Overblog
Suivre ce blog Administration + Créer mon blog
10 juin 2015 3 10 /06 /juin /2015 17:55
photo Marine Nationale

photo Marine Nationale

 

source Association des Cadres Bretons (ACB)

 

L'ACB a le plaisir de vous inviter à la conférence (entrée libre) : 

 

Cyber sécurité/défense :un leadership breton

Mardi 23 juin 2015 à partir de 19H

Maison de la Bretagne 8 rue de l'arrivée 75015 Paris

 

Avec: 

- Gwendal Rouilllard, député du Morbihan, membre de la Commission de la défense

- Loïg Chesnais-Girard, vice-président de la Région Bretagne en charge de l'économie et maire de Liffré (35)

- Paul-André Pincemin, chef du projet "Pôle d'excellence cyber" au Ministère de la Défense 

 
Le 7 février 2014, Jean-Yves LE DRIAN, Ministre de la Défense, a présenté un ensemble de 50 mesures et 6 grands axes au sein d’un Pacte Défense Cyber dans lequel la Bretagne joue un rôle majeur. L’Association des Cadres Bretons vous convie à rencontrer et débattre avec les décideurs et les acteurs de la cyber sécurité/défense, un secteur économique d'avenir pour la Bretagne


La conférence sera suivie d'un cocktail.

INSCRIPTION GRATUITE MAIS INDISPENSABLE SUR CE LIEN : 
https://www.weezevent.com/conference-cyber-securite-defense

photo invest-in-bretagne.org

photo invest-in-bretagne.org

Partager cet article
Repost0
10 avril 2015 5 10 /04 /avril /2015 14:55
Terre information magazine de mars en ligne

 

10/04/2015 Armée de Terre

 

Le 262e numéro du magazine de l’armée de Terre est en ligne. Fidèle à sa ligne éditoriale, la vie et l’activité des unités y sont détaillées.

 

Au programme ce mois-ci : une immersion au cœur des forces françaises en Côte d’Ivoire, le bilan des exercices en Laponie et au Canada, le témoignage d’un militaire déployé dans le cadre de la mission Vigipirate et une multitude d’informations pratiques.

 

Le TIM, première source d’information pour l’armée de Terre.

Partager cet article
Repost0
23 mars 2015 1 23 /03 /mars /2015 08:55
Le cyberspace a aussi son Centre des hautes études (CHECy)

 

19.03.2015 par Philippe Chapleau - Lignes de Défense


Le Centre des Hautes Etudes du Cyberespace (CHECy) a été lancé en septembre 2014 et est dirigé par Henri d’Agrain.

 

Il a pour mission de développer la connaissance du cyberespace et de sensibiliser aux questions de sa sécurité. A ce titre, il :
- réunit des responsables de haut niveau appartenant à la fonction publique civile et militaire et aux différents secteurs d’activité économiques et académiques de la Nation, des Etats membres de l’Union Européenne ou d’autres Etats, en vue d’approfondir en commun leur connaissance du cyberespace ;
- prépare à l’exercice de responsabilités des cadres supérieurs civils et militaires, français ou étrangers, exerçant leur activité dans les domaines pour lesquels le cyberespace est un facteur stratégique à comprendre et maîtriser ;
- contribue à promouvoir et à diffuser toutes connaissances utiles relatives au cyberespace auprès des cadres de haut niveau d’organismes publics et privés, pour lesquels la maîtrise des enjeux numériques constitue une condition majeure du développement de leurs activités, en termes d’opportunités et de menaces.

 

Le CHECy lance une première session de formation (à l'image de celle de l'IHEDN) qui ouvrira en septembre 2015 pour une trentaine d'auditeurs.

 

Pour postuler, cliquer ici.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 16:55
Renseignement électronique : la France muscle son arsenal intrusif

Sécurité "Aujourd'hui, seul un individu sur deux qui arrive en Syrie a été préalablement détecté avant son départ", selon Manuel Valls "

 

19/03/2015 Michel Cabirol  - LaTribune.fr

 

Le gouvernement a présenté ce jeudi son controversé projet de loi sur le renseignement. Il est censé donner les moyens accrus aux services pour lutter contre le terrorisme.

 

Au-delà du débat légitime lancé par le projet de loi sur le renseignement, notamment s'agissant des libertés publiques et la vie privée, ce texte, présenté jeudi matin en conseil des ministres, doit  permettre aux services de renseignement français "d'augmenter le taux de détection et de judiciarisation" des terroristes ou d'apprentis terroristes, assure-t-on dans l'entourage de Matignon. Il vise également à "renforcer la surveillance des individus partis en Syrie et en Irak", précise-t-on également. Car, comme l'a révélé jeudi le Premier ministre, Manuel Valls, "aujourd'hui seul un individu sur deux qui arrive en Syrie a été préalablement détecté avant son départ". Ce qui veut dire que l'autre moitié ne l'a pas été.

Au total, 1.900 individus sont recensés en France dans les filières terroriste, dont 1.450 pour la filière Syrie et Irak. Parmi ces derniers, 770 sont allés sur place et 89, dont un adolescent de 14 ans - le plus jeune -, ont été tués, "parfois en voulant s'enfuir", comme l'a précisé Manuel Valls. "En 15 mois, le nombre de départs a été multiplié par 2,5", a-t-il fait observer. Enfin, de 1.000 à 1.200 personnes évoluent dans la "djihadosphère", affirme-t-on au sein du gouvernement. Soit un peu plus de 3.000 personnes dangereuses, dont 120 sont revenues de Syrie et d'Irak, que "le gouvernement veut surveiller tout en identifiant de nouvelles personnes pas encore détectées", précise-t-on dans l'entourage de Matignon. Clairement, ce projet de loi doit servir à "trouver de nouveaux djihadistes".

 

Resserrer les mailles du filet

Pour Manuel Valls, il est donc un devoir urgent "de resserrer les mailles du filet de la surveillance des individus radicalisés et dangereux", qui ont une façon bien précise de communiquer. D'où la volonté de réactualiser et de muscler la loi de 1991, qui portait déjà sur sur les interceptions de sécurité, en l'étendant aux nouveaux réseaux sociaux notamment avec la coopération si possible des opérateurs tels que les géants d'internet comme Facebook, Google... lorsqu'une correspondance suspecte passe par la France. "La loi s'applique à eux également, a-t-on insisté au sein du gouvernement. Ils devront donner des données déchiffrées". De nouveaux algorithmes basés sur les façons de communiquer d'anciens terroristes, devraient permettre d'en identifier de nouveaux. "Ces façons de communiquer sont extrêmement signantes", explique-t-on.

Plus précisément, le gouvernement a donc souhaité légiférer sur certaines techniques de renseignement utilisée sur le territoire national pour "doter les services de moyen d'agir" pour anticiper les menaces. Notamment, le nouveau projet de loi, avec l'autorisation du conseil d'État, augmente le délai de conservation des correspondances enregistrées de 10 à 30 jours s'agissant de la prévention du terrorisme. Les correspondances seront détruites à l'issue des 30 jours, à l'exception de la retranscription. Si un besoin de déchiffrement est nécessaires, elles seront conservées "plus longtemps, s'il le faut six mois". En principe,  "chaque demande devra être individualisée pour accéder aux données et la cible clairement identifiée", a-t-on précisé. Sauf exception : personne suspecte non identifiée dont les services connaissent uniquement le numéro de téléphone, le domicile ou le véhicule...

 

Quels sont les nouveaux moyens accordés aux services

Concrètement, le projet de loi reprend les dispositions existantes en matière d'interceptions de sécurité et d'accès aux données de connexion. Il transpose dans le domaine de la prévention des techniques de recueil de renseignement déjà permises dans un cadre judiciaire (balisage de véhicules ou d'objets, sonorisation ou captation d'images dans des lieux privés, captation de données informatiques). "Plus les techniques touchent à la vie privée, plus les contraintes sont fortes et plus les durées autorisées limitées", a expliqué Manuel Valls.

En outre, le projet de loi permet, par un accès encadré aux réseaux des opérateurs de télécommunication, un suivi plus efficace des individus identifiés comme présentant une menace terroriste, pour détecter en amont leurs projets. Enfin, il fixe un cadre juridique aux mesures de surveillance internationale auxquelles procèdent les services à l'étranger pour assurer la protection des intérêts de la France et de la sécurité des Français. D'une manière générale, Manuel Valls s'est engagé "solennellement" à ce que ce projet de loi ne soit "en aucun cas" la mise en œuvre "de moyen d'exception ou une surveillance généralisée des citoyens". D'autant que le Premier ministre engage sa réputation puisque c'est lui qui autorise la mise en œuvre d'une opération de renseignement en France.

 

Un contrôle indépendant

Pour contrôler les services de renseignement, le gouvernement a souhaité créer une nouvelle autorité administrative indépendante, la commission nationale de contrôle
des techniques de renseignement (CNCTR), héritière de l'actuelle CNCIS. Elle aura notamment pour mission de formuler un avis préalable à l'octroi de l'autorisation d'agir, sauf dans un nombre limité de cas (urgence aboslue), de contrôler l'opération pendant sa mise en oeuvre de la technique et à la fin.

Elle sera composée de neuf membres, dont quatre magistrats ou anciens magistrats, d'une personnalité qualifiée pour sa connaissance en matière de communications électroniques et enfin quatre parlementaires issus de la majorité et de l'opposition. "Cette autorité indépendante est la clef de voute du dispositif de régulation et de contrôle de l'utilisation des techniques d'accès à l'information mis à la disposition" des services de renseignement, a-t-on précisé.

Enfin, en cas de crainte d'une opération de surveillance illégitime, Manuel Valls a prévenu que "toute personne pourra directement saisir l'autorité indépendante, puis le Conseil d'Etat le cas échéant. Toute personne aura donc l'assurance de pouvoir faire vérifier sa situation par des instances à qui le secret de la défense nationale ne sera pas opposable". Saisi d'un recours, le Conseil d'État aura le pouvoir d'annuler la décision litigieuse, d'indemniser le requérant, d'ordonner la destruction des données collectées et de saisir le Procureur de la République s'il estime qu'une infraction a été commise. Cette intervention du juge dans la fonction de contrôle de certaines activités de renseignement représente ainsi une avancée substantielle dans la protection des droits des citoyens. En outre, le Conseil d'État peut être saisi par au moins deux des membres de la CNCTR en cas de désaccord avec le gouvernement.

