Overblog
Suivre ce blog Administration + Créer mon blog
21 janvier 2015 3 21 /01 /janvier /2015 08:35
 Cybersécurité : la Chine prend ses bonnes résolutions pour 2015


20.01.2015 Amélie Guiot-Zimmermann - bulletins-electroniques.com
 

Avec ses 632 millions d'internautes, dont 242 millions d'utilisateurs du e-commerce, la Chine est une cible de choix pour les hackers et autres cyber mercenaires de plus en plus nombreux à sévir sur la toile. A l'heure du big data, de l'internet des objets ou des réseaux sociaux, les failles se multiplient et la bataille se fait de plus en plus féroce dans le cyber espace. Une menace que le gouvernement chinois a décidé de placer au coeur de sa stratégie pour 2015, dans un contexte où le numérique occupe une place de plus en plus importante dans la conduite politique, économique ou militaire du pays.
 

Des hackers sur tous les fronts

Le formidable essor des technologies de l'information et de la communication que connaît la Chine ouvre de toutes nouvelles perspectives aux pirates modernes. Leur nouvelle cible favorite : les smartphones sous système Android, avec 295.000 nouveaux programmes malveillants découverts entre le 1er novembre 2013 et le 31 octobre 2014. La Chine est particulièrement affectée avec 45,7% des utilisateurs de terminaux mobiles piratés au cours de cette période.
Avec un chiffre d'affaire de 300 milliards de dollars et un taux de pénétration de 6,3% (contre 5% aux Etats-Unis), le e-commerce représente le deuxième terrain de prédilection des hackers. Fin 2012, près d'un tiers des 200 millions d'acheteurs en ligne chinois avaient été victimes d'escroqueries ou de transactions frauduleuses sur des sites de vente en ligne. Plus globalement, le Norton Report 2013 classe la Chine deuxième dans la liste des pays les plus touchés par la cyber criminalité, avec 77% de ses internautes victimes de cyber agressions et une perte nette évaluée à près de 37 milliards de dollars.
 

Une cyber répression de plus en plus stricte
Ces chiffres ont justifié la mise en place par le gouvernement chinois de cellules de cyber défense actives sur tout le territoire. Cependant et contrairement au reste du monde, leur action se focalise au moins autant sur la circulation des informations à l'échelle nationale que sur les grandes opérations de hacking internationales. Car les internautes chinois sont nombreux à tenter de contourner la "Grande Muraille électronique" mise en place par les autorités depuis le début des années 2000. En réponse, les campagnes et opérations gouvernementales se multiplient, à l'image de "Brise de Printemps" en 2012 qui a débouché sur l'arrestation de plus de 1.000 suspects.
A son arrivée au pouvoir en 2013, le président chinois Xi Jinping fait de la cyber sécurité l'un de ses principaux chevaux de bataille : "Des efforts concertés doivent être déployés afin de contrôler Internet en matière de technologie, de contenu, de sécurité et de criminalité" a-t-il indiqué lors du 18e Comité Central du Parti Communiste Chinois. Discours immédiatement suivi par le lancement d'une une vaste campagne de "nettoyage" d'internet en avril 2013 et l'arrestation de près de 30.000 personnes pour pornographie et paris clandestins.
Loin d'oublier ses bonnes résolutions, le président compte accélérer le rythme des réformes en 2015 pour faire de la Chine une "cyber puissance internationale" (voir le discours du président à l'occasion de la 1ere session du groupe de travail sur la sécurité sur Internet et l'informatisation).
 

La cybersécurité : une source de tension dans les relations internationales
Les cyber tensions de plus en plus nombreuses sur la scène internationale risquent cependant de la freiner dans ses ambitions. En effet, la Chine est soupçonnée d'être impliquée dans plusieurs attaques de grande ampleur au cours des dernières années, et considérée comme une menace grandissante par les autres acteurs du cyber espace. Sérieusement écornée par la parution du rapport Mendiant * en 2010, accusant l'armée chinoise de cyberespionnage à l'encontre d'entreprises américaines, sa réputation a encore souffert de nouvelles accusations de piratage fin 2014 : piratage de l'i-Cloud d'Apple, attaques contre l'exploitant des centrales nucléaires sud-coréennes, et tout récemment, complicité dans le hacking des studios Sony Pictures.
En 2015, la Chine devra donc principalement jouer la carte de l'apaisement pour obtenir le soutien et la collaboration internationale dont elle a besoin pour renforcer son influence dans le cyber espace.

 

Sources :

- http://redirectix.bulletins-electroniques.com/qhiEI
- http://redirectix.bulletins-electroniques.com/K95Yq
- http://redirectix.bulletins-electroniques.com/v9FWT

Unit - source BBC

Unit - source BBC

Note RP Defense :: voir aussi

- Cybersécurité et cyberdéfense de la Chine

- * Mandiant report 60-page study

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 06:55
Terrorisme : B. Cazeneuve fait pression sur les géants du Web

 

20/01/2015 Par Jules Darmanin – LeFigaro.fr

 

Le ministre de l'Intérieur a annoncé que de nouvelles mesures de contrôle d'Internet allaient être présentées cette semaine. Il souhaite également une meilleure «autorégulation» de la part des réseaux sociaux.

 

Depuis lundi, Bernard Cazeneuve est le premier cyberflic de France. Après une visite lundi dans les locaux de Pharos, la plate-forme nationale de signalement des contenus illicites en ligne, le ministre de l'Intérieur s'est rendu mardi au Forum international de la cybersécurité de Lille (FIC) avec son homologue allemand Thomas de Maizière. L'intervention tombe à point nommé au moment où le terrorisme sur Internet est dans le viseur de la communauté internationale.

 

Suite de l’article

Partager cet article
Repost0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
FIC 2015 - Présentation du stand de la Défense

 

20/01/2015 Ministère de la Défense

 

Le 7e Forum international de la cybersécurité a ouvert ses portes le mardi 20 janvier 2015 au parc des expositions de Lille Grand Palais. Il accueille pendant deux jours tous les acteurs majeurs de la cyberdéfense.  Destiné à soutenir l’investissement du ministère de la Défense au profit de la cyberdéfense,  la thématique du stand Défense est  « la cyberdéfense au cœur des opérations».

 

Le stand Défense du salon FIC 2015 est conçu autour de quatre  zones d’exposition qui illustrent les capacités opérationnelles et l’expertise du ministère dans les opérations de cyberdéfense.

 

Zone « capacités opérationnelles » - le Centre d’analyse en lutte informatique défensive : centre opérationnel de cyberdéfense

Intégré dans la chaîne de commandement opérationnel et placé sous l’autorité de l’officier général cyber, le (CALID) est le centre chargé de la protection des capacités opérationnelles du ministère de la Défense.  Sa mission est de défendre le cyberespace des armées (réseaux informatiques, systèmes de combat, de commandement, etc.) contre les menaces et attaques qui le visent. Le CALID, expert technico-opérationnel des systèmes d’information du ministère de la Défense, est également présent pour évoquer ses missions de défense du cyberespace des armées. Le CALID se déploie en France et à l’étranger, en prévision ou en réaction à une crise. Il déploie des sondes sur les systèmes d’arme et de commandement en opérations, va rechercher des traces d’attaque sur des systèmes d’information.

 

Zone « préparation opérationnelle » - le Commandement des forces terrestres : au cœur de l’opérationnel

Le Commandement des forces terrestres (CFT) a pour mission de mettre à la disposition du chef d’état-major des armées, au bon moment et au bon endroit, des unités organisées, équipées et entraînées pour l’engagement qui les attend. « Milieu d’affrontement » particulier, le cyberespace expose les systèmes d’information et de communication des forces à de nouvelles vulnérabilités. Pour répondre à ces menaces, le CFT est en mesure de déployer une chaîne de cyberdéfense adaptée à chaque engagement opérationnel des forces aéroterrestres.

 

Zone « anticipation et innovation » - la Direction générale de l’armement : l’expertise technique en cyberdéfense

la Direction générale de l’armement  (DGA) est l’expert technique référent du ministère de la Défense en matière de cyberdéfense et l’un des acteurs clés du Pacte Défense cyber. Une partie de ses équipes de haut niveau intervient directement au profit du Centre d’analyse en lutte informatique défensive (CALID) ou de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pour l’analyse des attaques les plus complexes détectées sur les réseaux et des menaces potentielles les plus dangereuses.  La montée en puissance de la DGA en matière de cyberdéfense se traduit également par le renforcement de financements d’études amont aux programmes d’armement (de 10 à 30 millions d’euros annuels), de la recherche et d’un soutien accru au PME et aux laboratoires de recherche qui interviennent dans ce domaine. Tout au long du salon, une démonstration réalisée par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes d’information du ministère.

 

Zone « formation et sensibilisation »

La sensibilisation et la formation aux enjeux de la cyberdéfense sont présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).

Partager cet article
Repost0
19 janvier 2015 1 19 /01 /janvier /2015 16:55
La DGA au 7e forum international de la cybersécurité

 

19/01/2015 DGA

 

La DGA participe au 7e forum international de la cybersécurité (FIC) les 20 et 21 janvier 2015 à Lille Grand Palais. Aux côtés de l’état-major des armées (EMA) dont le centre d'analyse de lutte informatique défensive (CALID) et des armées, elle présentera le rôle du ministère de la Défense en matière de cyberdéfense.

 

Anticipation et innovation. Pour sa deuxième participation au salon FIC, la DGA, référent technique du ministère en cyberdéfense, exposera son savoir-faire en la matière et présentera son rôle pour « cybersécuriser » les programmes d’armement.

 

Pour illustrer son expertise, la DGA s’appuiera pendant le salon sur une démonstration réalisée par DGA Maîtrise de l’information. Les experts de la DGA montreront comment un attaquant informatique peut prendre le contrôle, à distance, d’un réseau de caméra de surveillance et comment l’image diffusée par la caméra peut être manipulée en remplaçant les images captées.

 

Puis elle présentera la façon dont elle définit et porte à maturité les technologies indispensables à la cyberdéfense de demain en s’appuyant sur les PME et les travaux de recherches fondamentales et appliquées pour répondre aux menaces qu’elle a identifiées.

 

Le FIC sera également l’occasion pour le ministère de présenter son action dans les domaines de la sensibilisation et de la formation, des capacités opérationnelles et de la préparation et de l’engagement des forces.

Partager cet article
Repost0
19 janvier 2015 1 19 /01 /janvier /2015 12:55
EchoRadar au FIC 2015

 

source Le Fauteuil de Colbert

 

EchoRadar est l'un des partenaires de la septième édition du Forum International de la Cybersécurité (2015) qui se tiendra les 20 et 21 janvier 2015 à Lille. Pour les habitués des réseaux sociaux, notamment Twitter, les "community manager" du FIC 2015 sont d'ores et déjà à pied d'oeuvre.

Le programme est ponctué de nombreux ateliers, de conférences. De grandes plumes, de grands esprits pour penser le cyber seront présent à l'image de Bruce Schneier ou de Palomeros. Plusieurs prix seront décernés à l'instar le prix du livre cyber ou encore le prix de la PME innovante.


Echoradar y participera à divers titres. Un de nos membres, EGEA, s'y exprimera ("Les alliances sont-elles possibles dans le cyberespace"). Une partie d'entre nous se déplacera pour venir écouter et discuter. L'autre partie regrette, tout du moins, c'est mon cas, de ne pas pouvoir être présent. A ce sujet, nous ne pouvons que vous encourager à vous y rendre si vous en avez le temps et l'occasion : ce sera un condensé de la pensée cyber.

 

Et si c'était cela se singulariser : s'ouvrir à la pensée d'autrui pour chercher à penser par soi-même ? La pensée française en français est nécessaire pour notre indépendance.

 

Programme du FIC 2015 : link

 

EchoRadar vous souhaite un bon FIC 2015 !

 

Note RP Defense : FIC 2015 -  Le programme des ateliers défense-  forum cybersécurité

Partager cet article
Repost0
19 janvier 2015 1 19 /01 /janvier /2015 11:56
FIC 2015 -  Le programme complet du forum cybersécurité



19/01/2015 Ministère de la Défense

 

Événement devenu incontournable en matière de cybersécurité au niveau européen, le 7eForum international de cybersécurité se tiendra le 20 et 21 janvier 2015 à Lille Grand Palais. A cette occasion, tous les acteurs de la cyberdéfense présenteront leur rôle et leurs actions pour une plus grande confiance numérique au niveau européen.  Parmi eux le ministère de la Défense, au cœur de la cybersécurité, présentera son dispositif. 

 

Placé sous le haut patronage du président de la République, François Hollande, et organisé conjointement par la direction générale de gendarmerie nationale, le conseil régional du Nord-Pas-de-Calais et CEIS, société de conseil en stratégie, le FIC 2015 sera consacré, les 20 et 21 janvier, à la cybersécurité et à la transformation numérique avec comme invité d’honneur, l’Allemagne.

 

Présentation des  stands et des conférences :

 

Les stands défense

La sensibilisation et la formation aux enjeux de la cyberdéfense seront présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).

Une démonstration menée en temps réel par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes du ministère.

Le Centre d’analyse en lutte informatique défensive (CALID), expert technico-opérationnel des systèmes d’information du ministère de la Défense, sera également présent pour évoquer ses missions de défense du cyberespace des armées

Enfin, le Commandement des forces terrestres (CFT) vous fera découvrir ses capacités dans un contexte de déploiement opérationnel.

 

Les ateliers défense

 

> La cybersécurité dans le domaine maritime

Mardi 20 janvier de 14h à 15h | A09 – Avec la participation de Patrick Hébrard (DCNS)

L’informatique est désormais omniprésente dans le domaine maritime. Pourtant, le secteur souffre d’un retard important en matière de cybersécurité, comme le constate l’ENISA dans un rapport de 2011. Parmi les points sensibles : les systèmes temps réel et SCADA présents à bord des navires, les infrastructures portuaires, les systèmes liés à la navigation, à son contrôle et à la sécurité nautique, les systèmes d’information des réseaux et systèmes de surveillance et de gestion du trafic. Quels sont les risques ? Comment favoriser une meilleure prise en compte de la cybersécurité dans le milieu maritime ? Quelle approche normative mettre en œuvre ?

 

> Accompagner et financer l’innovation

Mardi 20 janvier de 15h à 16h | A13  - En présence de l’ingénieur en chef de l’armement Frédéric Valette, responsable du Pôle sécurité des systèmes d’information, DGA

L’innovation est un facteur clé de compétitivité. Il faut donc la financer, l’accompagner et mettre en place un cercle vertueux associant centres de recherche, entreprises et marché. Nombreux sont les dispositifs mis en place en France et en Europe pour soutenir l’innovation. Quels sont ces dispositifs ? Comment fonctionnent-ils ? Quelles sont leurs contraintes ? Comment accompagner les acteurs innovants dans leur accès au marché ? Comment passer de la bonne idée au prototype, puis du prototype au produit ? L’atelier fera le point sur les dispositifs français (PIA, Rapid, appels à projets régionaux…) et européens (H2020) et réunira à la fois des financeurs et des offreurs.

 

> Prévenir et détecter les fuites d’information, une illusion ?

Mardi 20 janvier de 16h15 à 17h15 | A18 - Avec Philippe Le Bouil, chef du Bureau protection environnement physique et virtuel - DPSD

Alors que le travail collaboratif, le Cloud et la mobilité modifient le mode de fonctionnement des organisations et des utilisateurs, comment prévenir les fuites de données ? Le DLP (Data Loss Prevention), qui regroupe l’ensemble des technologies permettant de localiser, de classer et de surveiller le cheminement des informations sensibles pour une organisation, n’est pas nouveau et réduit considérablement les risques pour une organisation de voir fuiter ses données. Mais ces technologies sont-elles encore adaptées aux évolutions engendrées par la transformation numérique, et notamment l’avènement du cloud computing ? Est-il possible de tracer une donnée une fois celle-ci sortie du périmètre que l’on maîtrise ?

 

> Le rôle du cyber dans les conflits

Mercredi 21 janvier de 11h15 à 12h15 | B06

Affrontements se déroulant intégralement dans le cyberespace ou conflit traditionnel donnant lieu à des attaques informatiques, tous les conflits comportent désormais une dimension cyber, qu’il s’agisse de brouillage des communications, d’espionnage, de guerre psychologique ou de dénis de service distribué (DDOS) massifs. Les conflits estoniens ou géorgiens avaient ainsi donné lieu à des nombreux DDOS, tandis qu’en Ukraine les opérations cyber se sont davantage concentrées sur du renseignement et de la guerre psychologique, par exemple via l’envoi de SMS ciblés.  Quel est le rôle joué par le cyber dans les conflits actuels ? L’effet recherché est-il toujours le « soft power » ? Peut-on obtenir du « hard power »  à travers des moyens cyber ? Quelle articulation entre moyens cyber et moyens conventionnels ?

 

> Threat intelligence : quels outils et méthodes ?

Mercredi 21 janvier |  B07 – en présence de  William Dupuy, CALID

Pour compléter les systèmes de protection, les dispositifs de « cyber threat intelligence » sont désormais incontournables. Grâce à une veille à large spectre et à une analyse permanente de l’environnement de l’organisation, ils permettent en théorie de capter des signaux faibles et d’anticiper les menaces. Quelle est la réalité de ces dispositifs ? Ont-ils fait leurs preuves ? Quels sont les technologies, outils et services disponibles sur le marché ?

 

> Quel rôle pour le cyber dans les opérations militaires ?

Mercredi 21 janvier de 15h15 à 16h15 | B15 – Animé par le CA Arnaud Coustilliere, Officier général à la cyberdéfense - EMA cyber - Ministère de la défense et Olivier Kempf, chercheur associé - IRIS

Les opérations militaires dans le cyberespace englobent la sécurité des systèmes d’information, la lutte informatique active et la guerre électronique mais recouvrent également de façon partielle les opérations d’information et le renseignement. Quels sont les doctrines et concepts d’emploi mis en place ? Comment ces opérations s’intègrent-elles dans la conception, la planification et la conduite des opérations militaires ? Quelles sont les organisations mises en place aux plans stratégique, opératif et tactique ?

 

Les séances de dédicace

Cette année, le stand Défense accueillera des séances de dédicace :

  • Bertrand Boyet pour son ouvrage,  Cybertactique : conduire la guerre numérique.
  • Stéphane Dosse  et Aymeric Bonnemaison pour  Attention : cyber ! Vers le combat cyber-électronique.

Durant toute la durée du salon, retrouvez toutes les informations et l’actualité du ministère de la Défense (brèves, vidéos, photographies et webtv) sur le site Internet  du ministère de la Défense et sur les réseaux sociaux,  Twitter ( @Defense_gouv #FIC2015) et Facebook ( Defense.gouv).

Partager cet article
Repost0
18 janvier 2015 7 18 /01 /janvier /2015 20:55
Protéger son site Internet des cyberattaques

 

16 janvier 2015 ANSSI

 

L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables.

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée.

 

  • PDF - 229.4 ko
  • Fiche des bonnes pratiques en cybersécurité
    PDF - 229.4 ko
  • PDF - 352.8 ko
  • Fiche d’information pour les administrateurs de site
    PDF - 352.8 ko

 
*Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.  

*Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.

Partager cet article
Repost0
16 janvier 2015 5 16 /01 /janvier /2015 12:55
FIC 2015 - La Défense au cœur de la cybersécurité


16/01/2015 Ministère de la Défense

 

La 7e édition du Forum international de la cybersécurité (FIC) se déroulera à Lille les 20 et 21 janvier 2015 sur le thème « Cybersécurité et transformation numérique ». Comme lors des précédentes éditions, le ministère de la Défense sera présent lors de cette manifestation.  En effet, la cyberdéfense, mission élevée au rang de priorité nationale, est au cœur d’un dispositif complet du ministère visant à garantir l’efficacité de l’action des forces armées.

 

Les 20 et 21 janvier 2015, le ministère de la Défense sera présent à Lille pour le 7e Forum international de la cybersécurité (FIC).  Cet évènement est l’occasion d’aborder ce thème sous un angle stratégique avec les acteurs de la cyberdéfense de niveau national et européen.   

Le Livre blanc sur la défense et la sécurité nationale, approuvé par le président de la République en avril 2013, élève la cyberdéfense au rang de priorité nationale. En effet, la part croissante prise par le cyberespace dans nos moyens de défense, notre économie et plus généralement notre mode de vie engendre des risques qui peuvent se révéler stratégiques. En particulier, les menaces contre nos systèmes d’information, qu’ils soient civils ou militaires, y compris ceux qui sont indispensables à la vie de la Nation, sont déjà une réalité et ne peuvent que croître avec l’utilisation massive, par tous et partout, des moyens d’information et de communications.

 
FIC 2015 - La Défense au cœur de la cybersécurité

Pour faire face à ces menaces, le ministre de la Défense, Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février 2014 à travers 50 mesures concrètes réparties en 6 axes. Ce pacte comporte à la fois des mesures internes au ministère, mais aussi un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation :

  • durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance. Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle ;
  • renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés ;
  • développer le pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense ;
  • cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique ;
  • favoriser l’émergence d’une communauté nationale de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve.
Partager cet article
Repost0
12 janvier 2015 1 12 /01 /janvier /2015 17:55
Journée d'études : Cas pratiques juridiques dans le Cyberespace

 

12/01/2015 Les écoles de Saint-Cyr Coëtquidan

 

Le mardi 3 février 2015, le Centre de Recherche des écoles de Saint-Cyr Coëtquidan, dans le cadre des activités de la Chaire de Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales, organise une journée d'études consacrée à des cas pratiques juridiques dans le Cyberespace.

 

Présentation :

Si les effets dévastateurs que les Cyberattaques peuvent faire peser sur nos systèmes d’information commencent à être appréhendés, tout comme les catastrophes au niveau national ou international que ces dernières peuvent engendrer, force est de constater qu’une certaine impression de flou semble régner sur le cadre juridique à appliquer en de telles circonstances, et sur l’arsenal juridique existant à notre disposition. Alors même que les frontières nationales du Cyberespace sont parfois imprécises, faut-il en rester aux lois nationales ? Lesquelles sont à appliquer ? A partir de quels faits juridiques ou seuils de gravité les lois internationales entrent-elles en vigueur ?

Rebondissant sur la prochaine publication des décrets d’application de la Loi de Programmation Militaire (LPM) relatifs aux obligation imposées aux OIV, et aux sanctions applicables en cas de non-respect, la chaire Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales propose une approche novatrice, avec un exercice d’expertise juridique appliqué à trois scénarios fictifs mais réalistes, couvrant un large panel des risques et menaces Cyber, tant sur le plan local, national ou international.

 

•   Une attaque de grande ampleur sur un OIV, avec des dégâts matériels et humains considérables.

•   Une attaque sur une entreprise de taille moyenne doublée d’une attaque sur une collectivité territoriale.

•   Une attaque d’un État souverain par un autre État.

 

Quelle qualification de ces attaques dans ces trois scénarios, quel cadre juridique, quelles règles de droit et lois nationales et internationales s’appliquent ?

A la conjonction des questions de Défense et de Sécurité, la chaire vous propose donc un exercice de recherche appliquée, avec des tribunaux simulés pour la circonstance, des plaidoiries, expertises et jugements, mais aussi un exercice interactif, le public ayant la possibilité de poser des questions avant les délibérés et le jugement final.

Cette journée d’études est ouverte à tous, principalement aux entreprises et aux experts juridiques, mais aussi aux Écoles intéressées par les questions de sécurité et par l’application du Droit existant en cas de cyberattaques.

 

Programme-Journee Etudes-Cas pratique juridique dans le Cyberespace-3fevrier2015.pdf 1,20 MB

Partager cet article
Repost0
19 décembre 2014 5 19 /12 /décembre /2014 08:55
FIC 2015 : cybersécurité et transformation numérique

 

source FIC
 

Le FIC 2015 aura lieu du 20 au 21 janvier 2015 - Lille Grand Palais

 

« Le logiciel dévore le monde », affirmait en 2011 Marc Andreeseen, cofondateur de Netscape, dans une tribune au Wall Street Journal. Et la réalité va sans doute dépasser tout ce que l’on peut imaginer : la transformation numérique, à l’œuvre depuis 30 ans, s’accélère et modifie en profondeur nos modes de vie et nos organisations. Cette sorte de « seconde peau », qui se superpose au monde physique et l’irrigue progressivement, vient bousculer nos processus de conception, de production et de distribution, et du même coup les chaines de valeur traditionnelles. Tous nos secteurs économiques, du primaire au tertiaire, sont touchés. Même chose pour les fonctions au sein des entreprises : le numérique n’est plus simplement l’apanage des spécialistes. La bascule progressive des dépenses IT vers les métiers illustre bien ce phénomène.

 

Mais cette révolution numérique exige toujours plus de fiabilité et de sécurité pour créer le cadre de confiance indispensable à l’épanouissement de nouveaux usages. Et ce à trois niveaux. Au plan individuel, les données personnelles sont devenues un vrai marché, dont le principal intéressé est d’ailleurs exclu. Sont en jeu la protection de la vie privée et les libertés individuelles. Pour l’entreprise ensuite, le recours à un CRM ou à un ERP dans le « cloud » implique une vision claire des risques et le recours à des solutions de sécurité permettant de maîtriser les données de bout en bout. Sont ainsi en jeu la compétitivité économique et la maitrise des données stratégiques de l’entreprise. Au plan des Etats, enfin, le caractère transnational du cyberespace accélère l’érosion de la souveraineté étatique, d’essence territoriale. Pour réguler au mieux cette transformation numérique, les Etats doivent donc renouveler leurs modes de gouvernance et composer avec d’autres acteurs, entreprises et société civile.

 

Ces trois dimensions seront au cœur des débats de la 7ème édition du FIC, consacrée au rôle de la cybersécurité dans la transformation numérique, avec quelques lignes de force qui guideront les travaux. L’innovation, tout d’abord : les technologies et nouveaux services en matière de sécurité et de confiance numérique peuvent jouer un rôle de catalyseur et d’accélérateur de cette transformation. Les données, ensuite : elles sont le nouvel or noir du XXIème siècle et le carburant de cette transformation. Leur protection, qui figure au cœur de l’agenda numérique européen, est essentielle même s’il faut se garder de tout dogmatisme, sous peine de freiner le développement de nouveaux usages. Le rôle de l’humain dans la cybersécurité, enfin : l’Homme est à la fois le maillon faible, mais aussi potentiellement le maillon fort.

 

Pour aborder ces différents sujets, le FIC 2015 s’est fixé, avec ses partenaires publics et privés, plusieurs ambitions. Celle de développer une approche multi-acteurs permettant de rassembler offreurs, utilisateurs, sphère publique -dont les collectivités qui jouent un rôle clé en matière de dématérialisation-, monde académique et représentants de la société civile. Celle d’apporter des contenus à plus forte valeur ajoutée, notamment grâce à de nouveaux formats d’ateliers restreints (agora, exercice de simulation stratégique et master class) ciblant des publics déterminés (top management, RSSI, risk managers, etc.). Un appel à contributions ouvert à tous sera d’ailleurs lancé à partir de début juin 2014. Celle, enfin, de poursuivre l’internationalisation de l’événement. Dans cet espace transnational en mutation permanente, le développement des échanges, des coopérations, des partenariats commerciaux est incontournable.

 

Nous vous donnons rendez-vous à Lille les 20 et 21 janvier 2015 !

 

L’équipe FIC

 

Site internet du FIC 2015

Partager cet article
Repost0
16 décembre 2014 2 16 /12 /décembre /2014 15:55
ITW de Guillaume Poupard, Directeur général de l’ANSSI

 

16.12.2014 parAlain Establier –SECURITY DEFENSE Business Review n°118

 

SDBR : 9 mois après votre nomination au poste dedirecteur général de l’Agence nationale de la sécurité des systèmes d’information, quel regard portez-vous sur l’ANSSI * ?

 

GP : J’ai trouvé en l’ANSSI une maison remarquable par son dynamisme et la qualité de ses collaborateurs, une maison en ordre de marche qui a su trouver sa place dans son écosystème, comme entité interministérielle faisant en sorte que chacun puisse apporter sa pierre à un édifice de la cybersécurité devenu priorité nationale. La plupart des décideurs publics et privés a compris que le risque est réel, à la hauteur des opportunités portées par le numérique. Mais la tâche est gigantesque, car nous sommes tous concernés par les problèmes de cybersécurité: l’État, les entreprises petites et grandes, les collectivités territoriales, les organisations non gouvernementales et les citoyens. Nous sommes tous devenus des cibles et chaque type de cible requiert des attentions particulières et adaptées.

 

Y a-t-il des pistes de progrès identifiées ?

 

Nous travaillons au service du gouvernement et des administrations de l’État et nous avons étendu notre action aux opérateurs d’importance vitale (OIV) depuis que la loi nous en a ouvert la possibilité en décembre 2013**. Télécoms, énergie, transports…nous travaillons avec tous les secteurs importants pour la Nation et la vie quotidienne des Français afin d’augmenter la sécurité de leur infrastructure informatique la plus sensible. Nous nous employons aussi à ouvrir le champ d’intérêt de l’ANSSI, au-delà de l’État et des «opérateurs d’importance vitale », mais nous avançons à la vitesse de nos capacités, avec comme objectif de répondre aux attentes des responsables et de leur apporter des solutions.

 

Quelles solutions leur apportez-vous ?

 

Un des volets de notre mission est de pouvoir présenter des produits de confiance aux opérateurs concernés, ce qui implique une politique industrielle sous-jacente destinée à aider à la conception de ces produits et évaluer leur sécurité. Un volet tout aussi important est de pouvoir identifier des prestataires compétents et de confiance, car la cybersécurité repose également sur des services. Aujourd’hui, un client doit pouvoir se tourner vers des prestataires de confiance qui s’engagent à respecter une charte de confiance et sont compétents pour intervenir. En France, nous avons des prestataires présentant ces deux caractéristiques et nous avons la charge de les identifier en toute transparence et de les labelliser.

 

Est-ce que l’organisation de l’ANSSI vous convient ?

 

L’ANSSI a été créée en 2009, avec 100 collaborateurs au départ. Fin 2014 nous serons 400, ce qui est une croissance extrêmement très rapide, et nous serons près de 600 en 2017. Le recrutement et l’intégration des compétences sont donc une priorité qui mobilise l’encadrement. En 2014, nous avons accueilli une centaine de personnes, avec une attention particulière portée à l’intégration et à la fluidité du fonctionnement. Donc nous adaptons en permanence les procédures, pour aller de pair avec cette croissance forte. Il faut noter qu’il s’agit de métiers nouveaux: nous n’avons pas de référence sur ce que serait une agence de cybersécurité efficace, donc nous nous adaptons avec l’objectif de professionnaliser notre organisation pour être en mesure d’accomplir nos missions.

 

Aux Assises de la sécurité et des SI, en octobre à Monaco, vous disiez que «la période d’évangélisation à la cyber menace était passée et qu’il fallait maintenant réagir et passer à l’action». Qu’entendez-vous par là ?

 

Nous sommes déjà dans l’action car, aujourd’hui, l’ANSSI a une activité opérationnelle sur les réseaux sensibles qui comprend la détection des attaques informatiques, leur traitement et le renforcement de la sécurité des systèmes d’information visés. En matière d’évangélisation, l’ANSSI et d’autres ont fait beaucoup pour expliciter les risques, la réalité nous ayant bien aidés d’ailleurs à cette prise de conscience. Pour vraiment convaincre d’éventuelles réticences, il convient de parler avec les dirigeants de l’entreprise ou de l’organisation pour leur expliquer que le retour sur investissement en matière de cybersécurité doit être géré différemment des autres investissements, mais qu’il fait néanmoins partie des mécanismes de bonne gestion, car une attaque informatique porte sur l’ensemble de la chaîne de valeur de l’entreprise. La difficulté est de valoriser ce risque, mais le sujet progresse, par exemple grâce aux travaux des assureurs.

 

«Arrêter de se faire siphonner par nos amis», disiez-vous à Monaco… Pensez-vous qu’il y ait une différence entre se faire pirater par un «ami» ou un «non-ami» (puisque la France n’a pas d’ennemi déclaré) ?

 

Nous n’avons ni ennemi ni ami dans le cyberespace. Nous avons des alliés dont nous avons besoin, mais ces alliés s’intéressent parfois de près à ce que nous faisons. Nous sommes dans un contexte géopolitique complexe, avec des États ou des groupes qui sont actifs dans les réseaux de communications électroniques et qui peuvent faire appel à des capacités offensives pour nous nuire. Dans le domaine du renseignement, les révélations faites par Edward Snowden depuis deux ans montrent que la France est une cible. Ce qui importe, c’est de se défendre à la hauteur du risque, en y consacrant les moyens nécessaires. Donc soyons crédibles en matière de cybersécurité, défendons nos biens matériels et immatériels les plus précieux, qu’il s’agisse d’informations de souveraineté, de patrimoine intellectuel, de capacités économiques et militaires, ou plus largement de la vie numérique des Français.

 

Le nouveau supercalculateur baptisé OCCIGEN, fourni par Bull à GENCI (l’Agence française pour le calcul intensif), repose sur la solution Lustre d’Intel. N’est-ce pas dangereux pour un outil qui va voir passer des masses de données sensibles ?

 

Là encore, je reste optimiste grâce à mon expérience dans le domaine de la Défense. Il y a un certain temps qu’on ne fabrique plus de microprocesseurs et qu’on ne maîtrise plus le silicium à 100 %, à part ce que la direction générale de l’armement (DGA) fabrique en toute petite échelle pour le cœur de certains systèmes d’armes. Mis à part cette exception anecdotique, les serveurs que l’administration et les entreprises achètent, et quantité de briques intégrées dans des systèmes très sensibles, ne sont pas fabriqués en France. Pour autant, a-t-on abandonné notre souveraineté dans ce domaine? Je ne le pense pas et je ne suis pas le seul de cet avis. En effet, si nous raisonnons en termes d’architecture, il y a des briques que l’on peut acheter n’importe où, d’autres qu’il faut acquérir chez des partenaires de confiance, d’autres qu’il faut faire fabriquer en France par des entreprises habilitées et enfin ces briques tellement sensibles que leur fabrication n’est pas déléguée et reste le fait d’équipes étatiques très spécialisées. Les algorithmes cryptographiques classifiés Défense sont ainsi fabriqués par des équipes de la DGA et évalués par les cryptographes de l’ANSSI. Avec ces deux petites équipes, nous sommes au cœur de la souveraineté. La question se pose pour les briques sensibles nécessitant de la confiance et pour les architectures: est-on capable de les fabriquer en France ? C’est tout l’enjeu de la politique industrielle, du ministère de la Défense entre autres, de faire en sorte de conserver cette capacité sur le territoire.

 

D’une façon générale, est-ce que pour vous la notion de souveraineté va de pair avec le label open source ?

 

Il n’y a pas pour moi d’opposition entre open source et souveraineté. L’open source est un modèle, qui a de nombreuses vertus dont il faut utiliser les avantages et éviter les défauts. En général, nous ajoutons à une base open source des développements complémentaires qui ne sont pas en segments partagés: c’est le cas des SIEM de l’État par exemple. Participer à des communautés open source permet de bénéficier des travaux réalisés par d’autres éditeurs, d’autant que ces communautés peuvent être réduites à quelques acteurs autour de l’État. La modèle open source doit donc être adapté et utilisé en fonction de nos contraintes. Je suis par ailleurs conscient de la nécessité de reverser du code à la communauté. Nous avons sans doute quelques progrès à effectuer en ce domaine.

 

La filière numérique française est-elle vraiment encouragée par des commandes concrètes de l’administration ?

 

Ne nous plaignons pas d’avoir en France un code des marchés publics qui oblige les marchés à se dérouler de façon transparente. Ce code n’indique pas qu’il faut systématiquement acheter auprès de celui qui vend le moins cher, ou qu’il faut obligatoirement mettre en concurrence tous les acteurs de la planète. Si on a la volonté d’acheter des produits de confiance qualifiés par l’ANSSI, c’est tout à fait réalisable. Il faut donc d’une part évangéliser encore les administrations et d’autre part expliquer aux acheteurs la méthode à adopter pour sélectionner des produits qualifiés dans le cadre des marchés publics. C’est pourquoi nous avons produit, avec le ministère de l’économie, des finances et de l’industrie un guide détaillant la marche à suivre. Il est disponible sur le site de l’ANSSI. Je comprends donc très bien que des PME, comme celles du groupement Hexatrust, dont le lancement a été soutenu, souhaitent désormais accéder à des commandes de l’administration. Non seulement la commande publique crée du chiffre d’affaires pour les PME - c’est essentiel - mais elle crée également une référence qui a une valeur, notamment à l’export.

 

Quand on regarde la liste des produits certifiés par l’ANSSI et qu’on écarte les produits de Thales, Bull, Safran, Airbus Defence and Space et leurs filiales, il ne reste pas grand-chose. L’encouragement de la filière PME/TPE ne passe-t-il pas simplement par-là ?

 

Oui ! Il faut clairement encourager la qualification des PME. Pour autant, la qualification doit refléter une vraie confiance dans le produit et l’entreprise, ce qui sous-entend un travail de l’ANSSI approfondi, long et des tests nombreux. Cela prend du temps et coûte cher. Les grands groupes disposent d’équipes dédiées habituées à pratiquer ce type de démarche qualificative. C’est beaucoup plus compliqué pour une PME de 10 personnes de détacher un collaborateur à la démarche d’évaluation. Je pense également qu’il est souhaitable de conseiller les PME en amont, dès la conception des produits, cela permet d’ailleurs de mieux préparer l’évaluation.

 

«Relocaliser les données en France» disiez-vous à Monaco. N’y va-t-il pas un problème de coûts ?

 

Peut-être un peu, encore faut-il regarder précisément de combien. Aujourd’hui, dans un Data Centre, il n’y a pratiquement aucun humain, donc pourquoi l’implanter dans un pays à la main d’œuvre peu chère? Autant les activités à forte présence humaine peuvent entrainer des surcoûts importants attachés aux salaires et aux taxes sur les salaires, autant quand il n’y a pratiquement personne on peut se demander quelle est la justification économique d’une délocalisation? Si le surcoût est minime, on doit pouvoir l’assumer. Un dumping trop accentué doit nous conduire à nous interroger sur d’éventuelles arrière-pensées obscures…

 

Où en est le groupe de travail sur la protection des SCADA*** ?

 

Le sujet est essentiel. Le groupe de travail fonctionne et la coopération avec les clients et les équipementiers, français comme étrangers, se passe très bien. Le constat est clair: la cybersécurité n’a pas été prise en compte sur les systèmes industriels, dont les SCADA sont une composante. Nous allons devoir défendre les SCADA existants chez les OIV, ce qui nécessite une volonté financière de leurs responsables, et par ailleurs élaborer des solutions nouvelles qui répondent aux besoins, de façon à très rapidement élever le niveau de sécurité des systèmes industriels avant que n’arrive une catastrophe. Les arrêtés concernant l’article 22 de la loi de programmation militaire vont être publiés en 2015 sur ce sujet pour les différents secteurs. Nous développons actuellement des pilotes de SCADA avec les opérateurs. Les nouveaux équipements, incluant des mécanismes de sécurité robustes, passent par une logique d’évaluation.

 

Quel est votre objectif pour l’année 2015 ?

 

C’est clairement la définition précise des règles de sécurité, dans le cadre de la loi de programmation militaire, pour les opérateurs d’importance vitale. Ce ne sont pas que des mots, puisqu’il est impératif de définir en collaboration avec eux les règles de sécurité qui vont significativement élever leur niveau de sécurité tout en restant soutenable humainement et financièrement. L’autre objectif est de continuer à développer une politique industrielle afin de doter la France d’une industrie de la cybersécurité forte et sérieuse. Elle devra offrir des solutions fonctionnelles de bon niveau de confiance, sans pour autant être enfermée en France, ce qui signifie que la coopération doit rester ouverte avec des partenaires hors de France pour pouvoir aborder la compétition internationale.

 

*ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information www.ssi.gouv.fr

** Articles 21 à 25 de la loi n°2013-1168 du 19 décembre 2013.

***SCADA : Supervisory Control And Data Acquisition. Système de télégestion permettant de contrôler à distance des installations techniques

 

Partager cet article
Repost0
11 décembre 2014 4 11 /12 /décembre /2014 08:35
Russie et Chine, alliés en matière de cybersécurité

 

7 décembre 2014 par Alexandre Mamitchev - La Voix de la Russie

 

Moscou et Pékin ont l'intention de signer un accord de coopération dans le domaine de la sécurité de l'information au cours du premier semestre de l’année 2015.

 

Les structures publiques russes n’excluent pas que le document aurait pu être approuvé pendant le sommet de l’APEC à Pékin. Toutefois, selon une source proche des négociations, il a été voulu que l'accord englobe un plus grand nombre de domaines et qu’il soit plus pratique. Il faudra donc encore quelques mois pour y apporter des corrections.

 

« L'accord entre la Russie et la Chine dans le domaine de la cybersécurité inclura plusieurs aspects », explique irecteur de l’Institut d'études politiques. « Tout d'abord, il y aura un accord sur les mesures de confiance dans le cyberespace. C’est une sorte de pacte de non agression dans le cyberespace. En outre, les relations entre la Russie et la Chine dans ce domaine vont inévitablement concerner les Etats-Unis. Un accord sur la cybersécurité est déjà en vigueur entre la Russie et les Etats-Unis, mais les deux pays ne se font pas entièrement confiance. Au cours de ces dernières années, les Etats-Unis ont initié plusieurs conflits militaires dans différentes parties du globe, violant par ce fait un certain nombre de normes internationales. Il est donc très probable qu’en poursuivant tel ou tel objectif, les Américains puissent « oublier » l’accord. Quant à la Chine, elle ne fait pas non plus très confiance aux Américains. En d’autres termes, les deux pays n’excluent pas la possibilité d’une provocation cybernétique de la part des Etats-Unis. Une autre menace pour l'ordre mondial sont des groupes radicaux, comme l’Etat islamique (EI). Et il est mieux d’y faire face ensemble ».

 

Selon les experts, la création d’un accord russo-chinois sur la sécurité des technologies informatiques témoigne de la volonté des deux pays de collaborer dans tous les domaines. La Russie et la Chine ont une vision beaucoup plus réaliste du problème de la cybersécurité et du contrôle de l’Internet, considère Markov.

 

« Les Etats-Unis, en étant le joueur le plus fort dans le cyberespace, ne sont pas intéressés par des limitations quelconques. Les Américains espèrent apparemment vaincre tout le monde si jamais une guerre cybernétique éclate. Quant à la Russie et la Chine, elles ne souhaitent pas qu’une telle guerre éclate. De nos jours, l’Internet englobe toutes les sphères de la vie. Les hackers peuvent donc faire exploser une centrale nucléaire, ou paralyser entièrement les communications d’une grande ville. Nos deux pays vont donc coopérer en créant des bases de sécurité internationale dans ce domaine ».

 

Les experts de l’Internet incitent la communauté internationale à accélérer le développement des mécanismes efficaces de régulation juridique dans ce domaine. Car il est possible qu'un jour un Etat, en réponse à une cyber-attaque, se décide non seulement à une riposte virtuelle, mais à une vraie guerre. Quant à l’accord russo-chinois dans le domaine de la sécurité de l’information, en cas de succès, il pourra former la base d’un document similaire dans le cadre des pays BRICS, pour être ensuite étendu au monde entier.

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 15:50
Cyberespace et securité euro-atlantique- rapport spécial par Philippe VITEL

 

23 novembre 2014 Philippe VITEL, Rapporteur spécial –CST Assemblée parlementaire de l’OTAN

 

Au cours des 25 dernières années, le cyberespace est devenu un pilier fondamental de la vie moderne. Parallèlement à ses nombreux effets positifs sur la politique, l’économie et dans nos sociétés, les menaces contre et dans le cyberespace, ainsi que celles qu’il rend possibles, prolifèrent. Si la plupart de ces menaces peuvent et doivent être contrées par les organes chargés de faire appliquer la loi, l’objet de ce projet de rapport est d’examiner les menaces qui peuvent compromettre directement la sécurité nationale et qui exigent par là-même des efforts de défense nationaux et internationaux. Le rapporteur estime que les cyberattaques dont sont la cible les réseaux militaires et les infrastructures nationales critiques constituent la menace la plus grave pour la sécurité nationale, ces infrastructures étant de plus en plus vulnérables en raison de leur dépendance croissante à des capacités en  réseaux. Le projet de rapport étudie de quelle manière les Etats peuvent réduire leur vulnérabilité face à ces cybermenaces et les contrer.

Compte tenu de l’impact potentiel des cyberattaques et de leur prolifération à l’échelle mondiale, les Etats de la région euro-atlantique cherchent à formuler et à promouvoir une politique et des pratiques en matière de cybersécurité aux niveaux national et multinational. Afin d’éclairer le débat transatlantique sur la façon dont une politique collective et coordonnée peut accroître la sécurité euro-atlantique dans son ensemble, le projet de rapport donne un aperçu général des approches actuelles aux Etats-Unis, en France, en Allemagne, au Royaume-Uni, en Estonie, ainsi qu’au sein de l’OTAN et de l’UE. Bien que la cybersécurité ait bénéficié d’un niveau d’attention élevé et soutenu ces dernières années, les mesures de lutte contre les cybermenaces en sont encore au stade du développement. Le rapporteur estime en conclusion que si la cybersécurité relève avant tout de la responsabilité nationale, la coopération internationale, notamment dans le cadre de l’OTAN et de l’UE, offre de grandes possibilités encore inexplorées et inexploitées. Les cybermenaces persisteront et de bons moyens pour les contrer doivent faire partie intégrante de nos politiques nationales et internationales de défense.

 

 CLIQUER ICI POUR TELECHARGER CE PROJET DE RAPPORT (PDF)

Partager cet article
Repost0
1 décembre 2014 1 01 /12 /décembre /2014 12:54
Après les clés USB, Freemindtronic lance des disques durs ultra-sécurisés

 

30 novembre 2014 par Martin Venzal - touleco.fr/

 

Après les clés USB, la jeune pousse ariégeoise Freemindtronic s’attaque aux disques durs. Sa technologie de protection physique des données vient d’être récompensée à Paris par les derniers Trophées de l’embarqué.

 

La start-up ariégeoise Freemindtronic vient d’être récompensée à Paris par les Trophées de l’embarqué pour sa clé USB ultra-sécurisée. L’occasion pour cette jeune pousse d’annoncer une nouvelle innovation : un disque dur protégé et sécurisé qui devient un véritable coffre-fort numérique. Dévoilée à l’occasion du salon Futurapolis de Toulouse au printemps 2014, la clé USB de Freemindtronic a depuis séduit le monde professionnel. Plusieurs milliers de ces appareils de stockage protégés seraient en commande pour un chiffre d’affaires prévisionnel de plus de 1 million d’euros en 2015.

 

Suite de l'article

Partager cet article
Repost0
20 novembre 2014 4 20 /11 /novembre /2014 17:56
Hexatrust et le Gicat s'associent pour doper la cybersécurité française

Jean-Noël de Galzain, président d'Hexatrust, un groupement d'entreprises leaders sur le marché de la cyber-sécurité. Photo Hexatrust

 

19-11-2014 Guillaume Pierre  - expoprotection.com

 

Hexatrust, un groupement de PME françaises dédiées à la cyber-sécurité, s'allie avec le Gicat (Groupement des industriels de défense et de sécurité terrestres et aéroterrestres). Objectif : porter l'excellence française en matière de logiciels de protection numérique au niveau international. Mais il s'agit aussi de dynamiser le marché français.

 

D'un coté, la croissance française est atone. De l'autre, les menaces informatiques décollent. D'où, peut-être, une opportunité : celle de développer le savoir-faire français en matière de sécurité informatique. Toutefois, pour rivaliser avec les acteurs israéliens et américains, qui dominent aujourd'hui le marché, il faudrait structurer une véritable filière hexagonale de la cyber-sécurité. C'est tout l'enjeu du partenariat contracté entre le Groupement des industries françaises de Défense terrestre et aéroterrestre (Gicat)  et Hexatrust. Le premier est un mastodonte de la Défense et de la sécurité, qui fédère aussi bien les grands groupes que les entreprises de taille intermédiaire (ETI) et les petites et moyennes entreprises (PME) de ces secteurs. Le second est aussi un groupement, de taille plus modeste (18 membres, 110 millions d'euros de chiffre d'affaires), qui réunit les champions français du logiciel de protection numérique.

 

Suite de l’article

Partager cet article
Repost0
17 novembre 2014 1 17 /11 /novembre /2014 11:55
Adapter la filière Défense aux enjeux du numérique

 

17/11/2014 Jean-Michel Palagos - Président Directeur Général de Défense Conseil International (DCI)

 

Depuis plus d'une dizaine d'années, la plupart des observateurs s'accordent pour voir dans le numérique une transformation importante dans le secteur de la défense : cyberdéfense, drones, robotique, numérisation de l'espace de bataille... La filière de la défense et de la sécurité doit, à l'instar d'autres filières, en tirer trois conséquences organisationnelles : favoriser l'innovation, développer la dimension de service et donner une ampleur nouvelle au rôle de l'Etat.

 

40% des aéronefs de l'armée américaine seraient aujourd'hui des drones, selon un rapport du Congrès. Dans les dernières années, les virus Stuxnet et Al-Shamoun, pour ne parler que d'eux, ont endommagé des infrastructures industrielles majeures. L'emploi très efficace des hélicoptères de l'ALAT (Aviation légère de l'armée de terre) en Côte d'Ivoire, en Libye ou au Mali a montré une fois encore l'importance du professionnalisme des personnels et le caractère essentiel des dispositifs de commandement et de maîtrise de l'information. Il n'y a qu'à voir la liste des exposants du salon Eurosatory qui s'est tenu à Paris en juin dernier et encore récemment en octobre au salon Euronaval, pour constater combien la sécurité terrestre et maritime n'intègre plus seulement des véhicules, des navires et des armes mais aussi les systèmes d'information, la simulation ou encore les drones. Certains des paramètres essentiels de la défense ont évolué sous l'impact du numérique. Les armées et l'industrie sont confrontées à des changements similaires, sous de nombreux aspects, à ce que vit l'industrie de la presse ou de l'énergie aujourd'hui, qui conduisent à poser une question majeure : comment prendre en compte les changements technologiques de façon efficace afin d'en faire bénéficier nos organisations ? En général, cette question se pose ainsi aux dirigeants d'organisations : ce que certains théoriciens du « management » ont appelé le dilemme de l'innovation : faut-il risquer d'affaiblir son métier traditionnel en développant des innovations dans le numérique, sachant que les effets positifs risquent de tarder avant que les effets destructeurs, mais aussi ceux encore plus prometteurs, de ce changement n'apparaissent ?

 

En fait, Shumpeter a théorisé dès le siècle dernier ces cycles d'innovation et leurs effets, mais ses théories reprennent une actualité évidente aujourd'hui. Trois grands leviers doivent permettre aux organisations de se développer dans ce nouveau contexte.

 

Le premier levier est la capacité à innover, ce qui suppose de mettre en place des organisations flexibles, capables de nouer des partenariats et de développer des démonstrateurs d'innovation. Suivant le secteur, ces nouvelles structures peuvent être plus ou moins organisées en réseau et plus ou moins séparées des structures traditionnelles. Les start-ups et PME de l'écosystème peuvent être intégrées dans le travail d'innovation, sur le mode de l'open innovation, mais aussi dans des clusters ou des pôles de compétitivité. Chez Google ou Microsoft, pour un collaborateur direct on peut trouver une dizaine de personnes dans des start-ups partenaires. Dans le secteur de la défense, plusieurs milliers d'entreprises rassemblent quelques 165 000 salariés et près d'un tiers de leur chiffre d'affaires se réalise à l'exportation. Les partenariats sont plus que jamais essentiels, car les compétences et expertises doivent être imbriquées pour favoriser l'innovation.

 

Le deuxième levier est la dimension de service. La numérisation questionne la notion de produit au profit du système et de l'organisation. Il ne suffit pas de disposer d'une flotte d'hélicoptères de pointe. Il faut une organisation capable de disposer des pilotes et navigateurs les plus expérimentés, d'entretenir et faire évoluer le matériel et d'intégrer les véhicules dans l'espace de bataille afin d'en obtenir l'impact maximal. De même, en cyberdéfense, la question du facteur humain est cruciale, Tant les méthodes d'ingénierie sociale sont essentielles dans le cas de menaces persistantes avancées, les formes les plus pointues des attaques cybernétiques : dans le cas de Stuxnet, il a bien fallu des failles organisationnelles pour qu'un ou plusieurs opérateurs insèrent à leur insu le virus dans les équipements informatiques des cibles, probablement au moyen de clés USB. Le monde numérique, qui donne souvent le sentiment d'être dominé par la technique, est donc avant tout un monde de la formation, de l'assistance et de l'organisation humaine.

 

Enfin, le troisième enjeu de la révolution numérique est de repenser le rôle de l'Etat. Celui-ci est appelé à jouer un rôle fondamental. Dans « The Entreprenarial State », l'économiste Mariana Mazzucato souligne ainsi que les composants essentiels des produits Apple comme l'Iphone ou l'Ipod sont issus de travaux de recherche publique. Le protocole http et la fameuse roue permettant de sélectionner les musiques de l'Ipod ? Des recherches du CERN. Le microprocesseur et le micro disque dur ? Des travaux financés par l'agence de défense DARPA. L'écran tactile ? Des recherches des ministères américains de l'énergie et de la défense. Chacun connait aussi l'origine de l'internet et du GPS. Apple a su avec brio et un réel sens marketing, intégrer différentes briques créées et développées dans des instances publiques. Ceci ne remet pas en cause l'efficacité des industriels ou l'impact de la recherche privée, notamment dans le secteur de la défense, mais permet de rappeler le rôle que peut avoir l'Etat dans la construction de systèmes et de savoir-faire décisifs. Le rôle des agences publiques militaires et les liens qu'elles peuvent tisser avec les industriels sont donc décisifs pour les années à venir. Ces fertilisations croisées entre public et privé doivent, plus que jamais, être encouragées.

 

Le numérique est donc en train de transformer le secteur de la défense. Cette transformation sera réussie, à condition que les organisations s'ouvrent à l'innovation et aux services, mais aussi que les organisations publiques jouent pleinement leur rôle.

Partager cet article
Repost0
15 novembre 2014 6 15 /11 /novembre /2014 13:55
Cyber-sécurité : une priorité nationale… qui se heurte à la réalité budgétaire

 

13 nov 2014, Reynald Fléchaux, silicon.fr

 

Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du gouvernement montre clairement le retard pris en la matière.

 

Les annexes au projet de loi de finances pour 2015, qu’a publiées récemment le gouvernement (lire à partir de la page 30), font ressortir le dilemme dans lequel se trouve plongée l’Anssi (Agence nationale de la sécurité des systèmes d’information) : si elle bénéficie d’efforts budgétaires importants – reflétant la volonté de la France de faire de la cyber-défense une priorité nationale -, la mise en œuvre de sa politique se heurte, dans les ministères, au manque de moyens de ces derniers.

 

Suite de l'article

Partager cet article
Repost0
15 novembre 2014 6 15 /11 /novembre /2014 12:55
Matinale : Cybersécurité et cyber-défense : quelles opportunités pour les entreprises ?

 

source rennes-atalante.fr

 

Jeudi 11 décembre 2014 de 8h15 à 10h15 - Bruz

 

Rennes Atalante a le plaisir de vous convier à sa prochaine Matinale sur le thème de la Cybersécurité et la cyberdéfense. Elle se tiendra à la DGA Maîtrise de l'information, Route de Laillé, la Roche Marguerite à Bruz.

 

L’animation sera assurée par :

  • Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information,
  • Paul-André Pincemin, chef de projet du Pôle d’excellence cyber (ministère de la Défense),
  • Frédéric Valette, responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement),
  • Guillaume Poupard, directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information), [ou son directeur général adjoint]
  • Christophe Dupas, président d’Amossys.
     

À cette occasion, seront abordés les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ?
  • Quelle feuille de route technologique ?
  • Quelles opportunités pour les entreprises innovantes ?
  • Témoignage de l’entreprise Amossys.


Attention : inscription préalable et pièce d’identité obligatoires (les modalités pratiques vous seront communiquées dans la semaine du 24 au 28 novembre).

ContactRennes Atalante - Tél : 02 99 12 73 73
Partager cet article
Repost0
14 novembre 2014 5 14 /11 /novembre /2014 17:55
E2 lab : Laboratoire expertises et évaluations à Toulouse, France


14 nov. 2014 Thales Group

 

Partager cet article
Repost0
12 novembre 2014 3 12 /11 /novembre /2014 13:55
HEXATRUST et le GICAT s’associent pour promouvoir la filière française de cybersécurité à l’international

 

source GICAT

 

HEXATRUST et le Groupement des Industries françaises de défense et sécurité terrestres et aéroterrestres (GICAT) ont signé une convention de partenariat le 9 octobre 2014. Celle-ci vise à promouvoir l’activité nationale et internationale des entreprises française de la cybersécurité qu’ils représentent.
 

Les acteurs français jouissent d’une notoriété et d’un savoir-faire mondialement reconnu dans le secteur de la cybersécurité, un marché de dimension mondiale assorti d’un taux de croissance de l’ordre de 10% par an, très largement supérieur à la plupart des secteurs de l’économie. Les deux groupements, Hexatrust et le GICAT, ont respectivement pu fédérer les éditeurs de logiciel de référence, les startups et les industriels français, autour de valeurs communes telles que l’innovation et l’excellence. En vue d’améliorer la visibilité des entreprises françaises de la filière cybersécurité à l’international, les deux groupements ont décidé de renforcer leur collaboration autour d’un plan d’action orienté sur le soutien à l’export.

 
Ainsi, HEXATRUST et le GICAT œuvreront ensemble sur les aspects suivants :

  • L’élaboration d’une brochure capacitaire « Cybersécurité » orientée export.

  • La structuration de la filière industrielle nationale de cybersécurité. Cette contribution se concrétisera par l’association croisée du GICAT et d’HEXATRUST à leurs groupes de travail ou cercles respectifs.

  • Un plan d’actions spécifiques au soutien du développement international à travers la participation à des salons internationaux et de chasse en meute à l’export.

Les premières réalisations concrètes seront visibles dès 2015.
 
 « Le développement à l’export fait partie des priorités de la plupart des membres d’Hexatrust ce qui se traduit dans les chiffres puisqu’il représente 39% du volume de nos ventes soit 43 millions €. Nous avons donc tout naturellement adhéré à la proposition du GICAT d’œuvrer ensemble à l’accroissement de la visibilité de nos offres et de nos entreprises sur plusieurs marchés à la recherche d’offres alternatives européennes tels que le Moyen Orient, l’Afrique ou l’Asie du Sud Est. » salue Jean-Noël de Galzain, Président d’HEXATRUST. « Nous sommes également ravis de pouvoir entamer une collaboration avec les industriels du secteur de la Sécurité du GICAT sur les chantiers stratégiques de la filière Cybersécurité ».

 

A propos du GICAT :
Le GICAT est le groupement professionnel qui rassemble aujourd’hui près de 250 sociétés françaises de défense et de sécurité terrestres et aéroterrestres : principaux maîtres d’œuvres industriels, équipementiers, systémiers et un tissu de PME dynamiques et innovantes qui constituent environ 60 % de ses membres adhérents. Le GICAT fédère l’offre du secteur, nourrit sa réflexion, représente les intérêts de la profession, promeut l’offre française et la dynamise à l’export. Pour cela il conduit une politique active d’échanges avec les principaux interlocuteurs institutionnels et industriels concernés par le domaine.
Depuis 2011, le GICAT a progressivement étendu son périmètre et ses actions au domaine de la sécurité terrestre et aéroterrestre, en cohérence avec les attentes du marché et des enjeux. Il soutient notamment activement ses membres à l’export en les accompagnant sur des salons à l’étranger et en promouvant leur savoir-faire à travers des brochures capacitaires (Gestion des foules, Situations d’urgence, etc.)

 
A propos d’HEXATRUST :
L’association HEXATRUST a été créée par Wallix, OpenTrust, Deny All, Ilex, Netheos, The GreenBow, In-Webo, Olfeo, Brainwave, VadeRetro Technology et Bertin Technologies pour proposer aux entreprises et aux organismes publics de toute taille, une gamme de produits et de services performante, cohérente et complète de sécurisation des infrastructures critiques.
Cette alliance répond aux besoins des Entreprises, des Administrations et des organisations publiques et privées de toute taille, soucieuses de bénéficier d’offres innovantes d'origine française, couvrant l’ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d’Hexatrust ont également pour ambition d’accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux.

Hexatrust agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cybersécurité et de Confiance Numérique, en soutenant le développement de PME d’innovation et de croissance, futures championnes de la sécurité des systèmes d’information.
Hexatrust comprend à ce jour 18 membres.

 

Partager cet article
Repost0
3 novembre 2014 1 03 /11 /novembre /2014 08:55
L’École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense navale

 

31.10.2014 DCNS Group

 

L’École navale, Télécom Bretagne, DCNS et Thales se sont associés pour créer – avec le soutien de la région Bretagne – une chaire de cyberdéfense des systèmes navals. Couvrant les volets enseignement et recherche, cette chaire – universitaire mais aussi industrielle – ambitionne de stimuler la cyber-innovation en se concentrant en particulier sur les systèmes navals et le domaine maritime.

 

Avec la montée en puissance des navires de combat « numériques », caractérisés par l’intégration de nombreux systèmes d’information et réseaux informatiques, la cyberdéfense des systèmes navals revêt une importance stratégique majeure. Le Livre blanc sur la défense et la sécurité nationale de 2013, en continuité de celui de 2008, place la sécurité et la défense des systèmes d’information au cœur des priorités stratégiques de la Nation. Les cybermenaces y sont clairement identifiées comme une menace majeure pour la sécurité nationale.

 

Dans ce cadre, la chaire de cyberdéfense des systèmes navalsa été créée et placée au sein de l’École navale. Elle est coordonnée par DCNS, leader mondial des systèmes navals de défense, en partenariat avec Thales, acteur majeur dans le domaine de la cybersécurité pour les systèmes d’information critiques, et l’école d’ingénieurs Télécom Bretagne – avec le soutien de la région Bretagne. La création de cette chaire s’inscrit dans la continuité du pacte Défense Cyber, présenté par le Ministre de la Défense en février 2014, qui encourage en particulier le développement de chaires de cyberdéfense dans les écoles d’officiers. Elle représente également une nouvelle concrétisation de ce pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international.

 

Le contenu de cette chaire de cyberdéfense des systèmes navals est fortement orienté vers les aspects techniques de la lutte contre les menaces du cyberespace. La chaire vise à stimuler l’innovation scientifique et technologique. Elle aura notamment pour vocation de répondre aux problématiques de vulnérabilité des navires à la mer (navires de guerre, méthaniers, porte-containers…) dotés d’installations informatiques et électroniques complexes et d’équipages réduits (et notamment en l’absence d’expert en cybersécurité à bord), susceptibles d’être exposés à des cyberattaques aux conséquences potentiellement gravissimes. La chaire de cyberdéfense des systèmes navals est placée sous le haut parrainage de l’Officier général Cyber de l’état-major des armées. Les travaux de la chaire se feront également en étroite coordination avec la Direction générale de l’armement (DGA), au titre de ses études amont.

 

Pour l’École navale un enjeu majeur pour la formation et la recherche

 

L’évolution des menaces amène aujourd’hui l’École navale à repenser les programmes de formation de ses officiers-ingénieurs et à préparer les officiers futurs spécialistes du domaine cyber naval. Dans ce cadre la mise en œuvre de cette chaire avec le soutien académique de Télécom Bretagne, de DNCS et Thales devrait permettre de développer une expertise de premier plan nécessaire au développement d’un creuset de compétences dans le domaine du cyber naval.

 

La cybersécurité, une préoccupation primordiale de DCNS pour ses clients

 

La mise en œuvre de systèmes d’information et de logiciels de plus en plus intelligents nécessite une protection robuste contre les attaques informatiques. La cybersécurité est donc une préoccupation primordiale de DCNS, qui s’est engagé dans ce domaine depuis une dizaine d’années, en investissant notamment significativement en R&D, et en accueillant des doctorants en partenariat avec des Grandes Écoles.

 

DCNS est concepteur et intégrateur de capacités de cyberdéfense à bord des navires que le Groupe conçoit pour ses clients. Ce positionnement est renforcé par une approche partenariale avec de grands industriels du domaine Cyber mais aussi des PME innovantes et spécialisées.

 

« La création de cette chaire de cyberdéfense navale constitue un élément de concrétisation des travaux de R&D chez DCNS en structurant des partenariats avec des acteurs industriels et académiques d’excellence » rappelle Michel Agostini, directeur des systèmes de mission intégrés chez DCNS « Cette chaire permettra, au travers des différents sujets de recherche lancés, de stimuler davantage encore l’innovation technologique de DCNS. »

 

L’expertise cybersécurité de Thales appliquée au monde maritime

 

La cybersécurité est une dimension essentielle des solutions d’avenir destinées au continuum Défense-Sécurité. Appliquée au domaine maritime, la cybersécurité innerve les systèmes navals de plus en plus interconnectés et donc plus vulnérables.

 

Thales se positionne aujourd’hui parmi les leaders européens en matière de systèmes d’information critiques et de cybersécurité, L’offre de cybersécurité de Thales propose une réponse globale pour sécuriser l’information critique des clients les plus exigeants. Présent sur l’ensemble de la chaîne de valeur de la sécurité, Thales propose une gamme complète de solutions et de services tout au long du cycle de vie des systèmes d’information. L’expertise reconnue de Thales depuis plus de 40 ans dans le développement d’équipements de sécurité de haut niveau s’est complétée depuis une dizaine d’années de travaux de recherche et d’offres de solutions de cyberdéfense.

 

« Nous sommes très heureux de participer à ce projet ambitieux qu’est la création de cette chaire de cyberdéfense des systèmes navals. Le partenariat d’acteurs industriels et académiques d’excellence va nous permettre de développer des pistes de réflexion innovantes pour mieux répondre aux enjeux du domaine naval et maritime » explique Jean-Michel Lagarde, directeur délégué des activités systèmes d’information et de communications sécurisés. « L’expertise des 1 500 experts de Thales spécialisés dans la cybersécurité est d’ores et déjà une ressource sur laquelle cette chaire pourra s’appuyer pour mener à bien ses activités de recherche et de formation ».

 

La cybersecurité, une problématique essentielle tant en recherche qu’en enseignement à Télécom Bretagne

 

Pour Télécom Bretagne, cette chaire s’inscrit dans une démarche de renforcement de ses activités dans le domaine de la cybersécurité, en relation avec le Pôle d’excellence en cyber initié en début 2014.

 

Cette démarche s’insère dans le cadre de la direction scientifique du laboratoire Labsticc (UMR CNRS 6285) dont Télécom Bretagne est tutelle principale. Les enseignants-chercheurs de Télécom Bretagne œuvrant dans le domaine de la cybersécurité prennent en compte l’ensemble de la chaîne de traitement de l’information, des capteurs à la prise de décision. Ils assurent ainsi la définition et la mise à jour des politiques et des paramètres de cybersécurité ainsi que leurs déploiements.

 

Par ailleurs, Télécom Bretagne est impliquée dans les travaux de réflexion sur le renforcement de l’enseignement de la cybersécurité dans les établissements publics et privés, tant pour la formation des experts que pour la sensibilisation des différents acteurs susceptibles d’être confrontés à ces problématiques. Cette chaire est un moyen pour Télécom Bretagne d’élargir ses travaux de recherche en cybersécurité aux infrastructures critiques et de lever les verrous scientifiques tant au niveau de la protection et de la supervision qu’à celui de la réaction.

Partager cet article
Repost0
28 octobre 2014 2 28 /10 /octobre /2014 19:55
LPM & cybersécurité des OIV : quel bilan 10 mois après ?

 

octobre 2014 par Emmanuelle Lamandé

 

Dix mois après la promulgation de la Loi de Programmation Militaire (LPM), quel bilan peut-on faire de la cybersécurité des OIV ? Qu’en est-il des décrets d’application de la Loi ? Quels impacts la LPM aura-t-elle pour les opérateurs, et plus globalement sur le marché du numérique ? Les 2ème Rencontres Parlementaires de la cybersécurité, organisées par le Cyber Cercle Défense & Stratégie, ouvrent le débat à l’occasion d’une table ronde présidée et animée par Jean-Marie Bockel, ancien ministre, sénateur du Haut-Rhin, et Eduardo Rihan-Cypel, député de Seine-et-Marne.

 

Lire l'article

Partager cet article
Repost0
15 octobre 2014 3 15 /10 /octobre /2014 07:55
DPSD : « Sécurité et mobilité » au programme du séminaire cyberdéfense Sud-Ouest
 
12 octobre 2014 ANSSI
 

La mobilité constitue l’un des enjeux de la sécurité informatique auxquels les entreprises doivent s’adapter pour préserver leur patrimoine informationnel. Ce thème sera au cœur des échanges les 15 et 16 octobre 2014, durant le colloque annuel de la « cyberdéfense » organisé par la direction zonale de protection et de sécurité de la défense Sud-Ouest.

L’ANSSI apportera son expertise en matière de cybersécurité lors de cet événement.

 

Pour aller plus loin : ANSSI, Passeport de conseils aux voyageurs : Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.

 

Note RP Defense : voir Séminaire cyberdéfense en zone sud-ouest (Oct 2013)

Partager cet article
Repost0
9 octobre 2014 4 09 /10 /octobre /2014 18:55
Jean-Yves Le Drian veut créer un club des industriels de la cyberdéfense

 

08 octobre 2014, Par Hassan Meddah – Usine Nouvelle

            

Six mois après le lancement du plan national de cyberdéfense, le ministre de la Défense Jean-Yves Le Drian veut accélérer sur le volet industriel.

 

Jean-Yves Le Drian, ministre de la Défense, tient à le faire savoir : l'espace numérique est un nouveau champ de bataille. Lors d’un déplacement en Bretagne, le ministre a ainsi fait le point, six mois après le lancement du Pacte Défense Cyber, destiné à préparer le pays et son armée à affronter les conséquences d'une cyberguerre.

 

"Imaginez simplement un calculateur de tir qui tombe en panne au moment de riposter à un raid d’avions adverses, ou bien la propulsion d’un navire qui ne répondrait plus", s'est il exprimé devant les officiers des Écoles de Saint-Cyr à Coëtquidan (Morbihan) le 6 octobre dernier. Quelques heures auparavant, sur le site de la DGA (Direction générale de l'armement) de Bruz dans la banlieue de Rennes, il posait la première pierre d'un bâtiment qui accueillera à terme 250 experts en cybersécurité.

 

Le plan Defense Cyber, qui bénéficie d'un milliard d'euros sur la période 2014-2019, affiche trois priorités : la recherche, la formation et les entreprises. Des actions ont déjà été engagées : à la rentrée prochaine en Bretagne, 2800 étudiants seront formés ou sensibilisés aux problématiques de sécurité informatique soit 40% de plus que l'an dernier, 1 million d'euros par an sera consacré à la recherche dans les domaines de cybersécurité et de cyberdéfense.

 

Investir dans la formation

 

Le ministre mise également sur les grandes entreprises du secteur pour atteindre ses objectifs. "Je compte très prochainement réunir autour de moi des acteurs industriels du domaine pour formaliser le partenariat que je veux bâtir entre eux et le ministère", a indiqué Jean-Yves Le Drian. Ainsi Airbus Defence and Space, Alcatel, Atos/Bull, Orange, Sopra, Sagem, Thales... devraient constituer l'ossature d'un club des industriels de la cyberdéfense.

 

Les PME pourraient faire leur entrée dans un second temps. Des grands clients pourraient aussi joindre ce club. Il s'agirait en priorité des OIV (des opérateurs d'infrastructures vitales) ces grands entreprises opérant sur des secteurs stratégiques (banques, transport, énergie...) comme EdF, RFF, Areva... Elles définiraient leurs besoins en matière de protection de leurs réseaux informatiques pour que les fournisseurs puissent adapter leurs offres.

 

A travers ce club, le ministère veut inciter les industriels à investir plus fortement dans la formation en cybersécurité de leurs collaborateurs et dans l'innovation. En échange, il leur apporterait le savoir-faire de ses experts, des infrastructures pour expérimenter à plus grande échelle leurs solutions, et il qualifierait leurs produits et services pour faciliter leur vente sur les marchés exports.

 

Un exercice de guerre électronique

 

L'armée vient ainsi de nouer un partenariat avec DCI (Defense Conseil International), une société qui exporte le savoir-faire des forces françaises auprès des armées étrangères. DCI, avec les deux PME Intrinsec et Acyan, a conçu la plate-forme informatique qui a permis aux armées de réaliser le premier exercice de guerre électronique de grande ampleur. L'exercice DEFNET 2014 s'est déroulé du 30 septembre au 3 octobre en s'appuyant sur un scénario réaliste : des pirates informatiques ont attaqué des réseaux d'une base aérienne en profitant d'une vulnérabilité d'un des sous-traitants des installations militaires.

 

Pour mettre au point sa plate-forme, DCI a réalisé un investissement financier de l'ordre de 400 000 euros. "Pour nous c'est un partenariat gagnant gagnant. Grâce à l'armée, nous pouvons améliorer et crédibiliser notre offre en prenant en compte les contraintes réelles des militaires. Beaucoup de pays sont déjà intéressés par notre offre", explique Jean-Michel Palagos, PDG de DCI. L'armée y trouve son compte également. Elle a pu éprouver sa capacité à détecter une attaque, identifier et neutraliser les assaillants pirates. "Grâce aux acteurs privés impliqués dans ce projet et à leur réactivité, la plate-forme a pu être réalisée dans un temps record", reconnaît également le contre-amiral Arnaud Coustillière et officier général à la cyberdéfense.

 

Le ministère veut également faciliter les transfert des collaborateurs entre le secteur public et le secteur privé afin de compléter leur formation. Il espère aussi signer des conventions bilatérales avec les grands acteurs du secteur qui définiront des engagements réciproques avant la fin de l'année.

Partager cet article
Repost0
8 octobre 2014 3 08 /10 /octobre /2014 06:55
Bull se voit en fer de lance de la cybersécurité

 

6 Octobre 2014 enderi.fr

 

Des objets connectés aux réseaux d’entreprises, les acteurs de la cybersécurité fourbissent leurs armes pour toujours conserver un coup d’avance. Récemment intégré par Atos, Bull constitue l’un des champions européens de la catégorie. Revue des troupes chez cet opérateur historique des systèmes d’informations, spécialiste du traitement de données devenu leader de la cybersécurité en Europe.

 

Lire l’article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories