog Suivre ce blog
Administration Créer mon blog
3 octobre 2016 1 03 /10 /octobre /2016 10:55
16ème Assises de la sécurité et des systèmes d’information – ITW de Guillaume Poupard par SDBR

 

03.10.2015 par Alain Establier SECURITY DEFENSE Business Review n°157

 

A la veille de l’ouverture des 16ème Assises de la sécurité et des systèmes d’information, SDBR a interviewé Guillaume Poupard qui doit y prononcer le discours d’ouverture

 

SDBR : Envisagez-vous d’étendre le champ d’intervention de l’ANSSI ?

 

GP : Très clairement la sécurité de l’Etat, la sécurité de la Nation, la sécurité des Opérateurs d’Importance Vitale (OIV), tout étant étroitement lié, restent notre priorité car c’est la raison d’être de l’ANSSI. Beaucoup a été fait dans le prolongement de la Loi de Programmation Militaire (LPM) pour la protection des OIV. Sans faire de l’autosatisfaction, je suis ravi de la qualité du dialogue qui s’est instauré avec les ministères et avec les OIV. Pour autant, le reste du champ économique n’est que partiellement couvert par le dispositif national de cybersécurité. Ce qui n’est pas satisfaisant : par exemple, des PME ont fermé suite à des attaques de type « ransomware », car d’un jour à l’autre ces PME n’ont plus eu accès à leurs données ; des hôpitaux sont aussi la cible de ce type d’attaques. Il nous faut donc continuer à travailler sur ces sujets, car l’environnement des OIV est lui-même constitué d’une multitude de PME pouvant devenir des cibles. Se pose également la question de la protection de nos concitoyens, qui n’entre pas dans la mission de l’ANSSI mais pour lesquels l’ANSSI se sent tout de même une vraie responsabilité pour les aider face à la menace informatique, d’où l’idée lancée en octobre 2015 de développer un dispositif d’assistance aux victimes d’actes de cyber-malveillance.

 

Comment se concrétise ce dispositif d’assistance aux victimes d’actes de cyber-malveillance ?

 

C’est une véritable start-up  pour laquelle l’ANSSI joue le rôle d’incubateur, en collaboration avec le ministère de l’Intérieur. Son but est de devenir autonome, pour apporter des messages de prévention auprès du grand public et des TPE et pour leur apporter des solutions en cas de problèmes. La première étape va être de constituer un site Internet de réponses pratiques aux questions et d’adresses de prestataires informatiques référencés, capables de fournir une aide de proximité. L’autre point important de cette démarche est de pouvoir collecter des chiffres sur les attaques visant les petites structures pour avoir une idée plus précise du risque et pouvoir faire entrer dans le jeu les assureurs, des représentants des victimes et des représentants des entreprises. Ce dispositif permettra d’avoir une sorte d’observatoire de la cybercriminalité. Sa mise en place progressive se fera en 2017.

 

Pensez-vous que la France avance plus vite que ses voisins dans la mise en place de protection ?

 

Par rapport à ce que j’observe à l’Etranger, il y a eu en France une prise de conscience relativement ancienne qui se concrétise aujourd’hui selon un modèle positif : tous les acteurs (publics ou privés) poussent dans le même sens. L’équilibre trouvé entre les différents acteurs fonctionne très bien à mon sens, ce qui ne signifie pas pour autant que nous soyons en risque zéro.

 

Que pensez-vous des chiffres d’attaques qui circulent ici ou là ?

 

Nous avons mis quelques chiffres dans notre rapport d’activité 2015 : plus de 2300 codes malveillants collectés, 4000 signalements reçus (50% de plus qu’en 2014), une vingtaine d’incidents majeurs de sécurité traités, 15 alertes sur des vulnérabilités critiques. Aujourd’hui, personne n’a d’observatoire fiable en termes d’attaques mais le nombre de sinistres augmente. Il y a aussi toutes les attaques que personne ne voit car les victimes ignorent qu’elles ont été attaquées, ce qui à mon avis représente la grande masse des victimes ! Ce dont nous sommes sûrs, c’est que le domaine des attaques informatiques est un domaine en croissance. Les attaquants sont plus nombreux, plus organisés et plus forts, même si, en même temps, les entreprises sont mieux armées pour détecter les attaques et la sensibilisation des personnels y est plus forte. Le business des attaquants est très rentable, que ce soit en matière d’espionnage étatique ou économique, et le numérique va devenir un moyen d’action privilégié, seul ou en combinaison avec des moyens classiques. Les attaques sur les entreprises peuvent aussi être indirectes pour les atteindre ou les déstabiliser : exemple, nous constatons des attaques sur les agences de notation économique, ce qui n’a a priori rien à voir avec telle ou telle entreprise, pour obtenir des informations avec 48H d’avance et faire ensuite des opérations de bourse avec délit d’initié !    

 

Quid des données personnelles dans tout ça ?

 

Quand des données personnelles sont compromises dans le cadre d’une attaque, il y a souvent un dilemme entre prévenir les employés et préserver l’entreprise en gardant le secret sur l’attaque. Il faut donc trouver un bon équilibre entre la protection des données et la protection de l’entreprise.

 

Considérez-vous que le parcours de certification, pour une PME, soit plus facile aujourd’hui ?

 

En France, nous avons d’excellentes PME qui produisent des services de qualité, qui sont des tiers de confiance mais qui ne se prêtent pas bien à la démarche de certification : elles ne savent pas quoi faire évaluer, le processus d’évaluation est assez difficile et coûteux pour elles. Pour autant, ces PME constituent des briques intéressantes qui contribuent au développement de l’écosystème, même si ces PME ne sont pas dans la liste qualifiée par l’ANSSI. Il faut donc admettre que le processus de certification / qualification n’est pas adapté à l’ensemble des acteurs. Cependant, la signature de certification du directeur général de l’ANSSI est donnée en délégation du Premier ministre, c’est donc un acte fort qui correspond à une démarche importante qui ne peut être dégradée pour des raisons de convenance. Nous avons essayé de couvrir l’ensemble du champ des acteurs avec la Certification de Sécurité de Premier Niveau (CSPN), beaucoup plus légère (20 à 30 jours d’expertise) et à des coûts plus accessibles : c’est une réponse en termes de confiance pour certaines sociétés. En matière de label, nous avons contribué à développer le label « France Cyber security » qui permet de montrer les nombreuses offres françaises et de valoriser le savoir-faire national. Ce label a été attribué à 70 entreprises, petites et grandes, et c’est un moyen pour les petits acteurs du marché d’être plus visibles. Dans certains cas, lorsque nous considérons qu’une PME mérite d’être aidée à faire le parcours de certification, l’ANSSI et la BPI financent le coût du certificateur (labo CESTI), l’entreprise n’ayant plus à sa charge que le détachement d’un collaborateur pour constituer le dossier de certification. C’est notre façon d’encourager quatre ou cinq fois par an des entreprises prometteuses.

 

Vous avez dit lors de l’Université d’été Hexatrust, le 01/09/2016, qu’il fallait sûrement « marketer » la démarche de certification de l’ANSSI… Qu’entendez-vous par là ?

 

Cette démarche avait été conçue autour des cartes à puces, qui ont des durées de vie relativement longues. Aujourd’hui, avec le développement des logiciels qui ont une durée de vie parfois extrêmement courte, il est vrai que nous devons adapter la certification à la durée de vie de ces produits tout en lui gardant un sens. Nous devons probablement mieux expliquer les différents niveaux de certification (CSPN, certification Critères Communs, qualification, label France Cybersecurity) et ce qu’ils apportent à l’entreprise. Pour beaucoup de clients qui ne vivent pas dans notre écosystème, il serait souhaitable de leur donner une plus grande simplicité de lecture et de compréhension de ces certificats. Nous devons faire un effort d’explication, certainement grâce à des visuels simplificateurs.

 

A propos de la directive NIS, vous avez appelé à être vigilant sur les disparités qui pourraient intervenir en Europe créant des sortes de « franchise sécuritaire ». Comment ?

 

Nous disposons de l’accord SOG-IS signé entre dix pays européens ayant une approche commune de la notion de certification via les « critères communs ». C’est un accord de reconnaissance mutuelle, y compris à de hauts niveaux d’évaluation, qui permet de reconnaître le travail accompli dans les autres pays signataires. Il est vrai que 10 sur 27 est insuffisant et nous appelons à une démarche commune de certification réellement européenne. La Commission y est favorable et cette démarche doit donc être étendue aux 27 pays. Dans les dix pays de l’accord SOG-IS, il n’y a pas de franchise sécuritaire et les signataires sont vigilants à vérifier la qualité des travaux de chacun. La transposition de la directive NIS sera harmonisée dans chaque pays et il faudra veiller à ce que les travaux effectués dans les autres pays ne créent pas de distorsions de sécurité et de concurrence.

 

Vous avez évoqué récemment l’idée d’une sorte de showroom permanent de la filière numérique. Qu’entendez-vous par là ?

 

J’observe que certains pays vendent très bien leurs solutions, savent recevoir les délégations étrangères et leurs font des shows formidables pour qu’ils repartent avec des étoiles plein les yeux. En France, nous avons plutôt une démarche d’ingénieur, très technique, où l’aspect marketing est souvent négligé. Face à des clients étrangers qui veulent acheter français, nous ne sommes pas toujours capables de faire la démonstration des produits français et de montrer qu’ils peuvent fonctionner ensemble. C’est le but d’un showroom. L’ANSSI n’a pas vocation à faire du marketing, mais notre position nous amène à constater un vrai manque dans ce domaine. Il manque à Paris une capacité d’accueil VIP à qui montrer, en confidentialité, des solutions françaises compatibles dans un showroom cybersécurité. Il faut donc un espace, un financement et la volonté des différents acteurs à montrer non pas des briques mais des solutions intégrées répondant à des problématiques.     

 

L’été a été animé par un débat sur d’éventuels backdoors pour lire les communications chiffrées. Quel est votre avis ?

 

Nous sommes face à un vrai problème. Tout le monde est d’accord pour dire qu’il faut développer les technologies de sécurité, qu’il faut protéger nos Etats, notre industrie, nos concitoyens face à une multitude de menaces, ce qui passe entre autres par une technologie de chiffrement. On n’a donc pas à être pour ou contre le chiffrement : c’est une technologie dont nous avons besoin pour une multitude d’usages ! A la limite, ces technologies efficaces peuvent être utilisées par des individus malfaisants et par des ennemis de la France. Se pose la question de la façon de pérenniser les dispositifs d’interception légale (de sécurité et judiciaire) ciblée, dont nous avons besoin, en évitant les interceptions de masse illégales : s’il y avait des solutions simples, elles seraient mises en œuvre depuis longtemps et il n’y aurait pas de débat… Toute solution caricaturale restera donc caricaturale et inefficace. Avec les opérateurs classiques, il existe un dispositif qui fonctionne dans le respect de la Démocratie. La question est : comment pérenniser ce dispositif qui donne satisfaction dans le cadre de l’évolution technologique ? Les entreprises qui chiffrent leurs messages ont des solutions, en cas de nécessité, pour accéder au contenu de leur messagerie. Il faut sûrement s’en inspirer même si leur périmètre est restreint. Les discussions interministérielles avancent sur ce sujet, mais ce sera long.

Repost 0
26 janvier 2016 2 26 /01 /janvier /2016 19:55
photo SEDCAM

photo SEDCAM


26/01/2016 Cne Candice Thomassin  - DICOD

 

Jean-Marc Todeschini, secrétaire d’État auprès du ministre de la Défense, chargé des Anciens Combattants et de la Mémoire,a inauguré le 8e Forum international de la cybersécurité (FIC) le 25 janvier à Lille.

 

Lundi 25 janvier, Jean-Marc Todeschini, secrétaire d’État auprès du ministre de la Défense, chargé des Anciens Combattants et de la Mémoire, a ouvert les portes du 8e Forum international de la cybersécurité (FIC) au Complexe Lille Grand Palais.

Ce salon annuel de deux jours est sans équivalent en Europe. Il est dédié aux acteurs publics et privés de la cybersécurité et a pour objectif de favoriser l’échange de points de vue et d’expériences.

L’édition 2016 a traité en particulier le thème de la sécurité des données et de sa dimension européenne.

« A côté des réponses que nous devons apporter au défi du terrorisme, il nous faut aussi garantir le fonctionnement des institutions de la France et la vie de la Nation en renforçant la protection des infrastructures nationales, des réseaux de communications et d’informations gouvernementales, des opérateurs d’importance vitale et de nos armées et forces de sécurité intérieure. » c’est en ces mots que le secrétaire d’État a introduit le FIC 2016.

« un objectif de recrutement de plus de 1500 personnes »

Le ministère de la Défense s'est fixé pour axe « notre effort sur la formation et l’entraînement à la cyberdéfense, tout en poursuivant un plan de recrutement ambitieux qui trouve une traduction concrète dans la réactualisation de la Loi de programmation militaire avec un objectif de recrutement de plus de 1500 personnes », et en particulier « un objectif de 500 cyber-spécialistes à l’horizon 2019 », a-t-il poursuivi concernant la mise en œuvre effective du Pacte Défense Cyber, annoncé en février 2014 par Jean-Yves Le Drian.

« L’effort de recherche et de formation a été renforcé, avec le développement des capacités de la Direction générale de l’armement et de son établissement dédié à la Cyber, basé à Bruz », a ajouté Jean-Marc Todeschini. Un Pôle d’Excellence Cyber a été créé. Il permet de faire travailler en partenariat, des grands groupes (13 grands groupes fondateurs), des PME innovantes et des organismes de recherche et de formation en lien avec les établissements du ministère de la Défense actifs dans le domaine Cyber (Centre DGA Maîtrise de l’information, CALID Bretagne, Ecole des Transmissions, Saint Cyr Coëtquidan, ENSTA Bretagne, Ecole Navale). Ce pôle « basé en région Bretagne, mais qui a d’abord une vocation nationale et un objectif de rayonnement international, constitue un outil de tout premier ordre, autour de la "plaque cyber"du ministère, également basée en Bretagne ».

Enfin, le secrétaire d'Etat a rappelé la mise en place d’ une réserve citoyenne cyber, portée par l’Agence nationale de la sécurité des systèmes d'information, la gendarmerie et l’état-major des armées, permettant de mobiliser 4 000 personnes à terme, et 500 personnes dès 2016.

Il a ensuite visité les stands de CyberTest Systems, Pôle d’Excellence Cyber, DCNS, Sentryo, SecurityDays de Dakar, Thalès, Orange, Sopra-Steria et Airbus D&S.

Repost 0
18 janvier 2016 1 18 /01 /janvier /2016 12:55
Sortie du Dictionnaire de la cybersécurité et des réseaux

 

17.01.2016 par S.D. - lignestrategiques.blogspot.fr

 

[S.D.] salue la sortie du nouvel ouvrage de Bertrand Boyer qui est le Dictionnaire de la cybersécurité et des réseaux. Un ouvrage bienvenu pour bien comprendre le cyber. Disponible sur les sites de vente en ligne et dans les bonnes librairies.

 
Un dictionnaire pour quoi ? 
 
 L'idée de ce dictionnaire a vu le jour pour répondre à un besoin simple : disposer d'une base unique regroupant des concepts et des notions essentielles à la compréhension du monde de la sécurité d systèmes d'informations, des réseaux, bref, un arsenal pour mieux appréhender les phénomènes de la révolution numérique (et non pas digitale...). La convergence du monde des télécommunications, des réseaux, de l'Internet, de l’électronique et de l'informatique nécessite de maîtriser un vocabulaire de plus en plus vaste, spécialisé et parfois (régulièrement) en langue anglaise. Ce dictionnaire se veut ouvert et accessible, il vise la vulgarisation, pour que le débat gagne en clarté par l'usage d'un vocabulaire maitrisé. Il cherche toutefois la rigueur scientifique même si dans ce domaine les perceptions des uns et des autres peuvent amener à donner un sens différent à certaines expression. Ce sont plus de 2 000 entrées qui sont traitées dans ce dictionnaire (termes français, anglais et acronymes). Il a donc une vocation pédagogique et s'adresse à un large public.
 
Repost 0
7 janvier 2016 4 07 /01 /janvier /2016 08:55
[FIC2016] Inscrivez vous aux ateliers !

 

L'équipe FIC vous souhaite une très belle année 2016 !

 

Vous avez dès à présent la possibilité de choisir votre programme personnalisé parmi 30 ateliers, 20 conférences, 14 Master classes, 12 FIC Talk, plus de 20 démonstrations techniques et 15 plateaux TV.

 

Connectez vous à votre espace visiteur et cliquez sur l'onglet "Mon programme" :

 

 

  • Pour ajouter un élément à votre programme, cliquez sur le bouton 

  • Pour supprimer un élément de votre programme, cliquez sur le bouton 

 

Accéder à mon espace visiteur : cliquez ici

Mot de passe oublié : cliquez ici

Pas encore inscrit : cliquez ici

 

Attention, le nombre de places étant limité, nous vous rappelons que les inscription aux ateliers sont obligatoires pour pouvoir y participer.

 

A bientôt !

 

L'équipe FIC

Repost 0
4 janvier 2016 1 04 /01 /janvier /2016 17:20
On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Credits Palantir

On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Credits Palantir

 

02/01/2016 Par Charles de Laubier – laTribune.fr

 

Cette licorne californienne, créée en 2003 dans le giron du renseignement américain après les attentats du 11 septembre 2001, a l'ambition d'être un instrument de prévention mondial contre le cyberterrorisme. Elle propose ses services à l'État français.

 

Moins de deux ans après les attaques terroristes sur les tours jumelles du World Trade Center et le Pentagone, le 11 septembre 2001 aux États-Unis, la startup Palantir Technologies est créée par le cofondateur de PayPal, Peter Thiel (via Founders Fund), l'homme d'affaires milliardaire Alexander Karp et d'autres investisseurs, avec des fonds levés auprès notamment de la société In-Q-Tel, qui investit dans des startups de haute technologie pour le compte de la CIA. On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Palantir a aussi des actions moins glorieuses à son actif, au point que son PDG Alexander Karp se confondit en excuses en 2011, après avoir pris pour cible Wikileaks, le site Web de Julian Assange, à la suite de ses révélations très compromettantes sur la société de surveillance orchestrée par les États-Unis... Aujourd'hui, malgré des résultats non publiés, le chiffre d'affaires de Palantir Technologies dépasserait le milliard de dollars, contre 500 millions en 2012.

 

Une licorne valorisée à 20 milliards de dollars

Ce n'est pas un hasard si cette société emprunte son nom à un artefact légendaire de l'auteur du livre Le Seigneur des anneaux, que Peter Thiel avait lu lorsqu'il était lycéen : le palantír est une sorte de pierre magique en forme de boule de cristal qui permet à son détenteur de voir à travers le temps et l'espace, et de dialoguer avec un autre utilisateur de palantír. C'est dans cet esprit que Palantir Technologies est partie en guerre technologique contre les criminels et les terroristes. Peter Thiel, qui en est devenu le président, a su réutiliser les technologies logicielles de PayPal, dont il fut l'un des cofondateurs en 1998 avant de revendre ce pionnier du paiement en ligne à eBay, quatre ans plus tard. Les techniques développées pour détecter les fraudes bancaires en alliant intelligence artificielle et intelligence humaine - combinaison appelée « intelligence augmentée » - ont servi à Palantir pour bâtir sa « boule de cristal » au service de la lutte antiterroriste.

Non cotée, Palantir est valorisée 20 milliards de dollars à fin octobre 2015, selon le Wall Street Journal, qui tient à jour la liste des « licornes » dépassant le milliard de dollars de valorisation. Ce qui la place en quatrième position mondiale de sa catégorie derrière... Uber (valorisé 51 milliards de dollars), le fabricant chinois de smartphones Xiaomi (46 milliards) et Airbnb (25,5 milliards). Qui aurait pu croire qu'une startup spécialisée en cybersécurité et en lutte antiterrorisme allait être mieux valorisée que Snapchat, Pinterest, Dropbox ou encore Spotify ? Il faut dire que la clientèle de Palantir Technologies, pour une grande partie américaine, est à l'origine de son succès : on y trouve la NSA (agence de sécurité nationale, pointée du doigt pour ses écoutes illégales), la CIA, le FBI, les US Marines, l'US Air Force, l'US Socom. Ses levées de fonds s'enchaînent à coups de plusieurs dizaines voire centaines de millions de dollars, pour cumuler plus de 2 milliards de dollars depuis sa création !

Palantir Technologies, dont le siège social est situé dans la Silicon Valley à Palo Alto, dispose d'une tête de pont à Londres afin de diffuser l'esprit sécuritaire des « Palantiriens » - c'est ainsi que son management nomme sa communauté - sur toute l'Europe, non seulement au Royaume-Uni, mais aussi en France, en Suède ou encore en Pologne. En France, où les attentats de janvier et de novembre 2015 font écho à ceux du 11 septembre 2001, la startup vise à s'implanter durablement en recherchant son « coordinateur du bureau des opérations » pour Paris, lequel reportera au QG londonien.

 

Deux appels d'offre récents de l'Etat Français

Selon La Lettre A du 19 novembre dernier, la licorne californienne vient de soumissionner à deux appels d'offres de l'État français sur le traitement massif de données publiques. Le premier a été lancé par les services du Premier ministre - via le Secrétariat général pour la modernisation de l'action publique (SGMAP) -, pour un accord-cadre sur le traitement des mégadonnées (ouvertes ou non) des administrations françaises. Le second de ces marchés publics émane de la Direction générale des finances publiques (DGFP) pour le traitement des données fiscales. Et le tout sous haute (cyber) sécurité et avec le soutien de l'Agence nationale de la sécurité des systèmes d'information (Anssi).

Reste que Palantir Technologies n'a pas le monopole des technologies de surveillance internationales, loin de là : IBM et son « i2 Analyst's Notebook », la startup israélienne Fifth Dimension, la société californienne Forensic Logic, mettent leur solution d'interprétation de données au service... des services du renseignement. Toutes rêvent de prévenir les (cyber) crimes pour éviter qu'ils ne soient commis, comme dans le film Minority Report.

Les sociétés françaises Qosmos, cofinancée par Bpifrance, et Amesys, filiale de Bull (Atos), se sont, elles, fait connaître en collaborant avec les régimes dictatoriaux de Kadhafi, à la fin des années 2000, et de el-Assad au début des années 2010. Pour le meilleur et pour le pire.

Repost 0
21 décembre 2015 1 21 /12 /décembre /2015 17:55
"Cybersécurité : il manque 1 milliard d'euros d'investissements en France" (Marc Darmon, président du CICS)

"Il manque probablement un milliard d'investissements sur quelques années pour développer une vraie base industrielle en cybersécurité à la mesure des risques à venir en France" (Marc Darmon, président des industries de la confiance et de la sécurité)

 

21/12/2015 Propos recueillis par Michel Cabirol – LaTribune.fr

 

Près de deux mois après les attaques terroristes simultanées à Paris, le président du conseil des industries de la confiance et de la sécurité (CICS), Marc Darmon, par ailleurs directeur général de Thales, précise l'apport et potentiel des industries de la sécurité à la lutte contre le terrorisme, les cyberattaques et la criminalité.
 

LA TRIBUNE - Que peuvent apporter les industriels de la sécurité dans le but de renforcer la lutte contre le terrorisme et plus généralement dans le domaine de la sécurité?
MARC DARMON - Il y a quatre domaines dans lequel l'industrie de la sécurité peut offrir des réponses complémentaires en termes de technologies : anticipation, action, investigation et cybersécurité. La France dispose d'une filière d'excellence capable de proposer aujourd'hui des technologies très novatrices, certaines d'entre elles étant déjà déployées à l'étranger. Ce sont des technologies très récentes qui permettent de réaliser des gains importants en matière de sécurité, dans les quatre domaines.

 

Comment peut-on aujourd'hui progresser dans la phase de l'anticipation afin de mieux localiser, puis identifier des personnes suspectes?
Le premier besoin est celui de supervision mobile ou de surveillance mobile qui peuvent être filature sophistiquée ou de suivi de la situation par exemple. Ces solutions reposeront en partie sur des communications sécurisées à très haut débit qui permettent d'échanger des vidéos et des images en temps réel, entre plusieurs forces de sécurité. Elles doivent fonctionner tout le temps, y compris quand les infrastructures locales sont surchargée ou même en panne. C'est probablement l'une des évolutions les plus importantes pour les forces de sécurité. Ces programmes servent aussi bien dans le domaine de la prévention que dans celui de l'action. Ce type de programmes de communications sécurisées à haut débit se développe déjà dans plusieurs pays, notamment en Angleterre et aux Etats-Unis.

Suite de l'entretien

Repost 0
17 décembre 2015 4 17 /12 /décembre /2015 17:50
Le Secrétaire général adjoint de l’ONU aux affaires politiques, Jeffrey Feltman. Photo : ONU/Devra Berkowitz

Le Secrétaire général adjoint de l’ONU aux affaires politiques, Jeffrey Feltman. Photo : ONU/Devra Berkowitz

 

17 décembre 2015 – ONU

 

Le Secrétaire général adjoint de l'ONU pour les affaires politiques, Jeffrey Feltman, a appelé jeudi l'Organisation et ses Etats membres à coopérer avec le secteur privé et la société civile pour contrer l'exploitation des Technologies de l'information et de la communication (TIC) par les terroristes.

M. Feltman s'exprimait au nom du Secrétaire général et en tant que président de l'Equipe spéciale de lutte contre le terrorisme (CTITF) et de Directeur exécutif du Centre des Nations Unies pour la lutte contre le terrorisme (UNCCT), lors d'une réunion du Comité contre le terrorisme consacrée aux « moyens d'empêcher les terroristes d'exploiter l'Internet et les médias sociaux pour recruter et pour inciter à commettre des actes terroristes, tout en respectant les droits de l'homme et les libertés fondamentales ». Cette discussion marquait la fin d'une réunion de haut niveau de l'Assemblée générale de l'ONU sur les résultats du Sommet mondial sur la Société de l'Information.

 

« Le respect des droits de l'homme et des libertés fondamentales est au centre de notre réponse: là où les droits et libertés sont en danger ou accordées de manière sélective, le potentiel de mécontentement s'accroît et peut fournir un terreau fertile pour le recrutement d'individus par des groupes terroristes ou extrémistes violents, à peu de frais et à une large échelle, grâce aux TIC », a-t-il dit.

Daech, a rappelé M. Feltman, « a placé l'exploitation de l'Internet et des médias sociaux à un niveau encore jamais atteint, persuadant plus de 30.000 combattants terroristes étrangers en provenance de plus de 100 pays à se joindre aux conflits en Syrie et en Iraq ou incitant des individus à commettre des actes terroristes dans leurs propres pays. De ce fait, des conflits locaux et régionaux ont désormais des répercussions mondiales sans précédent ».

 

« Nous ne pouvons pas permettre que l'internet soit détourné dans le but de saper les fondements de nos sociétés », a-t-il dit.

« L'ONU et ses Etats membres – en étroite collaboration avec le secteur privé et la société civile – doivent agir ensemble pour empêcher et contrer l'exploitation des ressources des TIC et développer leurs propres outils de communication stratégique pour mettre en lumière l'hypocrisie des groupes terroristes et extrémistes violents, tout en présentant à leurs recrues potentielles des alternatives crédibles », a poursuivi M. Feltman.

 

Il a indiqué que le Secrétaire général de l'ONU, Ban Ki-moon, allait présenter dans les prochains jours un Plan d'action pour prévenir l'extrémisme violent. Ce Plan, a-t-il indiqué, contiendra des recommandations stratégiques pour traiter les problèmes qui sont à la source de l'extrémisme violent et pour élargir l'approche suivie jusqu'ici pour contrer le terrorisme, essentiellement basée sur les mesures de sécurité. Il invitera à prêter davantage d'attention à la communication stratégique à tous les niveaux.

Repost 0
18 novembre 2015 3 18 /11 /novembre /2015 16:55
Les vapocraqueurs 1 et 2 du site TOTAL de Carling Saint-Avold, en Moselle - Crédits : Total

Les vapocraqueurs 1 et 2 du site TOTAL de Carling Saint-Avold, en Moselle - Crédits : Total

 

18 novembre 2015 Par Gaëlle Fleitour - Usine Nouvelle

 

Information Usine Nouvelle : Préoccupés par les risques d’attentats pesant sur les sites hébergeant des produits dangereux, les industriels ont obtenu mardi de l’Etat de faire retirer du Web des informations trop précises. Explications.

 

 Depuis les attentats, la vigilance est maximale dans les usines classées Seveso, cette réglementation européenne qui encadre les sites industriels les plus sensibles. A travers la France, 1 170 établissements sont concernés, dont la moitié d’entre eux hébergent des produits chimiques jugés dangereux. Les industriels le savent, la menace est réelle depuis que des actes terroristes sont survenus cet été dans l’usine d’Air Products à Saint-Quentin-Fallavier (Isère) et sur le site pétrochimique de Berre-L’Étang (Bouches-du-Rhône). Mardi 17 novembre, une réunion a donc rassemblé durant l’après-midi le Ministère de l’Ecologie et l’Union des Industries Chimiques (UIC). Avec une urgence : retirer les informations sensibles des sites internet.

Suite de l’article

Repost 0
12 novembre 2015 4 12 /11 /novembre /2015 13:35
photo IHEDN

photo IHEDN

 

11.11.2015 IHEDN

 

« La session internationale Asie / Moyen-Orient 2015 qui s’est déroulée à l’IHEDN, en collaboration avec la DCSD, du 3 au 10 novembre, a réuni un effectif de 33 auditeurs procédant de 19 pays : Afghanistan, Arabie Saoudite, Bangladesh, Birmanie, Brunei, Cambodge, Chine, Corée du Sud, Émirats Arabes Unis, Inde, Indonésie, Irak, Japon, Mongolie, Pakistan, Philippines, Qatar, Singapour, Vietnam.

 

Issus des forces armées, de think tanks et d ‘universités, ils étaient à différents titres intéressés par la problématique soulevée : « Cyber sécurité : un enjeu sécuritaire essentiel pour les États au 21e siècle ». Ce thème a permis une présentation exhaustive de la doctrine, de la pensée et des savoir-faire français et de renforcer la visibilité de la France dans ce domaine.

Sont intervenus : David MARTINON, ambassadeur pour la cyber-diplomatie et l’économie numérique ; Guillaume POUPARD, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) ; le VAE Arnaud COUSTILLIERE, officier général cyber défense à l’EMA ; le préfet Jean-Yves LATOURNERIE, conseiller pour le gouvernement, chargé de la lutte contre les cybermenaces ;  Frédérick DOUZET et M Danilo d’Elia de la chaire Castex de cyberstratégie; Heli TIIRMAA-KLAAR, chef de la coordination des politiques cyber au SEAE ; Pierre BELLANGER, président directeur général et fondateur de Skyrock ; Kavé Salamatian de l’université de Savoie ; Candice Tran Daï d’Asia Centre ; Daniel Ventre du CNRS ;  Julien Nocetti de l’IFRI ; Patrick Rdja d’Airbus Defence and Space ;

Les auditeurs ont travaillé en comités sur : (1) Cyber sécurité : quelles menaces, quelles cibles, quels auteurs ? (2) Protection, gouvernance et Etat de droit face à la cyber-menace (3) Coopérations internationales : champs et limites. La restitution de leurs travaux a permis de mettre en avant, à travers des exposés à la fois fouillés et structurés, des propositions notamment en matière de coopération internationale.

La Siamo, comme les autres sessions internationales, constitue un véritable forum tant pour les étrangers invités, qui souvent y trouvent une opportunité unique de rencontre, que pour les institutionnels, les think tanks, les universités et les industriels français. Elles participent au rayonnement de l’IHEDN et à la diffusion de la pensée stratégique de notre pays à travers le monde.

Repost 0
5 novembre 2015 4 05 /11 /novembre /2015 12:55
Sécurité des données et protection de la vie privée pour le FIC 2016

 

01 nov 2015 par Damien Bancal - zataz.com

 

 

 

Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur la protection des données personnelles, le FIC se déroulera à Lille, les 25 et 26 janvier prochains.

 

Organisé conjointement par la Gendarmerie Nationale, CEIS et EuraTechnologies, et co-financé par la Région Nord-Pas de Calais, la 8è édition du Forum International de la Cybersécurité sera consacrée à la sécurité des données et à la protection de la vie privée. L’événement européen de référence réunissant tous les acteurs de la confiance numérique rassemblera représentants de la société civile, offreurs de services et de solutions de sécurité de confiance, utilisateurs finaux, monde public et sphère académique.

« Tous sont attendus pour échanger autour des opportunités et des défis liés à la donnée pour tenter de répondre à 3 axes essentiels : – le primat accordé par l’Union européenne aux données personnelles serait-il donc incompatible avec le « business » de la donnée ? – Comment concilier l’imbrication croissante des données et l’application de la notion de propriété ? – Comment créer un climat de confiance propice aux nouveaux usages pour le citoyen, l’entreprise, la collectivité territoriale et l’Etat ? » explique le Général Marc Watin-Augouard, fondateur du FIC.

Suite de l'article

Repost 0
2 novembre 2015 1 02 /11 /novembre /2015 08:55
Colloque annuel du CDSE 2015 - SECURITE 2020 : NOUVELLES MENACES, NOUVELLES REPONSES - 10 déc. 2015

 

 

source CDSE

 

Ouverture des inscriptions : Septembre 2015

Animation de la journée : Laurance NKAOUA (Les Echos)

 

9H00 OUVERTURE DES TRAVAUX
Patrice CAINE (Président Directeur Général de THALES), Alain JUILLET (Président du CDSE)

 

9h30 Conférence
Comment les entreprises peuvent-elle se préparer à la guerre de demain ?

 

10H00 / Menaces d’aujourd’hui et de demain. Comment les entreprises peuvent-elles s’y préparer ?
Cyber menaces, déstabilisation, virtualisation des fraudes, trafics illicites transnationaux, kidnapping, radicalisme… L’éventail des menaces visant les entreprises est vaste. Est-il possible de définir une cartographie des principales menaces visant les entreprises ? Est-il possible d’avoir une meilleure détection précoce ? A quoi les entreprises doivent-elles se préparer ? Existent-ils des menaces émergentes qui risquent à terme de devenir des menaces majeures pour les entreprises ? Quels sont les partenariats publics / privés qu’il convient d’engager pour y faire face ?

 

11h15/ Pause

 

11H45/ Nouveaux regards sur les métiers de la sécurité
Dans un monde globalisé où les menaces sont de plus en plus polymorphes, quel est et quel devra être le profil des praticiens de la sécurité en 2020 (consultant, analyste, responsable sécurité, etc.) ? Quel profil recruter en 2015 pour avoir un bon directeur sécurité en 2020 ? Va-t-on avoir une recomposition des métiers de la sécurité ? Le métier de détective privé par exemple va-t-il être supplanté par celui de consultants ou d’analyste en cyber sécurité ? Face à la multiplication des crises médiatiques, faudra-t-il également revoir le profil des experts de la gestion de crise ? Face à l’évolution technologique, faudra-t-il de nouvelles expertises ? Quelles seront les formations nécessaires ?

 

13H00 : Déjeuner

 

14h30/ Témoignage  : Denis FAVIER (Directeur général de la gendarmerie nationale) : nouvelles formes de crise gérées par les forces de l’ordre (prise d’otage multiples, black bloc, nouvelles violences).

 

15h30/ La sécurité en 2020  : comment conjuguer nouvelles technologies et sécurité (drones, imprimantes 3D…)
De nouvelles technologies de sécurité (drones, robots, imprimantes 3D, etc.) connaissent un essor important. Quelles vont être leur place dans les années à venir ? A-t-on une idée des besoins des entreprises en la matière ? Sait-on déjà ce qui pourra être efficace ou au contraire déficient ? Quelle en sera l’acceptation sociale ? Quel en sera l’impact sur l’emploi (Plusieurs startups de la Silicon Valley commencent à développer et à commercialiser des robots de gardiennage à un prix compétitif) et les compétences des personnels de sécurité ? Quels risques représentent-elles ? Par exemple si un robot de surveillance se fait hacker par un compétiteur, quid de la responsabilité en cas d’accident impliquant une atteinte à l’intégrité physique d’un humain ? Voici quelques questions à laquelle cette table ronde devra répondre.

 

16H30 / CLOTURE

 

Lieu : OCDE, 2 rue André Pascal – 75016 Paris.

Pour plus d’information : julien.marcel@cdse.fr

Repost 0
30 octobre 2015 5 30 /10 /octobre /2015 17:55
photo Marine Nationale

photo Marine Nationale

 

30/10/2015 Sources : Marine nationale

 

Du 26 au 30 octobre 2015, tous les acteurs de la communauté maritime internationale se sont réunis à Brest pour la conférence SAFER SEAS, l’évènement dédié aux problématiques de sécurité et de sûreté maritime.

 

Cette 4ème édition labellisée COP 21 était axée sur la croissance bleue et les enjeux sur le climat, un sujet plus que jamais d’actualité à un mois de la Conférence Mondiale sur le climat. La Marine nationale était partie prenante de cet évènement, notamment à travers l’intervention du vice-amiral d’escadre Emmanuel de Oliveira, préfet maritime de l’atlantique, pendant la séance d’ouverture, et du vice-amiral Anne Cullerre, sous-chef d’état-major « opérations aéronavales », autorité cyberdéfense de la Marine, sur le thème de la cybersécurité.

 

Le vice-amiral d’escadre Emmanuel de Oliveira a rappelé à l’auditoire que « protéger en mer les hommes, leurs activités et la nature» était la mission de la Marine nationale.

 

En présence des représentants de l’Union Européenne, de la Commission Océanographique Intergouvernementale de l’UNESCO et de l’Organisation Maritime Internationale, le préfet maritime a insisté sur les grands enjeux maritimes liés au gigantisme des constructions naval avec la circulation sur les océans de porte-conteneurs de près de 20 000 « boites » ou de navires à passagers pouvant embarquer plus de 9 000 personnes. Il a affirmé dans ce contexte qu’il convenait d’être de plus en plus vigilant sur la sécurité et la sûreté maritime afin« d’éviter tous types d’accidents comme celui du 6 octobre dernier : un cargo, le Flinterstar, qui s’est échoué au large de Zeebruge avec à son bord 200 tonnes d’hydrocarbures, après être entré en collision avec un méthanier ». En 2014, ce sont 44 000 navires qui ont emprunté le dispositif de séparation de trafic d’Ouessant a-t-il rappelé.

 

Rappelant que « toutes ces évolutions amènent à une industrialisation de la mer », le préfet maritime a insisté pour que ce développement, cette croissance bleue, soit accompagnée de la prise en compte des enjeux sociaux et économiques et d’une indispensable préservation de l’environnement et de la biodiversité. Il a également émis le souhait « que la croissance des activités humaines en mer préserve à la fois la sécurité et la sûreté maritimes, mais aussi l’environnement. »

 

Safer Seas est une manifestation pluridisciplinaire, à la rencontre des points de vue des acteurs du monde maritime. Ses objectifs sont multiples :

- saisir la portée des politiques européennes et internationales mises en œuvre dans le domaine de la sécurité et de la sûreté maritimes,

- faire le point sur les innovations et opportunités technologiques conçues au service de mers plus sûres et plus propres,

- prendre la mesure du chemin parcouru et des nouveaux défis qui s’imposent au regard des évolutions de l’économie et du transport maritime,

- enfin se rencontrer et échanger avec des acteurs clés et experts internationaux.

photo Marine Nationalephoto Marine Nationale

photo Marine Nationale

Repost 0
16 octobre 2015 5 16 /10 /octobre /2015 07:55
8e Forum International de la Cybersécurité - FIC 2016 (25-26 Jan.)


source FIC
 

Les données sont le carburant de la transformation numérique de nos sociétés. Elles irriguent désormais l’ensemble des réseaux et systèmes d’information et, à travers eux, des activités humaines. Les chiffres donnent le vertige : 144 milliards de mails sont échangés dans le monde chaque jour, 30 gigaoctets sont publiés chaque seconde, 800 000 nouveaux sites web apparaissent quotidiennement, la quantité d’informations disponibles double tous les deux ans…. avec seulement 42 % de la population mondiale connectée.

 

Malgré cette croissance exponentielle, les données restent un capital fragile. Il faut en effet susciter les conditions de leur création, puis les entretenir, les enrichir, les transformer, les valoriser et les protéger pour en faire une source de progrès pour l’Homme. Les défis sont donc multiples. Au plan stratégique, tout d’abord : le primat accordé par l’Union européenne aux données personnelles serait-il donc incompatible avec le « business » de la donnée ? Au plan juridique, également : comment concilier l’imbrication croissante des données et l’application de la notion de propriété ? Au plan sécuritaire, enfin : comment créer le climat de confiance propice au développement de nouveaux usages pour le citoyen, l’entreprise, la collectivité territoriale, l’Etat ?

 

Avec cette 8ème édition consacrée à la sécurité des données et à la protection de la vie privée, le FIC se veut donc plus que jamais une enceinte ouverte, participative, associant représentants de la société civile, offreurs de services et de solutions de sécurité et de confiance, utilisateurs finaux, monde public et sphère académique. La confiance se construit ensemble !

 

Rendez-vous les 25 et 26 janvier 2016 à Lille !

 

L'édition 2016

Le Forum International de la Cybersécurité s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Dans la continuité du marché unique numérique et du projet de règlement sur la protection des données personnelles, le FIC est l’évènement européen de référence réunissant tous les acteurs de la confiance numérique.

Pour animer cette démarche, le FIC s’appuie sur :

  • Le Salon, pour communiquer, se valoriser, recruter, nouer & entretenir des contacts

  • Le Forum, pour échanger avec des experts, se perfectionner et partager les retours d’expérience

  • L’Observatoire pour poursuivre les échanges tout au long de l’année, approfondir les thématiques et faire vivre son réseau

Télécharger la plaquette de présentation

Repost 0
15 octobre 2015 4 15 /10 /octobre /2015 21:55
CISCO et le Ministère de la Défense s’associent pour le pôle d’excellence cyberdéfense en Bretagne

 

15/10/2015 Ministère de la Défense

 

A l’occasion d’un entretien le 8 octobre dernier entre Jean-Yves le Drian, ministre de la Défense, et John Chambers, Président Exécutif de CISCO, CISCO a confirmé sa volonté de s’associer au pôle d’excellence cyberdéfense dont le ministre de la Défense a officialisé la création, avec la région Bretagne, le 24 septembre dernier. Une partie des investissements que Cisco s’est engagé à déployer dans les start-up et écosystèmes innovants y sera consacrée.

 

Dans le cadre de la convention de partenariat avec le gouvernement français Cisco souhaite en effet contribuer à l’accélération de la transformation numérique de la France, à travers un ensemble d’investissements dans la formation, les start-up innovantes, les infrastructures nationales, les villes intelligentes et la cyber sécurité.

 

Robert Vassoyan, Directeur Général de CISCO France : « ce partenariat permettra à Cisco de déployer ses outils de formation et ses solutions d’expertise pour l’écosystème de cybersécurité en France. Il impulsera également une nouvelle dynamique autour de la ville intelligente depuis la ville de Rennes, avec pour moteur de développer des technologies de sécurisation à travers des partenariats avec les universités, des centres de R&D, des start-up et des acteurs de référence du territoire. »

 

Jean-Yves le Drian, ministre de la Défense : « le ministère prendra sa pleine part dans ces travaux dont les retombées dans le domaine militaire seront très importantes, et qui constituent une nouvelle avancée majeure pour le territoire rennais, confirmant sa place de leader dans le numérique et la cybersécurité ».

 

Les avancées technologiques issues de cette initiative sur le territoire rennais pour offrir des services innovants aux habitants et aux acteurs économiques dans un environnement de confiance ont pour ambition d’être déployées à l’échelle nationale mais aussi internationale

Repost 0
13 octobre 2015 2 13 /10 /octobre /2015 16:20
La Défense nationale cherche un pirate pour rentrer dans ses systèmes automobiles

 

par

 

La Défense nationale a lancé un appel d’offres afin que des experts informatiques vérifient la cybersécurité de certains de ses systèmes automobiles.

 

L’appel d’offres note que dans les voitures et les camions actuels, l’informatique est omniprésente.

Ainsi, une voiture fabriquée en 2014 peut contenir jusqu’à 100 ordinateurs (modules de commande électronique [MCE]) qui exécutent 60 millions de lignes de codes et gèrent 145 actionneurs et 75 capteurs. Ces modules de commande peuvent échanger jusqu’à 25 Go de données par heure sur le bus de communications internes du véhicule.

De plus, les véhicules automobiles sont interreliés plus que jamais auparavant au moyen de nombreuses interfaces de communications câblées et sans fil avec des éléments externes.

Ce qui inquiète les Forces armées canadiennes, c’est qu’au cours des trois dernières années, plusieurs pirates informatiques ont réussi à compromettre la cybersécurité de certains véhicules.

Si en général, les cyberattaques visant des technologies de l’information comme les ordinateurs personnels et les serveurs entraînent surtout des dommages immatériels comme la perte, la modification ou le vol d’information ou d’argent, ainsi que la perturbation des activités, le piratage d’un système des véhicule compromet la sécurité des passagers ou d’autres usagers de la route.

Comme les Forces armées canadiennes utilisent un large éventail de véhicules, elles souhaitent donc que des experts étudient la «sécurité des véhicules automobiles et inclure la compréhension des vulnérabilités et l’examen des mesures d’atténuation possibles».

Les travaux seront exécutés à Valcartier, puisqu’un des moyens de récolter les informations est l’utilisation d’un logiciel développé par RDDC Valcartier et que le véhicule (une camionnette) se trouve là-bas.

Repost 0
10 octobre 2015 6 10 /10 /octobre /2015 11:50
Pirater le système de contrôle d'un avion, c'est possible selon l'Agence européenne de la sécurité aérienne

 

08 octobre 2015 Par Olivier James –Usine Nouvelle

 

Le directeur de l’Agence européenne de la sécurité aérienne (AESA) s’inquiète des failles des avions en matière de cybersécurité. Un hacker a fait la preuve concrète de cette menace auprès des experts de l’agence.

 

La confirmation est maintenant indiscutable. Le hacker qui avait prétendu avoir piraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme chez nombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne (AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité". Des propos tenus jeudi 8 octobre, lors d’une rencontre avec l’Association des journalistes de la presse aéronautique et spatiale (AJPAE). Pour soutenir ses dires, Patrick Ky a expliqué en détails comment un hacker en avait fait la preuve formelle… au sein même de l’AESA ! "Nous avons organisé il y a quelques mois une cession sur la cybersécurité au sein de l’agence, raconte Patrick Ky. Un groupe de l’Organisation de l’aviation civile internationale (OACI) nous a alors assuré que le risque cybernétique état faible. Juste après cette présentation, j’ai fait intervenir un hacker, détenant également une licence de pilote d’avion commercial. En moins de cinq minutes, il est arrivé à entrer dans le réseau d’une compagnie aérienne avec un profil d’administrateur. Il s’agissait du réseau ACARS, le réseau de messageries entre l’avion et le sol".

Suite de l’article

Repost 0
6 octobre 2015 2 06 /10 /octobre /2015 17:50
Les centrales nucléaires vulnérables aux cyberattaques

 

6 octobre 2015 45eNord.ca (AFP)

 

L’industrie nucléaire, en retard dans la prévention du risque technologique, constitue une cible particulièrement vulnérable aux cyberattaques, elles-mêmes de plus en plus répandues et sophistiquées, selon un rapport publié lundi.

 

Les acteurs de l’industrie nucléaire «commencent, mais ont du mal, à lutter contre cette nouvelle menace insidieuse», analyse le groupe de réflexion britannique Chatham House dans une étude reposant sur 18 mois d’enquête.

L’institut estime que les centrales nucléaires «manquent de préparation pour affronter une urgence en matière de cybersécurité, dans un incident de grande ampleur, et auraient du mal coordonner une réponse adéquate».

En cause : un financement insuffisant de cette prévention, un manque de formation, de normes réglementaires et de culture de la cybersécurité, l’utilisation croissante du numérique dans les systèmes d’exploitation des centrales et le recours à des logiciels de série peu onéreux, mais plus vulnérables au piratage, observe le rapport.

Chatham House dénonce le «mythe répandu» selon lequel les centrales nucléaires seraient protégées parce qu’elles ne seraient pas connectées à internet.

Dans les faits, de nombreuses installations ont progressivement mis en place une forme de connectivité et leurs systèmes informatiques peuvent être piratés par des moyens parfois très simples.

Ainsi, le virus Stuxnet, qui avait perturbé le fonctionnement de sites nucléaires iraniens en 2010, avait été implanté au moyen d’un périphérique USB. Selon Chatham House, cette attaque est devenue une référence dans le monde des cybercriminels et leur a permis d’améliorer leur technique.

«Une fois que l’existence de Stuxnet a été connue, explique le rapport, les pirates à travers le monde se sont inspirés de son fonctionnement et ont incorporé certaines de ses fonctionnalités à leurs propres logiciels à visée malveillante».

Repost 0
30 septembre 2015 3 30 /09 /septembre /2015 06:55
Atos et Airbus DS font cause commune dans la cyberdéfense

 

28/09/2015 (Boursier.com)

 

Airbus Defence and Space et Atos ont décidé d'unir leurs forces dans la cybersécurité. Le pacte a été formalisé par un accord de partenariat stratégique, visant à mutualiser leur recherche et développement pour proposer une offre globale de produits, services et solutions pour lutter contre les cyber-attaques. Atos s'appuiera, notamment, sur sa filiale Bull pour ce projet.

 

L'accord de distribution a vocation à être mondial et vise plusieurs secteurs, des banques et assureurs à l'industrie en passant par la défense. A ce stade, les deux sociétés n'ont pas donné d'indications sur les modalités exactes de leur alliance, ni sur sa gouvernance.

Repost 0
1 septembre 2015 2 01 /09 /septembre /2015 18:55
credits Bretagne Developpement Innovation

credits Bretagne Developpement Innovation

 

L'ACB (Association des Cadres Bretons) organise la conférence " Cyber défense/sécurité : un leadership breton " le mardi 22 septembre prochain à la Maison de la Bretagne, en présence de Gwendal Rouillard, de Loig Chesnais-Girard (vice président de la région Bretagne en charge de l'économie et maire de Liffré) et de Paul-André Pincemin (Chef de projet Pole d'excellence cyber au Ministère de la défense).

 

Inscription indispensable sur le lien suivant :

https://www.weezevent.com/conference-cyber-securite-defense

Repost 0
1 septembre 2015 2 01 /09 /septembre /2015 13:55
photo Adc Jean-Raphaël Drahi  - DICOD

photo Adc Jean-Raphaël Drahi - DICOD

 

01/09/2015 Sources : CAB CEMAT / Sirpa Terre

 

Le 31 août 2015, les écoles militaires de Saint-Cyr Coëtquidan (ESCC) ont procédé à l’ouverture officielle du premier mastère spécialisé « Opération et gestion des crises en cyber défense ». Cette formation s’inscrit pleinement dans le pacte cyber 2014-2016 décidée par le ministre de la Défense.

 

Aujourd’hui, la dimension cyber est un volet incontournable des opérations. Ce nouvel espace de bataille numérique nécessite une approche globale pour planifier et conduire les opérations tout en appréhendant les dimensions stratégiques et politiques d’une crise cyber.

 

Unique en son genre et accrédité par la conférence des grandes écoles, un mastère spécialisé « Opération et gestion des crises en cyber défense », va permettre aux armées de disposer de spécialistes capables d’être l’interface entre les techniciens cyber et les chefs militaires. Inscrite dans le pacte cyber 2014-2016, l’ouverture officielle de la formation s’est déroulée le 31 août aux écoles militaires de Saint-Cyr Coëtquidan (ESCC).

 

Cette année la scolarité est ouverte aux officiers des trois armées et aux organismes spécialisés. Elle devrait dès les prochains cycles, intégrer des stagiaires étrangers ainsi que des cadres de la fonction publiques et des organismes d’intérêt vitaux. Au cours des 10 prochains mois, les 16 stagiaires bénéficieront de 532 heures de cours répartis entre la formation technique à l’école des transmissions de Cesson-Sévigné (Ille-et-Vilaine) et la partie académique (planification et conduite des opérations / gestion des crises dans le cyber espace) aux ESCC.

 

Au mois de juillet 2016, après un stage de quatre mois en entreprise ou dans leur future affectation, chacun devra rédiger un mémoire professionnel.

Repost 0
30 juin 2015 2 30 /06 /juin /2015 19:55
Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009»

L’Agence nationale de la sécurité des systèmes d’information a été créée en 2009.

 

30 juin 2015 par Pierre ALONSO  - Liberation.fr

 

INTERVIEW A la tête de l'Anssi, l'agence chargée de la protection des communications sensibles en France, Guillaume Poupard défend son action et avance de nouvelles pistes pour lutter contre l'espionnage.

 

En France, la protection des communications incombe à l’Agence nationale de la sécurité des systèmes d’information (Anssi). Son directeur, Guillaume Poupard, réagit par e-mails à la publication des documents publiés par WikiLeaks, prouvant l’espionnage économique et politique de la France par les Etats-Unis.

 

Dans les documents de la NSA, l’agence américaine indique clairement se livrer à un espionnage économique massif de la France. Etes-vous surpris par son ampleur et son caractère manifestement systématique ?

 

La protection des activités sensibles des entreprises, qu’elles soient techniques ou commerciales, doit impérativement devenir une préoccupation majeure pour l’ensemble des dirigeants et ce quel que soit leur domaine d’activité et l’origine présumée des actions d’espionnage économique. La prise en compte d’une menace majeure relative à la sécurité informatique des données sensibles dans les entreprises fait partie des scénarios graves envisagés dès 2008 par le livre blanc de la défense et de la sécurité nationale, menace largement confirmée dans la version de 2013.

 

Estimez-vous que les moyens dont dispose l’Etat pour protéger ses communications sont efficaces ? La confidentialité des téléphones Teorem, utilisé par l’exécutif pour les sujets sensibles, a-t-elle pu être compromise ?

 

La France fait partie des rares pays capables de développer leurs propres produits de sécurité y compris pour les très hauts niveaux de sécurité. Les autorités françaises disposent notamment d’une solution de téléphonie chiffrée appelée Teorem capable de protéger les communications jusqu’au niveau «secret défense». Réalisé en étroite coopération avec la direction générale de l’armement, ce produit offre un niveau d’assurance très élevé, y compris contre les agences de renseignements les plus puissantes. Le prix à payer pour une telle robustesse est une perte d’ergonomie par rapport aux solutions grand public les plus modernes. L’usage de ces solutions nécessite donc un accompagnement des utilisateurs et une certaine discipline.

Par ailleurs, des solutions de compromis permettant d’éviter la majorité des menaces informatiques tout en préservant les fonctionnalités des smartphones les plus modernes est en cours de généralisation au sein des ministères.

 

Suite de l’article

Repost 0
19 juin 2015 5 19 /06 /juin /2015 07:50
La «Cyber Security Coalition» pour une cyberforce

 

17/06/2015 par UWE.be

 

Fin 2014, de grandes entreprises, des associations sectorielles, des services publics et des universités ont décidé d’unir leurs forces dans la lutte contre la cybercriminalité en fondant la «Belgian Cyber Security». Cette coalition, soutenue par l'UWE notamment, compte parmi ses membres des entreprises du secteur bancaire, des compagnies d'assurances et des opérateurs télécoms...

 

De nos jours, les attaques informatiques sophistiquées font beaucoup de mal aux entreprises et aux consommateurs, du fait d’une collaboration toujours plus étroite entre des groupes de cybercriminels passés maîtres dans l’art du piratage de systèmes. Les victimes de ces attaques ne restent naturellement pas les bras croisés et cherchent assistance auprès de leurs collègues et partenaires pour mieux se défendre.

 

Collaboration en matière de défense

Fin 2014, de grandes entreprises, des associations sectorielles, des services publics et des universités ont décidé d’unir leurs forces dans la lutte contre la cybercriminalité en fondant la Belgian Cyber Security. Dès le début, la Coalition comptait parmi ses membres des entreprises du secteur bancaire, des compagnies d'assurances et des opérateurs télécoms.

Les grandes entreprises elles-mêmes ne disposent généralement pas en interne de toute l'expertise requise pour parer ces attaques. Elles savent souvent encore moins comment utiliser cette expertise au mieux pour se défendre. Voilà pourquoi la Coalition réunit des experts parmi ses membres afin d’échanger, de manière régulière et structurée, leurs expériences respectives, leurs meilleures pratiques et les leçons tirées, en toute confidentialité. En partageant leurs informations pertinentes avec les services publics en charge de la cybersécurité, ces experts aident à évaluer la cybermenace qui pèse sur notre pays, son économie et ses citoyens. Les entreprises membres améliorent ainsi non seulement leur résilience en matière de cyberdéfense, mais aussi la résilience de l'infrastructure critique du pays.

 

Sensibilisation et règles

La cybersécurité touche tout un chacun. La Coalition entend dès lors jouer un rôle dans le renforcement des dispositifs de sécurité dans notre pays au moyen d'initiatives ciblées. Elle fournira un apport précieux dans le processus d'établissement de règles et contribuera ainsi à la création d'un cadre juridique et opérationnel effectif en matière de sécurité à tous les niveaux dans notre pays. L'agenda numérique du gouvernement belge constituera un point d'attention majeur dans les efforts de la Coalition en vue de l’établissement de règles.

Par ailleurs, la Coalition collaborera à des projets de sensibilisation vis-à-vis de la population et des entreprises. Objectif : amener les citoyens et travailleurs à traiter la sécurité avec plus de maturité et créer la confiance requise afin de garantir le succès de la nouvelle économie numérique.

La cybersécurité évolue à chaque instant. La Coalition doit dès lors faire preuve d’agilité et de souplesse. Parallèlement aux réunions et à l'échange d'expertise, elle lancera ainsi des pistes d’étude et de développement de nouveaux aspects de la cyberdéfense qui pourraient se présenter. L'une de ces pistes consiste à mener une campagne de sensibilisation ciblant les employés des entreprises et le grand public, en commençant par les jeunes. Tous les membres de la Coalition contribueront à cette campagne nationale et intensifieront ainsi leurs efforts en matière de sensibilisation.

Si la Cyber Security Coalition entend clairement jouer un rôle majeur dans le renforcement de la cybersécurité de ses membres, elle remplira aussi un devoir citoyen en améliorant la situation de notre pays en matière de cybersécurité.

 

Plus d'infos ?
www.cybersecuritycoalition.be

Repost 0
19 juin 2015 5 19 /06 /juin /2015 06:55
Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

 

17 juin 2015 Liberation.fr (AFP)

 

Avions détournés à distance par un cyberpirate ou depuis un siège passager en perturbant les commandes de vol... constructeurs et experts testent tous les scénarios catastrophe face à un risque cyber envahissant.

Certains de ces scénarios relèvent de la pure science-fiction, d’autres sont «peu» probables. Dans tous les cas, le secteur ne peut plus ignorer une menace de plus en plus intrusive susceptible de perturber les avions, le trafic aérien mais aussi la chaîne de production en amont.

Le secteur «est soumis à de très nombreuses attaques, quotidiennes. Les attaquants se comportent de plus en plus comme des guerriers. On est dans des stratégies militaires de renseignement et d’attaque», a estimé Alain Robic, expert en cyberdéfense chez Deloitte Conseil, lors d’une présentation au salon aéronautique du Bourget (15-21 juin).

 

Suite de l’article

Repost 0
11 juin 2015 4 11 /06 /juin /2015 17:55
Colloque Cyb’air : save the date !

 

11/06/2015 Armée de l'air

 

Le 1er juillet est organisé un colloque sur la cybersécurité et la cyberdéfense. Érigée au rang de priorité du ministère dans le Livre blanc sur la défense et la sécurité nationale de 2013, la cyberdéfense poursuit sa montée en puissance. De la défense des systèmes d’information et des systèmes d’arme dépend le bon déroulement des missions et des opérations.

 

Dans le cadre du plan stratégique Unis pour «Faire face»  et dans la continuité des décisions gouvernementales et ministérielles en la matière, l’armée de l’air a, au début de l’année 2015, défini les objectifs et ambitions en matière de cybersécurité (état recherché pour un système d’information capable de résister à des événements de nature à compromettre la sécurité des données stockées, traitées et transmises), mais également en termes de défense de ses systèmes.

 

Afin de sensibiliser l’auditoire à l’importance de la cyberprotection, l’armée de l’air organise un colloque le 1er juillet. Présidé par le général Denis Mercier, chef d’état-major de l’armée de l’air, cet événement sera l’occasion d’échanger avec les intervenants sur les bonnes pratiques dans le domaine cyber et d’identifier les enjeux communs ou des problématiques partagées.

Repost 0
10 juin 2015 3 10 /06 /juin /2015 17:55
photo Marine Nationale

photo Marine Nationale

 

source Association des Cadres Bretons (ACB)

 

L'ACB a le plaisir de vous inviter à la conférence (entrée libre) : 

 

Cyber sécurité/défense :un leadership breton

Mardi 23 juin 2015 à partir de 19H

Maison de la Bretagne 8 rue de l'arrivée 75015 Paris

 

Avec: 

- Gwendal Rouilllard, député du Morbihan, membre de la Commission de la défense

- Loïg Chesnais-Girard, vice-président de la Région Bretagne en charge de l'économie et maire de Liffré (35)

- Paul-André Pincemin, chef du projet "Pôle d'excellence cyber" au Ministère de la Défense 

 
Le 7 février 2014, Jean-Yves LE DRIAN, Ministre de la Défense, a présenté un ensemble de 50 mesures et 6 grands axes au sein d’un Pacte Défense Cyber dans lequel la Bretagne joue un rôle majeur. L’Association des Cadres Bretons vous convie à rencontrer et débattre avec les décideurs et les acteurs de la cyber sécurité/défense, un secteur économique d'avenir pour la Bretagne


La conférence sera suivie d'un cocktail.

INSCRIPTION GRATUITE MAIS INDISPENSABLE SUR CE LIEN : 
https://www.weezevent.com/conference-cyber-securite-defense

photo invest-in-bretagne.org

photo invest-in-bretagne.org

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • News review for Industry - European Defence Agency
    source European Defence Agency If you want to subscribe to the News Review, or if you want to stop receiving the News review: News4Ind@eda.europa.eu News of the News EDA Study on the Impact of REACH & CLP European Chemical Regulations on the Defence Sector:...
  • Chronique culturelle - 13 Février 2017
    13 février 1960 explosion de la première bombe atomique française 13.02.2017 source JFP 13 février 1692 : massacre du clan Mac Donald dans la Glencoe (Ecosse).Le protestant Guillaume d’Orange ayant mis en fuite le catholique Jacques II, les chefs de clans...
  • Le PGHM et le GAM s’entraînent ensemble au secours en montagne
    Equipement de passage en neige - photo GAM Armée de Terre 07.02.2016 source 27e BIM Le lundi 13 février 2017 se déroulera un entraînement conjoint entre le peloton de gendarmerie de haute montagne (PGHM) et le groupement d’aguerrissement montagne (GAM)...
  • ITW SDBR : général Vincent Desportes, Professeur des Universités associé à Sciences Po Paris, Ancien directeur de l’Ecole de Guerre
    23.01.2017 par Alain Establier - SECURITY DEFENSE Business Review N°164 SDBR : Quel regard portez-vous sur la Défense de la France ? Vincent Desportes* : A l'issue de cette mandature, nous voyons un empilement d'actions réactives, à vocations plus politiciennes...
  • Chronique culturelle 9 Janvier
    Hussards du régiment de Bercheny en 1776 09.01.2017 source JFP 9 janvier 1778 : mort du créateur des régiments de Hussards (Luzancy – près de Meaux). Emigré hongrois et excellent capitaine au service de la France, Ladislas Ignace de Bercheny , obtient...
  • Chronique culturelle 04 Jan.
    Insigne général des Troupes de Forteresse de la Ligne Maginot 04.01.2016 source JFP 4 janvier 1894 : signature de l’alliance franco-russe. Préparée par de nombreuses activités bilatérales dans les années précédentes, une convention militaire secrète est...
  • Chronique culturelle 03 Jan.
    Napoléon en Egypte par Jean-Léon Gérome 03.01.2017 source JFP 3 janvier : Sainte Geneviève, patronne de la gendarmerie. Issue de la noblesse gallo-romaine du IVe siècle, elle convainc les habitants de Lutèce de ne pas livrer leur ville à Attila, roi des...
  • Au Levant, contre Daech avec les Forces Spéciales
    photo Thomas Goisque www.thomasgoisque-photo.com Depuis plus de deux ans, les hommes du C.O.S (Commandement des Opérations Spéciales) sont déployés au Levant et mènent, en toute discrétion, des opérations contre l’Etat islamisque.Au nord de l’Irak, ils...
  • Les blessés en Opérations extérieures ne prennent pas de vacances !
    Source CTSA Pendant la période des fêtes de fin d'années, le nombre de donneurs diminue dangereusement. Le site de Clamart du Centre de transfusion sanguine des armées (CTSA) invite fortement les donneurs des communes proches à profiter des vacances de...
  • Interview SDBR de Gaël-Georges Moullec, Historien
    photo SDBR 20.12.2016 par Alain Establier - « SECURITY DEFENSE Business Review » n°162 SDBR: Comment va la Russie aujourd’hui? Gaël-Georges Moullec * : Il n’y a plus d’ascenseur social dans la Russie d’aujourd’hui, ce qui est un problème moins connu,...

Categories