- - -

>> Lire aussi Loi sur le renseignement : les « points durs » du projet du gouvernement, par Delphine Cuny

Partager cet article
Repost0
5 mars 2015 4 05 /03 /mars /2015 17:55
Internet, un espace de jeu géopolitique


05.03.2015 notes-geopolitiques.com
 

‘L’extension du domaine de la lutte’ au monde numérique

 

Le piratage massif de Sony Pictures, fin 2014, est venu rappeler l’importance de l’espace numérique pour les grandes entreprises mondialisées. Mais aussi pour les États, les Américains accusant Pyongyang d’être à l’origine de l’attaque dans un contexte de forte tension entre les deux pays.

De même, la propagande essentiellement « virale » de l’État islamique souligne l’intérêt stratégique, pour toute organisation, de maîtriser son image en pratiquant ce que l’Agence pour la diffusion de l’information technologique (ADIT) nomme la « diplomatie digitale ».

Si Internet ne constitue qu’une partie du cyberespace (cf. note CLES n°54, 09/02/2012), il est à l’évidence un nouveau territoire où se jouent et se déploient des rapports de force tout autant économiques que politiques, symboliques et militaires.

En tant que média, il est à la fois cible et vecteur de « conflits informationnels » qui révèlent l’acuité des jeux d’influence géopolitiques.

Mondialisation et révolution numérique sont intimement liées. Conduisent-elles à un monde nouveau, où la multiplication des échanges abolirait, au moins progressivement, toute conflictualité ? Derrière les discours, quelle réalité se joue ?

Dans Comprendre le pouvoir stratégique des médias (Eyrolles, 2005), l’universitaire François-Bernard Huyghe souligne que « notre époque recourt à la métaphore du réseau – souple, vivant, innovant – et l’oppose volontiers aux structures rigides, hiérarchiques, formelles de l’ère industrielle. Le Web est comparé à une toile d’araignée mondiale, un filet tendu sur la planète, dont chaque maille serait un ordinateur et chaque fil une ligne de communication. Il se développe même une véritable utopie du fonctionnement en réseau, comme si le fait de faciliter la communication – notamment celle des biens immatériels comme l’information – était en soi porteur de démocratie, d’apaisement et d’inventivité. Et comme si les réseaux excluaient le pouvoir ».

L’on se souvient de l’effet d’optique et donc des erreurs d’analyse qui ont conduit à notre appréciation des « printemps arabes » : il ne suffit pas d’utiliser Facebook et Twitter, même contre une dictature, pour prétendre être un « démocrate » au sens des critères occidentaux !

 

Internet, échiquier géopolitique

L’utilisation massive de la communication numérique et des réseaux sociaux par les jihadistes de Daesh est symptomatique des progrès réalisés en termes de propagande à l’ère d’Internet. Les États occidentaux ou alliés ne s’y sont pas trompés, qui tentent d’occuper le terrain par une contre-propagande institutionnelle.

Contre-offensive souvent maladroite, car l’identité et l’efficacité d’Internet tiennent précisément à son aspect transgressif, militant, non officiel. Ce qu’il est intéressant d’observer ici, c’est que pour l’État islamique, Internet est un front, un « champ de bataille » au même titre que les confins irakiens et syriens.

La communication engagée ne vise pas la séduction ou la justification, mais pour l’essentiel l’amplification de la campagne de terreur menée sur le terrain: la diffusion des exactions commises, souvent insoutenables, est un moyen d’intimidation et d’emprise sur les populations qui se veut au moins aussi efficace que les exactions elles-mêmes. Les capacités humaines, techniques et financières qu’y consacre Daesh le prouvent amplement.

 

Entreprises ou États : un enjeu stratégique

Même lorsque les cibles sont des entreprises, la logique politique n’est pas toujours loin. En témoigne la retentissante attaque informatique du 24 novembre 2014 contre Sony Pictures, considérée comme la plus importante ayant touché à ce jour une grande entreprise.

En raison de sa sophistication, mais aussi de son ampleur: la quasi-totalité des fichiers présents sur le réseau de l’entreprise américaine, depuis le contenu des messageries jusqu’aux fichiers de films qui n’avaient pas encore été diffusés, a été subtilisée par les « pirates ».

Pour Washington, une telle attaque ne pouvait provenir que de la Corée du Nord. De nombreux experts, parmi lesquels les services de renseignement français, doutent de la version américaine, les preuves présentées ne suffisant pas à établir la culpabilité de Pyongyang dans ce vol de données.

Mais les États-Unis ont d’ores et déjà pris des mesures de rétorsion, tandis que Sony renonçait à la diffusion du film L’interview qui tue, vivement dénoncé par le régime nord-coréen, et qui aurait été considéré comme le prétexte de la cyber-attaque…

L’affaire a surtout permis de mettre à jour le système de surveillance de l’Agence nationale de sécurité américaine, mis en place dès 2010: « Conçu à l’origine comme un moyen de récolter des informations sur le programme nucléaire de ce régime ultra-secret, l’opération de la NSA a progressivement évolué au vu de la menace grandissante de la Corée du Nord en matière d’espionnage informatique, après une attaque contre des banques sud-coréennes en 2013 » (Les Échos, 20/01/2015).

« Le crime sur la Toile, qu’il soit ludique, politique ou crapuleux, a connu une accélération spectaculaire ces deux dernières années, observe le journaliste Philippe Escande dans Le Monde (02/02/2015). Les dégâts sont considérables et les victimes désemparées, qu’il s’agisse d’entreprises ou de particuliers. Le piratage des données bancaires des clients du distributeur américain Target aurait coûté 1 milliard de dollars (885 millions d’euros) à l’entreprise et son poste au PDG, Gregg Steinhafel ».

Quant à Sony Pictures, la divulgation des courriels de sa vice-présidente, Amy Pascal, a conduit à sa démission le 5 février 2015.

« En France, les sinistres explosent également et se chiffrent en centaines de millions d’euros. » Deux raisons essentielles l’expliquent. D’une part, l’extension du périmètre-cible, du fait de la dématérialisation des processus métiers, de l’explosion de la mobilité, de la mise en place de nouveaux canaux de vente et de communication, etc.

D’autre part, la sophistication des attaques et l’organisation en réseau des cybercriminels, capables d’exploiter au mieux les vulnérabilités des systèmes informatiques. Or les enjeux sont colossaux.

Selon une étude du Ponemon Institute (26/05/2014), le coût total moyen d’une violation de données personnelles des clients d’une entreprise est estimé 4,16 millions d’euros, dont 2,28 millions d’euros de perte directe de chiffre d’affaires et 1,14 million d’euros de coûts induits (centre d’assistance, réparation, remises à la clientèle, etc.) – sans compter l’atteinte à l’image, devenue un actif majeur du fait même du développement de l’univers numérique ! Le sujet est devenu à l’évidence stratégique.

 

Un nouvel ‘Art de la Guerre’ ?

Si la « neutralité » est au cœur du projet numérique, Internet n’est pas neutre en soi.

La législation française considère ainsi les attaques cyber comme un acte de guerre, et selon Le Monde (04/02/2015), « face à la redoutable influence exercée par le groupe État islamique (EI) dans les esprits occidentaux », l’armée française vient de mettre en place une cellule de contre-propagande sur le Net, composée d’une cinquantaine de spécialistes du Centre interarmées d’actions dans l’environnement (CIAE).

D’un point de vue strictement économique, le marché mondial de la cybersécurité est en croissance annuelle de près de 8 %, et devrait atteindre 86 milliards de dollars en 2016.

« L’univers cybernétique est désormais l’un des principaux domaines de la fraude et du crime », a déclaré un expert anglais à la suite du piratage de 233 millions de fiches clients d’un géant d’e-commerce, rapporte Xavier Raufer dans son dernier ouvrage consacré à la « cyber-criminologie ». Le Plan cybersécurité de la nouvelle France industrielle, lancée en septembre 2013, prévoit la mise en place d’un label France des produits de cybersécurité en 2015, afin de tenter de retrouver une certaine autonomie stratégique en la matière.

En fait, Internet est foncièrement « dual ». Il est un moyen, un outil d’influence et d’action au profit des acteurs de la mondialisation. Mais il est aussi un espace où se déploient les stratégies de puissance, de croissance, de prédation ou de (re)positionnement de ces acteurs.

Donc un « territoire » au sens de l’analyse géopolitique, à savoir un « espace habité [même virtuellement, mais en tout cas occupé] par les hommes, un terrain ‘magique’, signifiant, chargé de symboles et de mémoires concurrentes » (Olivier Zajec, Introduction à l’analyse géopolitique, Argos, 2013).

Si Internet modifie en profondeur l’activité économique, nos organisations et jusqu’à nos modes de vie, l’on aurait tort de croire qu’il altère la réalité des rapports de force entre acteurs, ou même leur anthropologie.

Même bousculée, c’est bien l’hyperpuissance américaine qui contrôle toujours, via l’ICANN (Internet Corporation for Assigned Names and Numbers), la « gouvernance d’Internet », et surtout l’essentiel des infrastructures physiques qui en permettent le fonctionnement.

C’est-à-dire à la fois le soft et le hard. Et en tant que média, le Web modifie certes les modalités, mais pas la réalité des rivalités géostratégiques, des conflits idéologiques, identitaires, criminels ou religieux qui agitent le monde.

Au mieux, il équilibre le rapport « du fort au faible », au profit de ce dernier. Comme le relevait déjà François-Bernard Huyghe dans L’ennemi à l’ère numérique (Puf, 2001), « le conflit informationnel, révélé et amplifié par les nouvelles technologies, est né bien avant elles : les arts de combattre, d’infliger un dommage ou de gagner un avantage par des mots et des images sont aussi vieux que la stratégie, donc que l’humanité ». Il n’est donc sans doute pas près de disparaître.

 

Télécharger : Internet, un espace de jeu géopolitique

 

Pour aller plus loin :

  • « Une stratégie pour la cybersécurité », dossier de la Revue de la gendarmerie nationale, n°251, 12/2014, www.gendarmerie.interieur.gouv.fr ;
  • Le cyberespace : nouveau domaine de la pensée stratégique, sous la direction de Stéphane Dossé, Olivier Kempf et Christian Malis, Economica, 2013, 192 p., 19 € ;
  • Cyber-criminologie, par Xavier Raufer, CNRS Editions, 2014, 240 p., 20 €
 
Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 17:55
Cybersécurité : Quels enjeux techniques et sociétaux ?

 

source telecom-paristech.fr
 

Entretiens de Télécom ParisTech 11-12/03/2015

Tutoriel mercredi 11 mars. Séminaire jeudi 12 mars

 

Contexte

Réunissant des industriels, des représentants publics, des chercheurs et des juristes, les Entretiens de Télécom ParisTech sur la Cybersécurité du 12 mars 2015 ont pour objectif d’établir un dialogue entre acteurs, et un diagnostic lucide du temps disponible pour initier des solutions.

 

Séminaire du jeudi 12 mars

  • 08h00 - Accueil et petit déjeuner
  • 08h30 - Ouverture de la journée
    Yves Poilane, directeur de Télécom ParisTech et Dominique Jean, président de Télécom ParisTech alumni
  • 08h45 - Cybersécurité : menaces et opportunités
    Amiral Dominique Riban, ANSSI (Agence nationale de la sécurité des systèmes d'information)
  • 09h15 - Cybersécurité dans les entreprises
    Alain Bouillé, président du CESIN (Club des experts de la sécurité de l'informatique et du numérique)
  • 09h45 - Objets connectés de Santé : où placer la Sécurité, et vite !
    Vincent Trely, président fondateur de l'APSSIS (Association pour la promotion de la sécurité des systèmes d'information de santé)
  • 10h15 - Gouvernance et politique de sécurité
    Sébastien Héon, Directeur des relations institutionnelles, Airbus Defence and Space
  • 10h45 - Pause
  • 11h00 - Table ronde « Réponses techniques, scientifiques, sociétales et régaliennes »
    animée par Éric Freyssinet, chef du Centre de lutte contre les criminalités numériques (C3N), Gendarmerie nationale, avec la participation de :
    - Général (2s) Jean-Louis Desvignes, Président de l’ARCSI (Association des réservistes du chiffre et de la sécurité de l'information)
    - Thierry Floriani, Responsable de la Sécurité des Systèmes d’Information, Numergy
    - Patrick Paint, directeur France, Proofpoint
    - Frank Greverie, Vice-Président Corporate Cybersecurité, Capgemini
    -
    Armen Khatchatourov, Chercheur à Télécom École de Management
    - Claire Levallois-Barth, Coordinatrice de la Chaire Valeurs et politiques des informations personnelles
  • 12h15 - Pause déjeuner
  • 13h45 - Aspects éthiques de la Cybersécurité en entreprise
    Eric Dupuis, Responsable du pôle Cyberdefense & confiance numérique Orange Consulting
  • 14h15 - La protection des données du Quantified Self et de l’IoT
    Florent Frederix
    , Principal Administrator Trust and Security Unit, Commission Européenne
  • 14h45 - Protection des identités, Nouvelles monnaies
    Didier Gras
    , Responsable Sécurité des Systèmes d’Information, Groupe BNP Paribas
  • 15h15 - Bouleversements juridiques inhérents à la Cybersécurité
    Maître Isabelle Landreau, avocate au Barreau de Paris, médiatrice en nouvelles technologies
  • 15h45 - Pause
  • 16h00 - Table ronde : Techniques en rupture et perspectives
    animée par le lieutenant-colonel Gérard Peliks, Réserve citoyenne Cyberdéfense (RCC), avec la participation de :
    - Jean-Noël de Galzain, Président d'Hexatrust, PDG de Wallix
    - Jean-Jacques Quisquater, Université catholique de Louvain
    (Belgique)
    - Grégoire Ribordy, Directeur Général de ID Quantique
    - Nicolas Ruff, Ingénieur sécurité, Google
    - Olivier Thonnard, Architecte Sécurité, Amadeus IT Group
    - Hassan Triqui, Président, Secure-IC SAS
  • 17h15 - Conférence de clôture des Entretiens, Alain Fiocco, Sr. Director CTO, CISCO
  • 17h45 - Fin du séminaire

Ce programme est susceptible d’être légèrement modifié

 

Infos pratiques

Télécom ParisTech - 46 rue Barrault 75013 Paris [y aller]

Tarifs

  • Tutoriel du 11/03 : 490€

  • Séminaire du 12/03 : 200€

  • Tutoriel + Séminaire : 600€

Ces frais sont nets de taxes et imputables au plan de formation de l'entreprise.

  • Séminaire, tarif spécial membres individuels de Télécom ParisTech alumni : 140€

Tous ces tarifs comprennent le déjeuner et les pauses-café.

 

INSCRIVEZ-VOUS !

 
Contacts
Brochure (1.6 Mo)
Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 17:50
L'armée belge va recruter 25 spécialistes en cybersécurité

 

03/03/15 Le Vif (Belga)

 

Le service de renseignement de l'armée, le SGRS, a obtenu l'autorisation de recruter 25 spécialistes en cybersécurité réclamés depuis des mois par les responsables de ce service, a-t-on appris mardi de bonne source.

 

Le ministre de la Défense, également chargé de la Fonction publique, Steven Vandeput, a obtenu de son collègue du Budget, Hervé Jamar, l'autorisation de recruter ces 25 personnes au profit du Service général du renseignement et de la sécurité (SGRS), en dépit du blocage des engagements dans la fonction publique fédérale décidé à la fin de l'an dernier.

 

La Défense va donc pouvoir engager des experts en matière de cybersécurité pour poursuivre le développement de son "Cyber Security Operations Center", a-t-on indiqué dans l'entourage de M. Vandeput (N-VA). Ces spécialistes seront affectés à des tâches d'analyse de la menace et des risques cybernétiques, de gestion du système de surveillance des réseaux et de détection des intrusions (IDS), à la recherche de logiciels malveillants (malwares), complexes et ciblés, ainsi qu'au soutien à la protection des réseaux informatiques de la Défense, qui véhiculent de nombreuses informations "classifiées" (secrètes) de plusieurs degrés.

 

Le patron du service de renseignement militaire, le lieutenant-général Eddy Testelmans, avait récemment réclamé des moyens supplémentaires pour le SGRS, en soulignant, lors d'une audition en commission de la défense de la Chambre, que son service allait fonctionner en 2015 en "mode survie", tout en restant capable de remplir la plupart des tâches qui lui sont confiées.

 

"Cela (ces économies imposées par le gouvernement) ne peut durer des années", sans affecter les capacités du SGRS, avait-il prévenu. Il avait souligné qu'il ne pourrait en 2015 procéder au moindre investissement pour moderniser le matériel de son service ni recruter aucun des 24 spécialistes prévus en matière de cyber-sécurité.

 

"Cela va faire mal pour la cybersécurité", avait-il dit en rappelant le projet de créer un Centre belge pour la Cybersécurité (CCSB), réaffirmé dans l'accord gouvernemental de l'équipe Michel 1er. "Nous sommes déjà trop peu pour répondre aux missions" qui sont confiées par le ministre de la Défense et le chef de la Défense (CHOD), avait dit le général, en citant des "manques" dans les domaines ICT (technologies de la communication) et de la programmation informatique.

 

De plus, 20% des spécialistes du SGRS (alias département d'état-major renseignement et sécurité, ou Acos IS) partiront à la retraite d'ici cinq ans. Le général Testelmans avait exprimé ses besoins totaux en personnel à une centaine de personnes "pour répondre aux nouveaux défis" et "de le faire de façon plus moderne" en plaidant pour le recrutement de "geeks" de l'informatique, notamment pour scruter les réseaux sociaux et les sources ouvertes de renseignement.

 

Son collègue de la Sûreté de l'État, Jaak Raes, a dressé un tableau assez similaire de l'état de son service, lui aussi touché par le blocage des recrutements décidé le 1er septembre dernier par le précédent gouvernement. L'an dernier, le SGRS avait imaginé de mettre sur pied un "jeu" baptisé "Capture the flag" pour recruter - en interne à la Défense - dix spécialistes en matière de cyberdéfense.

Partager cet article
Repost0
20 février 2015 5 20 /02 /février /2015 18:20
 photo N Laffont 45e Nord

photo N Laffont 45e Nord

... et souligne les efforts déployés par Forces armées canadiennes en matière de cybersécurité

 

20 février 2015  nouvelles.gc.ca

 

OTTAWA — L’honorable Julian Fantino, ministre associé de la Défense nationale, a prononcé une allocution aujourd’hui dans le cadre de la Conférence sur la sécurité et la défense de 2015, un événement organisé par l’Institut de la Conférence des associations de la défense (ICAD).

Concentrant son discours sur la souveraineté dans l’Arctique et sur la cybersécurité, le ministre Fantino a réaffirmé la volonté du Canada de veiller à la sécurité et à la protection des frontières nordiques du Canada, et a fait ressortir l’importance de protéger les réseaux canadiens contre les cyberattaques.

 

Faits en bref

  • L’ICAD est un organisme caritatif et impartial ayant pour mandat de soutenir la recherche de la Conférence des associations de la défense ainsi que de favoriser les débats publics éclairés sur les enjeux relatifs à la sécurité nationale et à la défense.
  • Le ministère de la Défense nationale a élargi son rôle dans l’Arctique, en y incluant notamment
    • la construction imminente de navires de patrouille extracôtiers/de l’Arctique;

    • la construction de l’installation navale de Nanisivik, sur la portion nord de l’île de Baffin; 

    • l’achèvement du Centre de formation des Forces armées canadiennes dans l’Arctique, à Resolute Bay, au Nunavut;

    • l’expansion et la modernisation des Rangers canadiens. 

 

Partager cet article
Repost0
13 février 2015 5 13 /02 /février /2015 07:55
photo CyberCercle

photo CyberCercle


12.02.2015 par Le Fauteuil de Colbert
 

Grâce à Nicolas Caproni (@ncaproni), Eric Egea (@eric_egea) et le Cyber cercle (@CyberCercle), la troisième rencontre parlementaire sur la cybersécurité, consacrée à la "marétique", pouvait être suivie depuis Twitter.

 

Le propos qui va suivre n'est qu'une reprise augmentée (de ma seule responsabilité) des tweets (tous disponibles sur @FauteuilColbert, dans le module sur votre droite depuis cette page ou sur Twitter via #RPCybermaritime) de ces trois personnes. Merci à elle de nous permettre de suivre la conférence donnée depuis partout dans le monde.

 

Au passage, nous observons que le réseau social dans ce cas précis permet de décupler un auditoire physique de 100 ou 200 personnes.

 

La cybersécurité des bateaux : des enjeux majeurs

 

La première table ronde était conduite sous la présidence du vice-amiral Coustillière. Il évoquait une prise de conscience du milieu maritime face aux risques inhérent au cyberespace.

 

L'un des enjeux pour les armateurs est la protection des systèmes à terre. En mer, un autre enjeu primordial est la possibilité de faire dévier de sa route un navire via une cyberattaque. Ce qui invite à revenir sur la question de la certification des logiciels dans le monde maritime civil. Contrairement au monde aérien, il n'existe pas encore d'assurance qualité de ces logiciels.

 

Les navires comme les infrastructures à terre fonctionnement sous les systèmes d'exploitation Windows ou Linux. Des OS qui ne sont pas durcis. Les spécialistes du secteur n'ont de cesse de répéter des OS bénéficient de réputation sans commune mesure avec leur niveau de sécurité réel. Et de rappeler que certaines technologies sont fiables, bien qu'anciennes : un télex ne subit pas de cyberattaque !

 

La cybersécurité des navires est ainsi devenu un enjeu qui doit être pris en comtpe dès la conception et la construction du navire. Une mauvaise architecture des logiciels, des réseaux ou une absence de certification peut conduire à des vulnérabilités critiques. Par exemple, les codes open source sont réutilisés sans être audité. Le noeud le plus critique dans la configuration actuelle est l'interconnexion de tous ces systèmes.

 

La table ronde évoquait également le risque de la dépendance des équipages aux systèmes de navigation sophistiqués. Elle conduisait l'auditoire à prendre en considération un nouveau risque où un navire, incapable de fonctionner en mode dégradé, suite à une attaque ou une avarie, ne pourrait plus être manoeuvré. Les moyens mécaniques de secours disparaissent. Une panne informatique peut aujourd'hui bloquer un bateau. L'humain est toujours la cheville ouvrière dans ces situations. Ce dernier peut-il se passer aujourd'hui des systèmes informatiques à bord ? Nos intervenants de répondre que non. 

 

Faits qui ne manqueront pas de relancer le débat dans la dialectique entre les normes militaires et civiles, les secondes s'appliquant de plus en plus souvent à une partie des flottes militaires.

 

Plus que la panne informatique, il est aussi question de la cyberattaque. La Marine nationale, par exemple, utilise des logiciels SCADA, presque identiques à ceux visés par Stuxnet. Rappelons que cette catégorie de logiciels apparaît dans tous les secteurs industriels, aussi bien les installations et équipement des navires militaires et civils que dans toutes les industries. En 1983, un gazoduc soviétique explosait, vraissemblablement, suite à une malfaçon placée au sein d'un logiciel de type SCADA. Stuxnet visait la même logique mais à l'échelle d'une usine d'enrichissement d'uranium. Le degré de complexité est sans commune mesure en une trentaine d'années.

 

La Marine nationale, par la voix du capitaine de corvette Malbec, présentait ses actions en matière de marétique. La Royale émet des certifications cyber avant d'autoriser un navire à naviguer.

Entre parenthèses, la Marine nationale communiquait sur ce point à propos du programme FREMM où la problématique semble avoir été prise en compte dès la conception.

 

La DGA de faire savoir que des simulations de cyberattaques sont menées pour tester les systèmes mais cela n'écarte pas les risques inhérent aux cyberattaques d'opportunités. Considérations qui nous renvoie aux réflexions actuelles sur le nécessaire développement d'une capacité de réponse face à une intrusion dans les systèmes.

 

Enfin, nos intervenants concluaient cette table ronde en affirmant que le niveau le plus pertinent pour lutter contre la cybercriminalité est l'international. Notamment pour unifier et concerter la réponse des armateurs face à ces menaces.

 

La cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité 

 

Succédant au vice-amiral Coustillière, le directeur général de l'ANSSI, Guillaume Poupard, venait présider la seconde table ronde dédiée aux infrastructures portuaires. Deux ports civils (Marseille et le Havre) et les bases navales par la voie de la Marine présentaient ces questions.

 

Le port de Marseille insistait sur la nécessité d'identifier les systèmes critiques interconnectés puis leur vulnérabilité. Toutefois, le représent du grand port du Levant ne pouvait que revenir sur cette vulnérabilité humaine des systèmes d'informations et de commandement. Une négligence du personnel peut conduire à fragiliser toute l'architecture de sécurité. C'est pourquoi des solutions d'analyse comportementales sont utilisées sur les portes de travail.

 

Le port du Havre mettait en avant l'omniprésence de l'informatique dans les infrastructures portuaires. C'est pourquoi la cybersécurité est intégrée en amont des projets informatiques.

 

 

Deux questions transversales aux ports civils étaient posés. D'un côté, une des personnes qui suivait la conférence remarquait que la question des bornes wifi dans les ports est aussi une source potentielle de vulnérabilités. Elles peuvent potentiellement donner accès aux systèmes d'information du port. Les navigants s'y connectent régulièrement tant avec leurs moyens professionnels que personnels. Pirater les systèmes du port est une porte ouverte aux cyberattaques d'altération et d'infiltration mais aussi de destruction. Ensuite, le PDG de Securymind demandait qui est propriétaire de l'information, ce qui revient à demander qui doit la protéger ? Une matérialisation des cyberattaques pouvant toucher un port est l'exemple récent du port d'Anvers, l'un des premiers ports européens et du monde.

 

Le capitaine de vaisseau de Foucauld commençait son intervention en rappelant que la Royale ne part pas de zéro sur ces questions. L'habitude de la protection du secret initiait une culture de protection et de gestion de l'information qui n'est pas sans rapport avec la marétique. La Marine investit sur la sensibilité et la formation à la cyberdéfense. L'hygiène numérique concerne tous les militaires !

Les enjeux ne sont pas les mêmes entre les ports militaires et civils. Ils sont différents par la nature des activités qui s'y déroulent. Cela se traduit par des flux différents tant en nature qu'en rythme. Dans un port militaire, beaucoup d'opérations de maintenance nécessitent l'emploi des systèmes informatiques, ils constituent dès facto une cible. L'un des principaux enjeux réside dans la nécessaire cartographie des systèmes équipant les ports et les navires. L'attention doit aussi se porter sur l'interface navires/port.

Reprenant le large, l'officier d'avancer que plus jamais de bateaux seront lancés sans dispositif de cybersécurité, peu importe le coût !  Aussi, le CV de Foucaud de s'inquiéter à propos du système AIS qui n'est absolmument pas sécurisé. Le système LRIT peut être un palliatif mais il a un coût. 

 

L'ANSSI s'exprimait au cours de cette table ronde. L'agence ne pouvait pas faire l'économie de la citation de l'article 22 de la loi de programmation militaire qui lui donne de nouvelles responsabilités et prérogatives dans la protection des Opérateurs d'Importance Vitale (OIV). Nouveauté qui aide l'ANSSI à harmoniser les systèmes et les pratiques. Une liste comptabilise 218 opérateurs, son contenu est secret. Peut être quelques infrastructures portuaires ou quelques navires peuvent être concernés. L'ANSSI partageait son expérience, notamment sur des cas où des infrastructures portuaires servaient de relais pour des cyberattaques. Elles étaient victimes mais à titre collatéral. L'autre volet concerne aussi la nécessaire émergence d'un tissu industriel de confiance pour répondre à une partie des vulnérabilités identifiés, notamment au cours des deux tables rondes. La sécurité des systèmes d'informations et de commandement a un coût, les investissements doivent se faire dans cette voie. Et ils doivent être réalisés intelligemment car un logicel de sécurité mal utilisé n'est plus un investissement mais un coût.

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 13:55
Cybersécurité et milieu maritime au menu des rencontres parlementaires du 12 février

 

31.01.2015 par Philippe Chapleau - Lignes de Défense

Les 1e Rencontres Parlementaires Cybersécurité & Milieu Maritime se dérouleront le 12 février, à la Maison de la Chimie à Paris.

Elles seront présidées par Gilbert Le Bris, député du Finistère, rapporteur du Budget Marine pour la commission de la Défense nationale et des Forces armées, Président de la Délégation française à l'Assemblée parlementaire de l'OTAN, et par Philippe Vitel, député du Var, membre de la commission de la Défense nationale et des Forces armées et de l'Assemblée parlementaire de l'OTAN.

Traitant à la fois des aspects militaires et civils, les travaux seront ouverts par le Vice-amiral Arnaud Coustillière, Officier général cyberdéfense à l'état-major des armées, et seront articulés autour de deux tables rondes thématiques animées par les présidents parlementaires:
- la cybersécurité des bateaux : des enjeux majeurs
- la cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité (programme détaillé à découvrir mi janvier)

La participation aux travaux est gratuite et ouverte à tous sous réserve d’inscription sur le site www.defense-et-strategie.fr ou par par mail à contact@defense-et-strategie.fr . Une participation financière de 70 € est demandée pour le déjeuner qui clôturera les Rencontres.

 

Pratique:

Maison de la Chimie, 28 bis rue Saint-Dominique, Paris 7e.
Le CyberCercle, tél : 09 83 04 05 37
contact@defense-et-strategie.fr .
Pour suivre l'actualité du CyberCercle :
www.defense-et-strategie.fr

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 12:55
Cybersécurité. « Pas ce que l'on voit le plus inquiétant »

 

6 février 2015 Géry Bertrande - JDE Edition Ille-et-Vilaine 35

 

 

La Bretagne est au coeur du dispositif national de cyberdéfense. À Bruz, la DGA-MI et le pôle d'excellence Cyber veillent sur la Toile. Les entreprises doivent se prémunir.

 

Enjeu de notre siècle, la cybersécurité se joue en grande partie en Bretagne. À Bruz (35), la DGA - Maîtrise de l'Information est un site référence en France et même l'un des principaux en Europe. Les attaques récentes dont ont été victimes des sites web dont de nombreux portails bretons ne montrent qu'une partie immergée et, paradoxalement plutôt rassurante, de l'iceberg.

 

Vol, déni de service...

Pour Paul-André Pincemin, ingénieur en chef de l'armement et chef de projet de ce pôle Cyber, l'une des préoccupations est d'identifier les trous dans la Toile. « Mais ce n'est pas ce que l'on voit qui est inquiétant... Imaginez le pire et c'est encore loin de la réalité, confie-t-il. Se faire voler des données et s'en rendre compte plus tard est beaucoup plus grave. » L'exemple récent de Sony l'atteste. Tout comme les attaques par « déni de service » qui peuvent s'avérer préjudiciables pour un site d'e-commerce par exemple, du fait d'une rupture de service.

 

30 M€ investis à Bruz

Aux portes de Rennes, on traque la menace. Le ministre de la Défense Jean-Yves Le Drian a fait de ce site militaire un pilier ouvert sur le privé via le Pôle d'excellence Cyber. On parle de « quatrième armée » pour ce nouvel espace à protéger. En octobre, il posait la première pierre d'un futur bâtiment de 10.000 m² de très haute sécurité. Un investissement de 30 M€ dans le cadre du Pacte Cyber lancé il y a un an.

 

50.000 cyber emplois bretons

Ce nouveau QG, qui sera livré au printemps 2016, doit accueillir 250 nouveaux salariés : cryptologues, codeurs... De quoi porter à plus de 1.450 le nombre de personnes (deux tiers d'ingénieurs) qui travaillent sur ce site réalisant 60 millions d'euros d'achats par an. En Bretagne, Jean-Yves Le Drian a dénombré 50.000 emplois (civils et militaires) positionnés sur la cybersécurité. On parle de « Cyber-valley ». Mais ce n'est pas nouveau, avec une présence historique à Bruz depuis 1968 et une filière transversale qui touche tous les secteurs (numérique, agro, santé...) et va monter en puissance, précise Loïg Chesnais-Girard, vice-président du conseil régional à l'économie qui l'a soutenue à près d'1 M€ en 2014. « Nous sommes l'une des régions européennes les plus en pointe. Il y a un enjeu énorme de se défendre et de concevoir des produits de demain. » Une centaine de PME ont été identifiées sur cette « filière d'avenir », inscrite dans la Glaz économie bretonne. Certaines étaient d'ailleurs au FIC 2015, à Lille en janvier. « Nous sommes dans une logique collaborative et d'ouverture », appuie Paul-André Pincemin dont la principale mission est de fédérer tous les acteurs autour de la même table, bien au-delà de la Bretagne. De ces échanges, par exemple, des clubs thématiques se constituent - un club d'entreprises va être créé - et de nouvelles formations émergent pour préparer les talents de demain. « Nous travaillons à ce que la disponibilité des compétences ne soit pas un frein au développement de la filière. » Cet essor est en effet souvent limité par la ressource humaine.

 

Tous concernés !

Et pour se prémunir d'une éventuelle attaque, les chefs d'entreprise sont de plus en plus sensibilisés via des conférences (lire ci-dessous), des formations animées par des ingénieurs en sécurité informatique... L'Institut des hautes études de la défense nationale (IHEDN, 150 membres dans le Grand Ouest), fait partie des maillons de cette chaîne. « La sécurité est l'affaire de tous, y compris la sécurité informatique ! Il y a des enjeux commerciaux derrière, insiste Jean-Marc Hainigue, son président. Les chefs d'entreprise sont des utilisateurs, pas des spécialistes. Ce sont d'abord eux qu'il faut sensibiliser. Ils doivent s'engager à sécuriser leurs données. Aujourd'hui, internet est un outil admirable mais nous avons le pire et le meilleur. »

 

Souvent du bon sens

Et cette prévention relève souvent du bon sens. À commencer par ne pas étaler tous ses faits et gestes sur le réseau. Les boîtes mail des stagiaires sont aussi une belle porte d'entrée. « J'ai rencontré une PME de 50 salariés qui avait 400 adresses mail ! », témoigne Jean-Luc Poulain, ancien communicant rennais, auditeur à l'IHEDN. Paul-André Pincemin conclut : « Il y a une opportunité de business ; protégez-vous avec des produits sûrs ! »

 

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 12:50
La Chaire Cyberdéfense et Cybersécurité invitée à Madrid

 

05/02/2015 ESCC

 

Daniel Ventre, titulaire de la chaire cyberdéfense et cybersécurité, était invité à participer au lancement de la revue La vanguardia ce jeudi 5 février 2015 à l'Institut Cervantes à Madrid.

 

En effet, à l’occasion de la publication d’un numéro spécial portant sur la cyberguerre, le quotidien généraliste espagnol La vanguardia, organisait une opération de présentation de la revue avec l'intervention d'Alex Rodriguez, directeur de La Vanguardia, de José Manuel Garcia-Margallo, ministre espagnol des affaires étrangères et de Daniel Ventre, titulaire de la chaire de Cyberdéfense et Cybersécurité  Saint-Cyr, Sogeti, Thales.

 

Accéder à l’interview de Daniel Ventre publiée le 4 février dans La Vanguardia >>

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 08:55
Chaire Cyber Défense

 

source Ecole Navale

 

Le Livre Blanc sur la Défense et la Sécurité Nationale, approuvé par le Président de la République en avril 2013, élève la cyber défense au rang de priorité nationale.

La cyber sécurité, et plus particulièrement la cyber défense, a été identifiée comme un axe stratégique du Livre Blanc Défense et du Pacte d’Avenir Bretagne rendu public en décembre 2013.

Le Pôle d’excellence en cyber défense en Bretagne se structure autour de deux composantes indissociables :

- la première est consacrée à la formation initiale, la formation continue et l’enseignement supérieur,

- l’autre concerne la recherche, garante d’un enseignement supérieur de qualité, et le développement d’un tissu industriel.

Il doit également s’appuyer sur l’organisation technico-opérationnelle pour mettre en place les plates-formes nécessaires à la formation, l’entraînement à la gestion de cyberattaques et l’expérimentation de nouveaux produits de sécurité informatique.

La composante navale de la cyber défense constitue l’un des axes essentiels au développement de telles compétences. L’École navale, TELECOM Bretagne, DCNS etTHALES ont depuis une vingtaine d’années une tradition d’échanges scientifiques et de collaborations dans les domaines des systèmes navals, des systèmes d’informations et de télécommunications. Les quatre partenaires créent, à l’automne 2014, avec le soutien de la région Bretagne et sous le haut patronage de l’Officier Général Cyber, une chaire dans le domaine de la cyber défense des systèmes navals dont le titulaire est le Dr. Patrick Hébrard.

  • PNG - 9.7 ko
  • PNG - 8.3 ko
  • PNG - 7 ko
  • PNG - 4.2 ko

Pour l’École navale, ce projet devrait permettre de développer une expertise au profit de la formation des élèves-officiers ingénieurs et des officiers SIC de la Marine nationale tout en renforçant les partenariats dans le domaine de la recherche avec les industriels du monde naval et le domaine du maritime civil.

Pour TELECOM Bretagne, ce projet d’inscrit dans une démarche de renforcement des activités dans le domaine de la cyber sécurité et son élargissement au domaine du naval (en savoir +).

Pour DCNS, il constitue un élément de concrétisation de sa politique de recherche et d’innovation en structurant des partenariats avec les acteurs académiques d’excellence dans ses domaines d’activités (en savoir +).

Pour THALES, il constitue un élément de concrétisation de sa politique de recherche et d’innovation en structurant des partenariats avec les acteurs académiques d’excellence dans ses domaines d’activités (en savoir +).

Cette chaire cyber défense constituera une plateforme de diffusion et de valorisation des résultats des recherches et des projets développés, tant sur le plan national qu’international, au profit des partenaires.

Les activités de la chaire prendront la forme de façon privilégiée de thèses de doctorat et de post-doctorat dont les modalités seront définies par le comité exécutif.

Le Programme Technique de la Chaire est organisé en un ensemble d’activités réparties entre l’École navale, TELECOM Bretagne, DCNS et THALES.

Partager cet article
Repost0
7 février 2015 6 07 /02 /février /2015 07:55
La formation universitaire à la cyberdéfense maritime lancée en Bretagne à l'Ecole Navale

 

06 février 2015 par Mikaël Roparz - francebleu.fr/

 

La leçon inaugurale de la chaire de cyberdéfense des systèmes navals a eu lieu ce vendredi à l'Ecole navale de Lanvéoc-Poulmic dans le Finistère. L'idée est de former des spécialistes en cybersécurité dans le monde maritime.

 

La cyberdéfense est classée au rang des priorités par le gouvernement. Un plan d’investissement d’un milliard d’euros sur cinq ans a été dévoilé début 2014  pour faire face à cette nouvelle menace. Ces cyber-attaques inquiètent le monde maritime."Le transport et la logistique maritimes sont le prochain terrain de jeux des pirates informatiques" : c’est le BMI, le Bureau Maritime International qui le dit. L’organisme est spécialisé dans la lutte contre la criminalité envers le commerce maritime, notamment la piraterie et les fraudes commerciales ainsi que dans la protection des équipages.

 

Suite de l’article

Partager cet article
Repost0
6 février 2015 5 06 /02 /février /2015 07:55
Terrorisme : ça se précise pour le blocage administratif de sites Web

 

4 février 2015 Clément Bohic - itespresso.fr

 

Le ministre de l’Intérieur a présenté un décret précisant la procédure qui doit permettre d’empêcher l’accès à des sites Internet « faisant l’apologie du terrorisme ».

 

Le 4 novembre 2014, les parlementaires, par un ultime vote au Sénat, adoptaient le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme.

Porté par le ministre de l’Intérieur Bernard Cazeneuve, le texte prévoit la création d’un dispositif permettant d’interdire administrativement la sortie du territoire (article 1) et l’entrée de ressortissants d’un pays membre de l’Union européenne présentant « une menace réelle pour la société » (article 2). Il instaure aussi un renforcement des mesures d’assignation à résidence (article 3) et des dispositions de nature répressive (articles 4 à 8).

Le volet principal de cette loi no 2014-1353 du 13 novembre 2014 concerne le renforcement des moyens de prévention et d’investigations. L’une des problématiques abordées est celle du blocage administratif des sites Internet « provoquant à des actes de terrorisme ou en faisant l’apologie ». Ce dispositif entrera en vigueur « dans des délais extrêmement rapides », d’après le ministre de l’Intérieur, qui a présenté un décret d’application ce mercredi 4 février 2015.

Les dispositions en question sont inscrites à l’article 12 de la loi no 2014-1353, qui consiste en fait en une modification de l’article 6 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

Selon la nouvelle version du texte, lorsque les nécessités de la lutte contre la provocation à des actes terroristes ou l’apologie de tels actes relevant de l’article 421-2-5 du code pénal le justifient, « l’autorité administrative [gendarmerie, police administrative, ndlr] peut demander à toute personne […] de retirer les contenus qui contreviennent à cet article« .

Dans la pratique, l’autorité administrative devra adresser à l’éditeur du site ou à son hébergeur une demande formelle de retrait du contenu incriminé. En l’absence de réaction dans un délai de 24 heures, elle pourra transférer la liste des URL ciblées aux FAI ; lesquels devront « empêcher l’accès sans délai » et rediriger l’internaute vers une page d’information.


Suite de l'article

Partager cet article
Repost0
3 février 2015 2 03 /02 /février /2015 08:55
La Défense renforce ses moyens dans la cybersécurité

Dans le prolongement du Pacte Défense Cyber lancé en février 2014, Jean-Marc Todeschini a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber photo E. RABOT - ECPAD

 

26 janvier 2015 par  Jacques Marouani - electroniques.biz

 

Dans le cadre du Forum international de la cybersécurité (FIC) qui s’est tenu à Lille Grand Palais les 20 et 21 janvier, Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber.

 

Dans le cadre du Forum international de la cybersécurité (FIC) qui s’est tenu à Lille Grand Palais les 20 et 21 janvier, le ministère de la Défense a souligné l’importance de la cyberdéfense dans le contexte actuel de surveillance du territoire, notamment à travers le réseau Internet, et annoncé des mesures visant à renforcer ce domaine "prioritaire pour la Défense nationale".

 

« Internet est source de richesses ; il engendre de nouveaux modèles économiques ; il raccourcit les distances ; il rapproche les hommes et les femmes. Mais Internet permet donc aussi – avec les mêmes caractéristiques – à des individus malfaisants de préparer des actes terroristes, de désinformer, de leurrer, de voler voire de détruire ». Ce constat, Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire, l’a fait lors de son discours lors de ce  Forum  Dans le prolongement du Pacte Défense Cyber lancé en février 2014, il a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber.

 

Il a rappelé toute l’importance de la cyberdéfense, priorité nationale et enjeu de souveraineté identifié par le dernier Livre blanc. Depuis les attaques terroristes du 7, 8 et 9 janvier, des milliers de sites internet en France ont fait l’objet d’attaques informatiques et le ministère de la Défense en a fait lui-même les frais en 2014 avec 756 attaques recensées.

 

Parmi ces mesures, figure un entraînement à la gestion de crise cyber avec des exercices dédiés, à l’exemple de Defnet 2014 qui a permis de mettre rapidement en place début janvier une cellule de crise face aux attaques cyber. Defnet sera renouvelé en 2015 et sera plus ambitieux.

 

Un véritable partenariat sera mis en place entre organismes du ministère, écoles, universités, industriels et acteurs locaux afin d’accroître la formation en matière de lutte cyber.

Il est prévu d'ouvrir un master consacré à la conduite des opérations et à la gestion de crise de cyberdéfense accessible aux militaires et aux civils de la Défense, mais aussi à des civils d’autres administrations et d’organismes d’intérêt vital.

 

41 postes d’ingénieurs seront créés à la DGA et 57 postes de militaires dans le domaine de la cyberdéfense des armées. Une réserve citoyenne cyber à vocation opérationnelle sera également constituée. Son volume devrait concerner près de 4500 personnes, qui seront mobilisables en cas de crise majeure en particulier.

Partager cet article
Repost0
29 janvier 2015 4 29 /01 /janvier /2015 16:55
Géopolitique des systèmes d’information

 

29.01.2015 par Jean-François Fiorina - notes-geopolitiques.com

 

Polytechnicien, spécialiste de cryptographie, Guillaume Poupard est le directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), service interministériel redoutablement efficace rattaché au Premier ministre. 

Face aux multiples menaces cybernétiques, l’ANSSI défend non seulement nos intérêts vitaux, mais aide les entreprises françaises à relever les défis de la guerre économique. Car contrairement à certaines idées reçues, Internet et le monde informatique n’ont pas effacé les frontières.

Et c’est bien à une naissance d’une géopolitique du cyberespace, ancrée dans le réel, que nous assistons. Les récents et tragiques événements de ce mois de janvier le confirment.


 

Quel est votre parcours et comment êtes-vous arrivé à la tête de cette prestigieuse institution qu’est l’ANSSI ? Quelle est votre mission ?

Polytechnicien et ingénieur de l’armement option recherche, j’ai toujours été passionné par la cryptographie, au point d’avoir soutenu une thèse de doctorat en 2000 en ce domaine à l’École normale supérieure de Paris. J’ai tout naturellement commencé ma carrière comme expert puis chef de laboratoire de cryptographie à la Direction centrale de la sécurité des systèmes d’information, l’ancêtre de l’actuelle Anssi, Agence nationale de la sécurité des systèmes d’information. En 2006, j’ai rejoint le ministère de la Défense, en me spécialisant dans la cyberdéfense, avant de rejoindre la Direction générale de l’armement (DGA) comme responsable du pôle « Sécurité des systèmes d’information ». En mars 2014, j’ai eu le plaisir de revenir à mes origines en étant nommé directeur général de l’ANSSI.

S’il est vrai que nous comptons beaucoup d’ingénieurs dans les rangs de l’ANSSI, nous nous efforçons cependant d’ouvrir nos rangs à des spécialistes venant d’autres horizons. Le domaine de la sécurité est certes marqué du sceau de la technique, mais l’on ne peut se cantonner à la seule logique du technicien. Il est au contraire souhaitable de bénéficier du savoir-faire et de l’expérience de spécialistes issus d’autres champs d’activités, comme les sciences humaines par exemple.

D’autant que la mission de l’ANSSI couvre de larges domaines. En effet, autorité nationale en matière de sécurité et défense des systèmes d’information, l’ANSSI est interministérielle, placée sous l’autorité du Premier ministre.

De la sorte, notre perception est globale et notre sphère d’activité s’étend bien au-delà des traditionnelles questions de défense et de sécurité. Nous travaillons ainsi en étroite collaboration avec différents ministères – comme Bercy ou les Affaires étrangères – qui ont les uns et les autres de plus en plus de choses à nous apporter.

Les menaces cybernétiques s’étendent désormais tous azimuts. Nos industries – qu’elles soient grandes ou petites – sont toutes concernées, car leur savoir-faire comme leur patrimoine peuvent être pillés.

La sécurité informatique est vitale. D’ailleurs, nous observons le développement d’une industrie dédiée à ces questions, non seulement en France mais également en Europe, à même d’apporter des réponses concrètes. Notre action vise donc tout à la fois à susciter une offre en ciblant la réalité des menaces et à répondre à la demande avec des produits et services appropriés. Enfin, nous pouvons être amenés à conduire nous-mêmes des opérations très concrètes. Raison pour laquelle, au-delà des fonctions de prévention et de conseil, nous avons ajouté une capacité opérationnelle à nos compétences.

 

Dans notre monde globalisé, les menaces sont nombreuses et en perpétuelle évolution, ce qui doit singulièrement compliquer votre tâche…

Les menaces évoluent sans relâche, à l’échelle planétaire. D’où la nécessité de les déceler au plus tôt, voire de les anticiper, pour que les usages soient sécurisés. Nous avons d’excellents experts, qui sont tout à la fois capables de gérer des dossiers confidentiels, voire classifiés, tout en gardant une très grande ouverture sur le monde extérieur.

C’est un positionnement quasiment schizophrénique pas toujours aisé à assumer j’en conviens, mais nos experts sont solides et recrutés sur des critères très précis. D’autant que nous les incitons simultanément

à consacrer une large part de leur temps à la recherche et à publier dans des revues académiques, ce qui nous permet de les maintenir à bon niveau. Voilà pour l’aspect expertise. Nous offrons aussi des prestations de conseil à toutes sortes d’interlocuteurs, ce qui nous oblige à moduler et adapter notre discours.

Les dirigeants, dans leur immense majorité, sont réceptifs à notre discours, ils savent que si leur entreprise a une valeur, c’est qu’elle détient de l’information, un savoir-faire, qu’il convient de protéger. Si l’entreprise est pillée ou attaquée, il y a un impact souvent capital pour sa survie.

Longtemps, le sujet de la sécurité a été cantonné aux seuls techniciens. La tendance s’est inversée. On observe une prise de conscience des dirigeants qui sentent bien que le monde a évolué. À nous de fournir la réponse adaptée à la taille et aux activités de l’entreprise. On n’agira donc pas sur le même mode pour une PME ou pour une entreprise d’envergure internationale œuvrant sur un créneau stratégique.

De même, nous notons un vrai intérêt de la part des parlementaires pour notre travail. Ils contribuent à faire évoluer la loi pour que nous puissions agir efficacement dans un cadre juridique approprié. La loi ne doit pas être un frein à la cyberdéfense, bien au contraire, démarche fort bien comprise par les parlementaires français.

Enfin, dans l’univers complexe de la sécurité des systèmes d’information, notre rôle est aussi d’orienter ces dirigeants sur des produits ou des prestataires de confiance.

Nous leur proposons des labels officiels, des qualifications. À cet égard, nous ne faisons preuve d’aucun manichéisme : certaines offres françaises sont refusées et d’autres, étrangères, sont validées. C’est la compétence et la confiance qui sont retenues comme critères-clés. Cette sélection se fait sous notre responsabilité.

 

Suite de l'entretien

 

 

Pour en savoir plus sur Guillaume Poupard

Depuis mars 2014, Guillaume Poupard est le directeur général de l’ Agence nationale de la sécurité des systèmes d’information ( ANSSI).

Ancien élève de l’École polytechnique (promotion X92), ingénieur de l’armement (option recherche), il est titulaire d’une thèse de doctorat en cryptographie réalisée sous la direction de Jacques Stern à l’École normale supérieure de Paris, soutenue en 2000. Il est également diplômé de l’enseignement supérieur en psychologie.

Guillaume Poupard débute sa carrière comme expert puis chef du laboratoire de cryptographie de la Direction centrale de la sécurité des systèmes d’informa- tion (DCSSI), qui deviendra en 2009 l’ANSSI.

Il rejoint en 2006 le ministère de la Défense, toujours dans le domaine de la cryptographie gouvernementale puis de la cyberdéfense.

En novembre 2010, il devient responsable du pôle « sécurité des systèmes d’information » au sein de la direction technique de la Direction générale de l’armement (DGA), responsable de l’expertise et de la politique technique dans le domaine de la cybersécurité.

L’ ANSSI assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. À ce titre elle propose les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées.

Dans le domaine de la défense des systèmes d’information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

Elle a notamment pour mission de : détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés aux attaques ; prévenir la menace, en contribuant au développement d’une offre de produits de très haute sécurité ainsi que de produits et services de confiance pour les administrations et les acteurs économiques ; jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ; informer régulièrement le public sur les menaces, notamment par le biais du site Internet gouvernemental de la sécurité informatique, lancé en 2008, qui a vocation à être le portail Internet de référence en matière de sécurité des systèmes d’informations.

S’agissant des produits et des réseaux de sécurité, elle est chargée : de développer et d’acquérir les produits essentiels à la protection des réseaux interministériels les plus sensibles de l’État ; de mettre en œuvre les moyens gouvernementaux de commandement et de liaison en matière de défense et de sécurité nationale, notamment le réseau Rimbaud et l’intranet Isis ; de délivrer des labels aux produits de sécurité.

 

 

Partager cet article
Repost0
28 janvier 2015 3 28 /01 /janvier /2015 17:50
"Les cyber-attaques coûtent aujourd'hui plus de 400 milliards de dollars par an"

 

27/01/2015 Propos recueillis par Giulietta Gamberini – LaTribune.fr

 

Au lendemain des attaques terroristes qui ont secoué la France, Inga Beale, PDG de l'un des plus anciens marchés d'assurance du monde, le Lloyd's de Londres, évalue pour La Tribune l'étendue de ce risque, notamment pour les réseaux informatiques.

 

Les attentats qui ont frappé la France en ce début d'année ont rappelé aux acteurs économiques comme à l'opinion publique française l'actualité et l'étendue de la menace terroriste, y compris sur le sol national. Selon l'édition 2015 du rapport annuel du Forum économique mondial sur les Risques globaux, publiée à la veille du rendez-vous de Davos et fondée sur l'avis d'un panel de 900 experts, ce danger constitue d'ailleurs pour les dix prochaines années l'un des plus importants tant en termes de probabilité que d'impact.

Inga Beale, qui depuis le 1er janvier 2014 est la première femme PDG du Lloyd's de Londres, marché tricentenaire de l'assurance, insiste depuis la petite station suisse sur l'énorme impact économique de cette menace, notamment dès lors qu'elle prend des formes virtuelles.

 

Lire l'entretien

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 08:57
Le cyberespace, un champ de bataille aux limites encore floues

 

21 janvier 2015, par Marine Pennetier - Usinenouvelle.com (Reuters)

 

LILLE - Désormais considéré comme un champ de confrontation à part entière et un enjeu économique, le cyberespace est aujourd'hui indissociable des théâtres de guerres dites traditionnelles mais ses limites demeurent floues, estiment les analystes. 

"Le cyberespace sera un élément de tous les conflits futurs même si on ne sait pas quelle forme cela prendra", souligne Matthijs Veenendaal, chercheur au Centre excellence de cyberdéfense de l'Otan (CCDCOE), lors du forum international consacré à ce dossier à Lille, mercredi.

"Tous les pays mènent des opérations dans le cyberespace mais il n'y a pour l'heure pas de limites à proprement parler, on ne sait pas ce qui est acceptable et ce qui ne l'est pas."

En France, la cyberdéfense a été hissée au rang de priorité nationale et qualifiée de "quatrième armée" par le ministre de la Défense Jean-Yves Le Drian qui a débloqué pour ce domaine un milliard d'euros sur la période 2014-2019.

Les attentats de Paris, qui ont été accompagnés d'une vidéo d'Amedy Coulibaly sur internet et suivis de plus de 20.000 actes de piratages de sites internet français, ont illustré la place prépondérante d'internet dans la guerre de l'information, qu'elle soit menée par des activistes ou djihadistes.

"On n'est pas dans une situation de cyberguerre, c'est un abus de langage, on a des opérations qui peuvent avoir un effet médiatique, avoir une influence, mais ce n'est pas dangereux d'un point de vue étatique", estime Daniel Ventre, chercheur au CNRS et titulaire de la chaire de cyberdéfense et cybersécurité (Saint Cyr-Sogeti-Thales).

 

"PAS DE CONFLIT SANS DIMENSION CYBER"

Apparue en 2007 à la suite d'une attaque de sites internet d'Estonie sur fond de crise diplomatique avec la Russie, la notion de cyberguerre est revenue sur le devant de la scène lors de l'apparition du virus Stuxnet en 2010 contre les installations nucléaires iraniennes.

Plus récemment, les comptes YouTube et Twitter du commandement militaire américain au Moyen-Orient, le Centcom, ont été pris pour cible. En France, le site internet et le compte Twitter du Monde ont été piratés ces derniers jours par des partisans de Bachar al Assad, l'armée électronique syrienne.

Encore balbutiante il y a quelques années, la prise en compte du volet cyberespace dans les conflits est acquise pour un grand nombre de pays aujourd'hui qui, à l'image des Etats-Unis, institutionnalisent la cyberdéfense via l'installation d'un cybercommandement, soulignent les chercheurs.

"Via ce processus d'institutionnalisation, on décide qu'il n'y aura pas de conflit ou de maintien de la paix sans cette dimension cyber", indique Daniel Ventre.

Si on imagine des conflits armés dans lesquels le cyber va être systématiquement impliqué, des affrontements uniquement cybers ne sont pas encore envisagés, soulignent les analystes.

Reste à déterminer quelle place le cyberespace occupera aux côtés des armées traditionnelles : que faire face à des acteurs qui ne sont pas armés pour faire du cyber? Ces nouveaux acteurs seront-ils en mesure d'être plus forts que les acteurs militaires?

"On est encore dans une phase de test, on se cherche un peu", indique le chercheur. Pour l'heure, "les Etats s'interdisent beaucoup de choses parce qu'ils ne maîtrisent pas forcément les effets", recherchés comme secondaires.

 

UN ENJEU ECONOMIQUE

Dans le cas du virus Stuxnet, le premier effet s'est traduit par le blocage d'un certain nombre de centrifugeuses, "le second effet était lui plus politique" et a poussé l'Iran a s'armer de capacités cyber offensives notamment".

Des effets non maîtrisés ou non anticipés initialement qui contiennent un risque d'engendrer un certain "chaos", souligne Nicolas Diaz de la Fédération internationale des droits de l'homme (FIDH).

"Dans ce type d'exercices, on est à peu près dans l'apprenti-sorcellerie", dit-il.

Au-delà de l'enjeu en matière de défense, le cyberespace alimente toute une industrie.

"Quand les dirigeants politiques prennent la parole (en matière de cyberdéfense), ce n'est pas seulement une question de sécurité mais également d'économie", indique Daniel Ventre, citant le cas d'Israël.

L'Etat hébreu, qui a annoncé début 2014 la création d'un parc "cyber-sécurité" dans le sud du pays, compte plus de 200 entreprises liées à la cyberindustrie.

"Derrière, il y a une économie, une industrie qui est en train de se créer, des relations entre l'armée et le secteur industriel, des passerelles entre les deux mondes", souligne le chercheur.

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 08:50
Cyberdéfense : Berlin et Paris vont-elles réveiller l'Europe ?

 

21/01/2015 par Guerric Poncet - Le Web en ligne / Le Point.fr

 

La France et l'Allemagne renforcent leur coopération dans le cyber et espèrent fixer un cap. Mais pas forcément au sein de l'UE, par manque de confiance...

 

Le symbole était fort, mardi matin à Lille. Le Forum international de la cybersécurité (FIC 2015) a été inauguré par les ministres de l'Intérieur allemand et français, Thomas de Maizière et Bernard Cazeneuve. Main dans la main (ou presque), ils ont arpenté les allées du salon, après avoir insisté sur leur volonté de renforcer la coopération cyber entre les deux pays. Objectif : poser les bases d'une cyberdéfense paneuropéenne.

Petit bémol, toutefois : leurs discours regorgeaient de clichés et de généralités que l'on croyait oubliés depuis le passage à l'an 2000. En résumé, "Internet, c'est nouveau, c'est bon pour l'économie, mais cela peut aussi être dangereux". On vous épargne les détails à base de terrorisme et de pédopornographie, mais vous pouvez (re)lire notre article de l'année dernière sur le discours au FIC 2014 du ministre de l'Intérieur d'alors, Manuel Valls : c'était à peu de choses près le même. Heureusement, l'important résidait ailleurs : dans les déclarations des chefs des deux agences de cyberdéfense, eux aussi réunis autour d'une table.

 

Suite de l'article

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 07:55
La cyber industrie de la défense relancée par les attentats?

 

22-01-2015 par Thierry Outrebon - informatiquenews.fr

 

À quelque chose malheur est bon ; la tragédie de la première semaine de 2015  a amené le gouvernement à revoir ses priorités : arrêter l’érosion de l’armée de métier et réequiper ses forces de l’ordre pour mieux lutter contre le cyberterrorisme et protéger les français dans la jungle qu’est devenue Internet

 

Après des promesses, par Fleur Pellerin, d’aides aux PME et de commandes sans suite, en 2013, Jean-Yves Le Drian, l’an passé, notre ministre de la Défense, avait présenté au FIC; le Forum international de la cybersécurité, le Pacte Défense Cyber, et annoncé l’investissement d’un milliard d’euros pour faire de la cyberdéfense, la « quatrième armée ».

Cette année, dans un contexte de menaces informatiques permanentes, le ministre de la Défense a clôturé mercredi soir le FIC et a exposé les mesures prises pour contrer « les combattants cybers ». En écho au premier ministre, il a annoncé egalement des recrutements de nouveaux cyber spécialistes pour renforcer la surveillance des communications et de l’Internet. C’était à peu prés le discours de Manuels Vals qui avait précisé que« Les moyens dédiés à la surveillance du « cyber-djihadiste » et aux enquêtes relatives aux délits commis sur Internet seront augmentés. Au sein du seul ministère de l’intérieur 1.100 nouveaux agents seront directement affectés au sein des unités de renseignement chargées de lutter contre le terrorisme, dont 500 à la Direction générale de la sécurité intérieure (DGSI), 500 au sein des services centraux territoriaux du renseignement territorial (350 policiers et 150 gendarmes) et 100 à la direction du renseignement de la préfecture de police de Paris » L’opération passera par la création d’un fichier spécial de personnes condamnées pour terrorisme. Le dispositif PNR sera opérationnel en France en septembre 2015, (le fichier commun des données personnelles des passagers aériens), annoncé il y a trois ans, étant encore en discussion au Parlement européen.

Le gouvernement a aussi annoncé la création d’un site internet visant à informer le grand public sur les moyens de lutter « contre l’embrigadement djihadiste » et l’intensification du travail avec les opérateurs internet, y compris dans le cadre européen.

 

La France est en Cyberguerre

 Rappelons qu’avant l’ouverture du FIC, le vice-amiral Coustillière avait confirmé des cyber attaques dont le ministère de la Défense a été la cible depuis le 6 janvier. Il s’agissait d’un mouvement de cyber contestation, composé de tentatives de ‘défacement’ et de déni de service. Cette première vague d’attaque informatique avait été revendiquée par un groupe d’Anonymous « à la mémoire de Rémi Fraisse », le militant écologiste tué par une grenade le 26 octobre. Ces attaques n’avaient pas de rapport avec celles qui se multiplié ensuite, dont plusieurs sites Internet dépendant du ministère. Des attaques qui se sont ensuite multipliées la semaine passée, sur prés de 1300 sites de mairies et de sites privés, sur des objectifs plus faciles faciles à modifier. Aucune des attaques à l’encontre de la défense n’aurait finalement abouti, grâce aux équipes de l’État-major des armées et du Centre d’analyse en lutte informatique défensive (CALID), et à la mise en place d’une cellule de crise. Guillaume Poupart, le directeur de l’Anssi, a comparé ces attaques à des campagnes « de tag »

 

Des mesures pour stimuler le marché

. C’est la nouvelle secrétaire d’Etat chargée du Numérique, Axelle Lemaire, qui avait ouvert la deuxième journée du FIC en remettant les Labels « France Cybersecurity à 17 entreprises française en pointe dans la sécurité C’est l’un des projets initiés en juin dernier dans le cadre des 34 plans de Redressement Industriel qui était à l’honneur

Après avoir emmené plus de 100 firmes au Consumer Electronic Show ( CES) à Las Vegas, au début du mois, la secrétaire d’état s’est fait l’apôtre de l’exportation auprès des acteurs de la sécurité en précisant qu’il fallait « un discours offensif qui soit celui d’expliquer qu’une meilleure protection peut être également source d’attractivité et de compétitivité pour nos entreprises au niveau international. Et que la cybersécurité ne doit pas être seulement appréhendé comme un coût qui exige un investissement, mais comme un réel facteur différenciateur au niveau mondial qui peut valoriser nos entreprises ». Le discours du gouvernement a changé et le ministre de l’intérieur Bernard Cazeneuve, a promis d’emmener aussi dans ses bagages à l’étranger « une équipe de France de fabricants ».

 

Les PME étaient jusque là un peu négligées

Le problème est qu’en France, jusqu’à présent, à part les grands groupes comme Thales, Dassault, Alcatel, Atos, Orange et quelques autres grandes sociétés, les budgets d’achats de l’état sont souvent allés dans les dix dernières années, selon un exposant du FIC, aux fournisseurs étrangers « qui sont prés au dumping pour s’installer en France et montrer ensuite cette référence d’état pour convaincre« . Les PME « innovantes » ont eu jusque là un mal fou a convaincre les acheteurs publiques, qui de leur coté, leur expliquaient rapidement que les budgets ne sont pas extensibles et que la défense nationale et la police n’ont pas vocation à etre le dernier rempart d’une forme de protectionnisme.

Axelle Lemaire a repris le flambeau des PME, il reste qu’au sein du gouvernement, sa voix reste encore discrète.

 

Les 24 labels France Cybersecurity ont été remis à 17 entreprises

La cyber industrie de la défense relancée par les attentats?

 

 Amossys, pour ses services en conseil, audit, étude, évaluation et réponse à incident

 Arkoon Netasq, pour Stormshield Network Security, une gamme de pare-feu et chiffreurs IP et Stormshield Data Security, une solution de chiffrement des données pour un poste de travail sous Windows;

 Atos, pour Hoox, un terminal mobile sécurisé et TrustWay Proteccio, des services cryptographiques nécessaires à la mise en oeuvre des applications sensibles ;

 Bertin Technologies, pour Polyxene (sécurisation du poste de travail) ;

 C-S Systèmes d’Information, pour Trusty (signature électronique, horodatage et gestion de clés) ;

 Deny All pour sa sécurisation des applications web (pare-feu) ;

 Ercom, pour Cryptosmart, une gamme de produits de sécurité pour mobile, tablette et PC à destination des entreprises et du gouvernement ;

 Ingenico, pour Leo, un lecteur sécurisé de carte à puce avec une interface homme-machine ;

 In-Webo Technologies SAS, pour son service d’authentification et de scellement de transaction Inwebo ;

 Opentrust, pour Protect & Sign, un service de signature électronique ;

 Orange Cyberdefense, pour ses conseils et audit en sécurité ;

 Prim’x Technologies, pour ses logiciels de chiffrement pour la protection des fichiers stockés sur les postes de travail, les espaces de co-working et les supports de stockage externes : Zone Central, Cryhod, Zed et Zone Point ;

 Sogeti, pour ses services d’audit en architecture, configuration, code source, test d’intrusion organisationnel ;

 ST Microelectronics, pour ses microcontrôleurs sécurisés intégrant un CPU sécurisé ;

 Thales, pour sa solution de sécurité smartphone et tablette (Teopad), sa diode de sécurité réseaux (Elips) et la sécurisation de réseaux (Mistral) ;

TheGreenbow, pour son logiciel de sécurisation Client VPN ;

Wallix, pour son système de gestion des comptes à privilèges (Wab).

 

pour en savoir plus  http://www.francecybersecurity.com.

 

Rappelons enfin que le FIC avait remis un prix spécial la pme innovante TETRANE spécialisée dans la lutte contre attaques informatiques ciblées exploitant des failles logicielles : selon le communiqué du FIC : « La technologie REVEN (REVerse ENgine) conçue et développée par TETRANE depuis 2011, analyse les logiciels dans leur format exécutable, sans accès aux codes sources, et permet la détection et l’analyse de vulnérabilités logicielles dans des conditions semblables à celles des pirates informatiques, par rétro-conception du logiciel (ou reverse-engineering). »

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 07:50
Antiterrorisme: la Commission avance à son tour quelques pistes

 

21-01-2015 Pierre Benazet correspondant à Bruxelles - RFI

 

À Bruxelles, la Commission européenne a présenté ce mercredi 21 janvier ses premières pistes de réflexion pour améliorer la lutte antiterrorisme en Europe. Elles concernent la création d'un registre européen des passagers aériens (PNR) bloqué depuis 2011, une amélioration du fonctionnement de l'espace Schengen sur la libre circulation, ou encore la cybersécurité et la coopération entre les services de sécurité nationaux. Retour sur la conférence de presse prudente du premier vice-président de la Commission Frans Timmermans.

 

Lire l’article

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 19:00
Guillaume Poupard, Directeur général de l’ANSSI

Guillaume Poupard, Directeur général de l’ANSSI

 

21/01/2015 Par Jules Darmanin - LeFigaro.fr

 

INTERVIEW - Guillaume Poupard dirige depuis près d'un an l'Anssi, l'agence interministérielle en charge de la protection informatique de la France. Il revient sur les attaques informatiques qui ont visé des milliers de sites français ces derniers jours.

 

LE FIGARO. - De quelle nature étaient les attaques de ces dix derniers jours?

 

GUILLAUME POUPARD. - Nous observons une augmentation du nombre de sites web attaqués. Les contenus de ces sites techniquement faibles ont été modifiés par des personnes qui voulaient porter un message, en général pro-djihadiste ou anti-Charlie. Le chiffre de 1300 attaques du ministre de l'Intérieur est tout à fait cohérent avec ce que l'on observe à l'Anssi. C'est important, mais ce n'est pas hors de proportion avec ce que l'on peut observer à la suite, par exemple, d'une déclaration de politique internationale majeure.

Sans que cela soit péjoratif, il s'agit de petits sites: des sites de petites communes, d'écoles qui n'avaient pas mis les moyens dans leur sécurisation. En avaient-ils vraiment besoin? La question sera probablement reposée, avec une autre acuité. Mais il n'y a pas eu de vraies attaques.

 

Suite de l’entretien

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 13:55
Cyberdefense : Paroles de réservistes

Intervention de Christophe Bonnard, coordinateur national de la réserve citoyenne Cyberdéfense, lors des rencontres parlementaires de la Cybersécurité en 2014.

Quelles sont les missions de la réserve citoyenne Cyberdéfense (RCC) ? Réponse de Nicolas Caproni.

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse d'Isabelle Tisserand.

Pourquoi est-il essentiel de sensibiliser les citoyens à la cyberdéfense? Réponse d'Eric Egea

Quel est l'objectif du groupe "Recherche" de la réserve citoyenne Cyberdéfense (RCC)? Réponse de Jean-François Daguzan

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse de Cécile Doutriaux

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse d'Emeric Laroche.

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 08:50
Cybersécurité: les menaces sont "exceptionnelles" actuellement (Airbus DS)

 

20 janvier 2015 notretemps.com (AFP)

 

Les menaces en termes de cybersécurité sont "exceptionnelles" actuellement, a affirmé le directeur général pour la France d'Airbus Defence and Space, Jean-Marc Nasr, qui observe une recrudescence des attaques depuis l'attentat contre Charlie Hebdo. "Les menaces sont exceptionnelles, au sens négatif du terme", a-t-il déclaré en marge de la présentation des voeux à la presse du groupe mardi. "Nous avons des menaces permanentes. Je peux vous dire que la cybersécurité est pour moi le plus gros risque aujourd'hui à l'horizon des années qui viennent", a-t-il ajouté. "Nous travaillons dessus de manière extrêmement sérieuse".

 

Suite de l'article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories