Overblog
Suivre ce blog Administration + Créer mon blog
5 octobre 2014 7 05 /10 /octobre /2014 14:55
Arnaud Coustillière: « Les cyberattaques seront de plus en plus destructives »

 

04/10/14 Gilbert Kallenborn - 01net

 

Les armes informatiques font désormais partie de l’arsenal des grands pays de la planète. C’est également le cas pour la France qui, selon le responsable cyberdéfense, n’a pas à rougir de ses capacités.

 

Pour tester sa cyberdéfense, l’armée française a réalisé, du 1er au 3 octobre, un exercice global impliquant à la fois le haut commandement et les forces de terrain. Baptisé Defnet 2014, cette opération s’est faite sous les ordres du vice-amiral Arnaud Coustillière, qui a inauguré le poste d’officier général à la cyberdéfense en juillet 2011.

 

Lire les propos échangés lors d’un point presse, tenu en marge de l’exercice Defnet.

Partager cet article
Repost0
1 octobre 2014 3 01 /10 /octobre /2014 11:55
Cybersécurité : l'Etat plaide pour une consolidation de l'offre industrielle

 

01.10.2014 par Nicolas Arpagian - JDN

 

Guillaume Poupard, DG de l'Agence Nationale de la Sécurité des Systèmes d'Information, ouvre ce matin les Assises de la Sécurité en présentant la vision ès-cybersécurité de l'État.

 

"La cybersécurité est une cause d'union nationale", martèle Guillaume Poupard, directeur général de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) depuis le printemps dernier. "Et dans un budget de DSI, elle ne peut plus être marginale et devra encore progresser". Le propos, s'il a tout pour séduire les deux mille professionnels réunis depuis ce matin à Monaco pour la 14ème édition des Assises de la Sécurité, correspond à la reconnaissance par les autorités françaises du caractère stratégique de la sécurité numérique. L'été 2014 ayant été marqué par la publication de la circulaire signée le 17 juillet par Manuel Valls qui dote l'Etat français d'une Politique globale de sécurité des systèmes d'information (PSSIE). Son public ? L'ensemble des agents de l'Etat. Son ambition ? "Assurer la continuité des activités régaliennes, prévenir la fuite d'informations sensibles et renforcer la confiance des citoyens et des entreprises dans les téléprocédures". Vaste programme !

 

Suite de l'article

Partager cet article
Repost0
30 septembre 2014 2 30 /09 /septembre /2014 11:56
« Chacun doit être acteur de sa propre cybersécurité »

Nicolas Caproni, membre du réseau cyberdéfense de la réserve citoyenne (RCC).


30/09/2014 Economie et technologie

 

Derrière leurs écrans, les experts opérationnels et techniques du ministère de la Défense font face quotidiennement aux cybermenaces.  Issus du Centre d’analyse de lutte informatique défense (CALID), de la Direction générale de l’armement (DGA) ou encore membre du réseau cyberdéfense de la réserve citoyenne (RCC), nous allons vous présenter ou/ voici les différents acteurs de la cyberdéfense.

 

Nicolas Caproni, membre du réseau cyberdéfense de la réserve citoyenne (RCC).
 

Je suis consultant en sécurité des systèmes d’information. Vol, sabotage, paralysie, les institutions et les entreprises dépendent de l'informatique. Aujourd'hui, c'est plus facile de lancer une cyberattaque que de cambrioler une banque, il faut donc bien prendre en compte les risques. Depuis deux ans, je fais partie de la Réserve citoyenne de cyberdéfense (RCC), où je participe à des actions de sensibilisation. J'ai toujours été attiré par le côté défense et sécurité nationale.

La réserve me permet donc de travailler avec un réseau de confiance d'experts du ministère de la Défense et de la sécurité civile. C'est très enrichissant et c'est également un engagement patriote pour aider son pays en parallèle de son activité professionnelle. Les personnes auprès desquelles nous intervenons sont très réceptives. La cyber attire les jeunes. Écoles, formations universitaires, nous souhaitons vraiment accentuer la sensibilisation auprès des jeunes. Nous présentons les menaces, tout en donnant les bons outils, pour faire face au danger. Nous pouvons toujours améliorer la sécurité avec des petits gestes quotidiens. Ce ne sera jamais parfait mais il ne faut garder que le positif et ne pas tomber dans le fatalisme.

Si chacun est acteur de sa propre cybersécurité, en adoptant les bons réflexes, nous améliorerons globalement la cyberdéfense.

>>> Découvrir d'autres portraits

Partager cet article
Repost0
24 septembre 2014 3 24 /09 /septembre /2014 16:30
Lockheed Martin crée une filiale en Israël

 

19 September 2014 Elad Ratson - siliconwadi.fr

 

Le 15 septembre dernier, le Wall Street Journal a publié que Lockheed Martin, le plus grand contractant au monde dans le domaine de la défense, a formé un filiale spécialisée dans la technologie en Israël, afin de signer des contrats avec la défense israélienne, selon un cadre de la société américaine.

 

La branche israélienne de la société, Lockheed Martin Israël Ltd., se concentrera sur la cyber sécurité, la technologie d’information, les centres de données, la téléphonie et le « cloud », a précisé Haden Land, vice-président de la recherche et de la technologie à Lockheed Martin. La nouvelle filiale recherchera de partenariats, d’investissements et d’acquisitions. M. Land est en Israël cette semaine pour s’entretenir avec des officiels du gouvernement israélien et pour superviser le déploiement de la nouvelle filiale.

 

Suite de l’article

Partager cet article
Repost0
24 septembre 2014 3 24 /09 /septembre /2014 11:45
Le 1er Carthage CyberDefense Forum le 9 octobre à Tunis
 
21 septembre 2014 kapitalis.com

 

AlliaCERT et Securinets organisent la 1ère édition du Carthage CyberDefense Forum (CCDF) le jeudi 9 octobre 2014, à Tunis.

 

Le CCDF se donne our mission de développer une démarche de réflexion et d'échanges réunissant l'ensemble des acteurs du monde de la cyber-sécurité en Tunisie et de décloisonner le débat sur la cyber-sécurité.

 

Suite de l'article

Partager cet article
Repost0
27 juin 2014 5 27 /06 /juin /2014 12:55
Réseau cyberdéfense : première rencontre annuelle à l'Ecole militaire

 

27/06/2014 Sarah Jeuffé - Economie et technologie

 

Mercredi 25 juin 2014, les membres du réseau cyberdéfense de la réserve citoyenne (RCC) se sont retrouvés pour leur première rencontre annuelle à l’École militaire.

 

Ouverte par les hauts responsables de la communauté nationale de cyberdéfense, la première journée annuelle de la réserve citoyenne de cyberdéfense (RCC) rassemblait mercredi 25 juin les réservistes et membres du réseau cyberdéfense. Près de 70 personnes étaient présentes pour cette journée dont le but était de réunir les membres et de discuter des projets en cours et à initier.

 

La RCC, créé en juillet 2012, est un cercle de confiance regroupant des professionnels travaillant dans le domaine de la cybersécurité. Sa création résulte d’un double constat : la nécessité d’appuyer les acteurs de la communauté nationale de cyberdéfense dans leurs actions à travers un réseau transverse d’experts techniques et non techniques du domaine et de constituer des relais vers la société civile contribuant ainsi à la sensibilisation indispensable à une posture nationale de cyberdéfense robuste.

 

Elle associe ainsi plusieurs organismes étatiques tels que l’Etat-Major des armées (EMA), l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), la Direction générale de la gendarmerie nationale (DGGN), la Direction générale de l’armement (DGA)… tous représentés durant cette journée. Composée de 150 membres, ses actions s’inscrivent dans le cadre de la loi de programmation militaire pour les années 2014 à 2019 et dans le pacte Défense Cyber.

 

Durant cette journée, les chargés de mission ont, dans un premier temps, présenté leurs actions en cours. La deuxième partie de la rencontre était tournée vers l’échange autour de plusieurs projets proposés et présentés par les réservistes citoyens (RC). Une intervention du commandant (RC) Thierry Rouquet, a notamment engagé le débat sur le thème de « Cyber Sécurité : hisser les acteurs français au niveau de la compétition mondiale ».  Cette journée aura été riche en débats et en rencontres, et nécessaire pour que la RCC puisse continuer à inscrire son action en totale adéquation avec les besoins de communauté nationale de cyberdéfense et en soutien de celle-ci.

Partager cet article
Repost0
13 mai 2014 2 13 /05 /mai /2014 16:50
Cybersécurité: vulnérabilité "inacceptable", mesures insuffisantes (Belgique)

 

13 mai 2014 Thomas Mignon - RTBF.be

 

La cybersécurité belge a encore une fois été mise à mal. Samedi, le ministre des Affaires étrangères Didier Reynders confirmait l’infiltration d’un virus malin dans le système informatique de la diplomatie. Après les attaques, ces derniers mois, sur la Chancellerie et Belgacom, cette intrusion démontre à nouveau la vulnérabilité de l’État belge qui a longtemps délaissé cet important domaine stratégique.

 

En 2011, le rapport du Comité permanent de contrôle des services de renseignements et de sécurité (Comité permanent R) dénonçait l’absence de " politique globale en matière de sécurité des systèmes d’information pour l’ensemble de la fonction publique ". L’organe de contrôle avait pourtant attiré l’attention du Parlement sur ce manque de stratégie claire dès… 1994. En vingt ans, les réactions à ces recommandations se sont faites rares et le président du Comité R, Guy Rapaille, évoquait même en septembre dernier un " désintérêt général " vis-à-vis de la cybersécurité.

L’accord gouvernemental de 2012 laissait toutefois entendre que des mesures concrètes seraient prises. Le morcellement institutionnel en la matière et l’absence de politique d’ensemble pris en compte, le gouvernement Di Rupo allait dégager 10 millions d’euros et créer le Centre belge de cybersécurité. Le projet est dans les cartons depuis et le Premier ministre espère bien clore ce dossier avant les élections du 15 mai.

Malgré cette nouvelle attaque, Guy Rapaille se montre plus optimiste aujourd’hui : " Nous sommes satisfaits de cette prise de conscience et de cette volonté du gouvernement d’avancer dans ce domaine, indique-t-il. L’avenir nous dira si ces mesures porteront leurs fruits, mais il était important de mener de telles actions. Il vaut mieux prendre le train en marche, plutôt que de le rater complètement. " Il estime cependant que la réaction " a peut-être été un peu lente ".

Jean-Jacques Quisquater, expert belge en cryptage et professeur à l’UCL, est moins nuancé. " Ces mesures sont trop peu nombreuses et arrivent beaucoup trop tard ! Le problème principal est qu’il n’y a aujourd’hui pas assez de moyens, et donc pas assez de personnel, de matériel, de prévention ou de formations ", commente le spécialiste internationalement reconnu de la protection informatique.

 

Une cybersécurité morcelée en quinze entités

Outre la Sûreté de l’État et les renseignements militaires (SGRS), la Belgique protège ses systèmes d’information via quinze institutions, dont l’Autorité Nationale de Sécurité (ANS), BELNET (via sa " cyber emergency team "), FEDICT, la Computer Crime Unit (CCU) et l’Institut belge des services postaux et des télécommunications (IBPT). S’il existe une " bonne collaboration entre ces différents organismes ", leur segmentation les rend moins efficaces. " Il faut également savoir que, pour chaque département attaché à la cybersécurité au sein de ces institutions, il n’y a qu’une dizaine de personnes maximum ", précise Jean-Jacques Quisquater.

Le sous-effectif est criant et notre vulnérable Belgique est pourtant une cible de choix : Commission européenne, OTAN, institutions bancaires… Les informations sensibles sont nombreuses sur le sol belge. Il est d’ailleurs étonnant qu’aucune demande de renforcement de la cybersécurité de notre plat pays n’émane de ces organisations internationales.

À titre de comparaison, Jean-Jacques Quisquater évoque le cas français. Déjà perçu comme perfectible, la politique menée en la matière dans l’Hexagone est autrement plus conséquente. " L’ANSSI (Agence nationale de la sécurité des systèmes d’information, ndlr) comptera bientôt quelque 500 personnes attachées à la cybersécurité. Et il ne s’agit que de la partie prévention et formation de la stratégie de sécurité ! "

 

"20 à 25 millions seraient nécessaires"

Les 10 millions d’euros qui devraient être bientôt alloués en Belgique permettront-ils de tendre vers un tel dispositif ? L’expert du cryptage n’y croit pas une seconde : " Ce budget sera dispersé entre personnel, équipements et infrastructures. Une partie de cet argent servira qui plus est à la formation des personnes engagées. Il ne pourra donc jamais y avoir assez de monde pour assurer une sécurité optimale. "

Concrètement, le plan qui prévoit la création du Centre de cybersécurité (CCB) n’impliquera l’engagement que de dix personnes : huit experts et deux personnes chargées du support. Ce personnel jouera un rôle " intégrateur " vis-à-vis des autres entités publiques actives en la matière.

" En termes de budget, il faudrait compter 20 à 25 millions d’euros pour arriver à une situation acceptable, mais on n’atteindra pas ce montant, car on a tendance à minimiser les risques d’attaques informatiques, juge Jean-Jacques Quisquater. D’autres problèmes vont donc survenir et il faudra attendre une catastrophe pour qu’on renforce correctement notre cybersécurité. Actuellement, il faudrait une surveillance des systèmes jour et nuit, mais ce n’est pas le cas. La Belgique est par exemple extrêmement exposée chaque année entre Noël et Nouvel An. Ce n’est pas tolérable. "

Partager cet article
Repost0
13 mai 2014 2 13 /05 /mai /2014 15:20
L’ex-directeur de la NSA créé une société de conseil en cybersécurité

 

12 mai 2014 Jerome Saiz - magazine.qualys.fr

 

« Le renseignement, ça mène à tout à condition d’en sortir » , entend-on régulièrement. Mais en réalité c’est encore mieux si la sortie se fait dans la continuité !

 

Et c’est le cas pour l’ex-patron de la NSA, le général en retraite Keith Alexander, également ex-commandant du US Cyber Command, qui vient de créer une société de conseil en cybersécurité.

 

Suite de l’article

 

Partager cet article
Repost0
12 avril 2014 6 12 /04 /avril /2014 06:20
La NSA dément avoir eu connaissance de la faille Heartbleed

 

12.04.2014 Romandie.com (ats )

 

La NSA a démenti vendredi avoir eu connaissance et exploité à son profit l'importante faille de sécurité "Heartbleed". Celle-ci touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet.

 

Citant "des sources proches du dossier", l'agence de presse Bloomberg affirme que l'agence américaine chargée des interceptions de communications connaissait depuis "au moins deux ans" l'existence de cette faille, baptisée "Heartbleed", mais qu'elle ne l'avait pas révélée et s'en était au contraire servie pour récupérer des informations.

 

La faille "Heartbleed" touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet, matérialisées par exemple par une adresse démarrant par https ou un petit cadenas lors des transactions bancaires et de l'identification sur un site Internet. Son existence a été dévoilée en début de semaine.

 

"La NSA n'était pas informée de la vulnérabilité récemment identifiée dans OpenSSL, appelée faille Heartbleed, jusqu'à ce qu'elle soit rendue publique dans un rapport d'une société privée de sécurité informatique. Les informations faisant état du contraire sont fausses", a déclaré une porte-parole de la NSA.

 

La Maison blanche dément aussi

 

La porte-parole du Conseil de sécurité nationale (NSC, dépendant de la Maison blanche) a également démenti que "la NSA ou toute autre branche du gouvernement" ont eu connaissance de la faille. "Le gouvernement fédéral a lui aussi recours à l'OpenSSL pour protéger les utilisateurs de sites internet gouvernementaux", dit-elle dans un communiqué.

 

"Cette administration prend au sérieux sa responsabilité d'aider au maintien d'un Internet ouvert, interopérable, sécurisé et sûr. Si le gouvernement fédéral, y compris la communauté du renseignement, avait découvert cette vulnérabilité avant la semaine passée, il en aurait informé la communauté responsable de l'OpenSSL", assure-t-elle encore.

 

"Heartbleed" peut permettre à des pirates de récupérer dans la mémoire des serveurs informatiques des données fournies lors de connexions protégées.

 

Parmi les informations susceptibles d'être récupérées figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

Partager cet article
Repost0
10 avril 2014 4 10 /04 /avril /2014 07:20
Cybersécurité/"Heartbleed", la faille qui fait trembler Internet

 

 

09.04.2014 Romandie.com (AWP)

 

San Francisco/Berne (awp/ats/afp) - Des spécialistes informatiques ont mis en garde mardi contre une faille importante dans un logiciel de cryptage utilisé par la moitié des sites internet. Elle permettrait aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

 

La faille, baptisée "Heartbleed" ("coeur qui saigne"), a été découverte sur le logiciel OpenSSL. Utilisé pour protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur Internet, OpenSSL est utilisé par la moitié des sites web, mais la faille n'existe pas sur toutes les versions.

 

Selon la société de sécurité informatique Fox-IT, la faille existe depuis une version d'OpenSSL sortie il y a deux ans environ.

 

LES HTTPS:// CONCERNÉS

 

Le collectif derrière OpenSSL a publié une alerte de sécurité et recommandé à ses utilisateurs de passer à une version améliorée du logiciel. Il précise que c'est un chercheur de Google Security qui a découvert la faille.

 

Les shops en ligne ainsi que les portails des caisses-maladie sont touchés au même titre que les fournisseurs d'adresses e-mail et que les instituts financiers (e-banking ou transactions par cartes de crédit), a précisé la centrale d'enregistrement et d'analyse de la Confédération pour la sûreté de l'information MELANI. La plupart des liens Internet qui commencent par https:// sont concernés.

 

La faille ne concerne pas toutes les versions d'OpenSSL. Elle ne permet pas à un pirate d'obtenir plus de 64 kilo-octets de données à la fois, ni de contrôler précisément à quelle partie de la mémoire du serveur informatique il accède, selon des spécialistes en sécurité informatique.

 

ATTAQUES ILLIMITÉES

 

Grâce à cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de Fox-IT. "Le nombre d'attaques qu'ils peuvent effectuer est sans limite", indique Fox-IT dans un billet recensant les procédures à suivre pour repousser les incursions.

 

Parmi les informations susceptibles d'être récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

 

"LES JOYAUX DE LA COURONNE"

 

"Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes", souligne le site heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés "permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d'imiter ces services".

 

Des chercheurs en sécurité informatique ont d'ailleurs rapporté qu'ils ont pu récupérer des informations de mots de passe de Yahoo!, qui a précisé mardi avoir pu résoudre le problème.

 

EVITER INTERNET

 

En Suisse, le directeur suppléant de MELANI Max Klaus recommande d'interrompre si possible toutes les transmissions de données sensibles sur Internet dans les prochaines 48 heures, a-t-il affirmé à la radio alémanique SRF.

 

Un billet sur le site Tor Project, qui milite pour l'anonymat en ligne, exhorte d'ailleurs ceux qui ont des besoins élevés en matière de protection en ligne d'éviter d'utiliser Internet pendant quelques jours, afin de permettre aux sites et aux serveurs d'améliorer leur sécurité.

 

Le conseil a été suivi en partie par les services fiscaux canadiens, qui ont désactivé mercredi la partie de leur site internet permettant aux contribuables d'accéder à leurs dossiers fiscaux.

 

TESTER LA VULNÉRABILITÉ DES SERVEURS

 

En revanche, pour Peter Fischer, directeur du centre de compétences sur la sécurité informatique à la Haute Ecole de Lucerne, il suffit que les internautes se rendent sur la page http://filippo.io/heartbleed avant utilisation et testent la vulnérabilité du serveur désiré.

 

Mercredi en fin de journée, après une période de fragilité, les sites bluewin.ch et credit-suisse.ch étaient à nouveau considérés comme sûrs tout comme ubs.com et postfinance.ch qui utilisaient une version corrigée d'OpenSSL.

 

On ne sait pas encore si Heartbleed a été effectivement exploitée par des pirates, mais les gestionnaires de site ayant utilisé des versions compromises d'OpenSSL doivent passer à des versions plus sûres ou procéder à des mises à jour de sécurité développées en urgence.

Partager cet article
Repost0
3 avril 2014 4 03 /04 /avril /2014 19:55
Le Lieutenant-Colonel Dossé en pleine présentation

Le Lieutenant-Colonel Dossé en pleine présentation

 

 Le blog de l'EPITA

 

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

 

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité Informatique (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.
     
  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.
     
  3. La reconnaissance technique
    C'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.
     
  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.
     
  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».
     
  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
Partager cet article
Repost0
28 mars 2014 5 28 /03 /mars /2014 13:55
Recherche et formation cyberdéfense à Saint-Cyr Coëtquidan

 

28/03/2014 Asp. Camille Martin Economie et technologie

 

Lancée en 2012, la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales a pour objectif de renforcer un axe de recherche indispensable au développement de la cyberdéfense. Guerre irrégulière, robotisation du champ de bataille et cyberconflictualité constituent les principaux thèmes de travail au sein du centre de recherche des écoles de Saint-Cyr Coëtquidan (ESCC). Les ESCC proposent également à leurs élèves un mastère spécialisé en cyberdéfense. Une formation innovante ayant pour but de maitriser l’ensemble de l’environnement et notamment l’aspect gestion de crise

Partager cet article
Repost0
28 mars 2014 5 28 /03 /mars /2014 12:55
Cyberdéfense : des opportunités pour les PME


28/03/2014 DGA

 

Près d’une cinquantaine de PME bretonnes ont participé le 27 mars 2014 à un atelier consacré aux thématiques technologiques prioritaires, pour le ministère de la Défense, en matière de cybersécurité pour la période 2014-2016. Cet événement, qui visait à permettre à ces PME de saisir des opportunités de développement, s’inscrit pleinement dans le cadre du « pôle d’excellence cyber en Bretagne », l’un des axes forts du pacte Défense Cyber.

 

Organisé conjointement par la direction générale de l’armement (DGA) et la mission pour l’électronique, l’informatique et les télécommunications de l’Ouest (MEITO), un atelier « projets cybersécurité pour la défense : des opportunités pour les PME bretonnes » a réuni ce jeudi 27 mars près de 50 PME régionales à Télécom Bretagne (Cesson-Sévigné).

Au cours de la matinée, les spécialistes de DGA Maîtrise de l’information (Bruz) ont présenté les thématiques technologiques prioritaires du ministère de la Défense pour la période 2014-2016 en matière de cybersécurité. Qu’il s’agisse d’études amont ou de subventions au titre du dispositif RAPID (régime d’appui à l’innovation duale), ces thématiques prioritaires visent à rechercher le plus haut niveau de sécurité possible pour les systèmes militaires ou civils et à développer des solutions de réponse aux crises cyber : à titre d’exemple, citons les développements de composants cryptographiques, de systèmes d’exploitation de confiance, d’outils de lutte informatique défensive, d’architectures systèmes sécurisées (protection, défense et résilience), etc.

Résolument concret et illustré de témoignages des différents acteurs, cet atelier a aussi permis de répondre aux questions opérationnelles que se posent les dirigeants de PME : comment participer à des études amont quand on est une petite entreprise ? Comment les technologies cyber peuvent-elles répondre également à des enjeux de marchés civils (par exemple, dans les transports, la santé, la gestion des bâtiments, le développement d’outils logiciels…) ? Comment monter un dossier de subvention Rapid ?

L’après-midi fut consacré à des « speed meetings » : les 20 PME qui le souhaitaient ont ainsi eu l’opportunité de rencontrer, en tête à tête, les experts de DGA Maîtrise de l’information afin d’exposer à ces derniers en toute confidentialité leurs projets de développement et d’en évaluer, en direct, l’intérêt.

Cet atelier s’inscrit dans la lignée des autres ateliers thématiques régulièrement organisés en région Bretagne au titre de la mise en œuvre du pacte défense PME.

 

Qu’est-ce que le « pôle d’excellence cyber en Bretagne » ?

Ce pôle correspond à l’axe 4 du pacte Défense cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Paul-André Pincemin, chef de projet du pôle d’excellence cyber, explique : « Le pôle se structure autour de deux composantes indissociables. La première est consacrée à la formation initiale, la formation continue et l’enseignement supérieur. L’autre concerne la recherche, garante d’un enseignement supérieur de qualité, et le développement d’un tissu industriel avec une attention particulière pour les PME/PMI. Il doit également s’appuyer sur l’organisation technico-opérationnelle pour mettre en place les plates-formes nécessaires à la formation, l’entraînement à la gestion de cyberattaques et l’expérimentation de nouveaux produits de sécurité informatique. »

 

Pour en savoir plus :

> Le pacte Défense Cyber

> Le dossier permanent « cyberdéfense » du site internet Défense

Partager cet article
Repost0
15 mars 2014 6 15 /03 /mars /2014 21:55
L’ANSSI a publié des mesures visant à renforcer la cybersécurité des systèmes industriels
 
21 janvier 2014 ssi.gouv.fr
 

Depuis février 2013, les acteurs industriels (utilisateurs, équipementiers, intégrateurs, associations et groupements d’industriels, etc.) et étatiques ont constitué un groupe de travail piloté par l’ANSSI pour apporter des réponses concrètes et pragmatiques à la sécurisation des infrastructures industrielles.

Les résultats des premiers travaux se présentent sous la forme de deux documents :
- le premier destiné à proposer une méthode de classification des systèmes industriels et les mesures principales pour en renforcer la cybersécurité ;
- le deuxième détaillant et complétant les principales mesures.

Ces documents, qui n’ont pas de valeur contraignante, serviront de base de travail pour l’élaboration de règles évoquées dans le cadre de la loi n°2013-1168 du 18 décembre 2013, dite loi de programmation militaire. Le travail de concertation avec les opérateurs d’importance vitale, les ministères coordonnateurs et les autres acteurs concernés pourra, dans un certain de nombre de cas, s’appuyer sur la méthodologie et les mesures proposées par ces documents afin d’identifier les systèmes critiques et les règles de sécurité à appliquer.

Contact : systemes_industriels [at] ssi.gouv.fr

  • PDF - 1.5 Mo
  • Méthode de classification et mesures principales
    PDF - 1.5 Mo
  • PDF - 1.5 Mo
  • Mesures détaillées
    PDF - 1.5 Mo
Partager cet article
Repost0
13 mars 2014 4 13 /03 /mars /2014 20:20
Cybersécurité: rôle de plus en plus mineur pour les militaires canadiens

 

 

13 mars 2014 par Jacques N. Godbout – 45eNord.ca

 

Des couriels de conseillers militaires travaillant sur le dossier de la cybersécurité ont mis en garde il y a un an que, si la tendance se maintient, les Forces canadiennes n’auraient bientôt plus qu’un rôle mineur à jouer en la matière, rapporte cette semaine le journaliste Jordan Press du Ottawa Citizen.

 

Dans échange de courriels datant du 5 mars 2013, révèle le quotidien de la capitale fédérale, un officier des Forces canadiennes soutient que, non seulement les Forces armées et la Défense n’avaient pas « poussé assez fort » pour être l’organisme responsable de la cybersécurité au Canada, mais prévient que, si elles ne « poussent pas plus fort » , elles pourraient même se retrouver totalement exclues de ce dossier.

Cette question du rôle les Forces canadiennes devraient jouer dans la protection du pays dans le cyberespace a été débattue pendant des années et ces courriels donnent un aperçu sur la façon dont les militaires canadiens sont toujours aux prises avec cette question de leur place dans la stratégie de cybersécurité du Canada .

Au Canada, c’est le ministère de la Sécurité publique Canada qui est le premier responsable de la politique de cybersécurité et qui collabore en la matière avec les provinces , les territoires , les municipalités et le secteur privé pour les aider à protéger leurs réseaux . Le Centre de la sécurité des télécommunications Canada (CSTC), qui compte parmi les ressources informatiques les plus puissants du pays, est chargé pour sa part de défendre les systèmes du gouvernement fédéral et de la collecte de renseignements étrangers sur les cybermenaces potentielles .

Le Canada, note Jordan Press dans le « Ottawa Citizen« , fait d’ailleurs face à un nombre toujours croissant de cyber-attaques sur une base quotidienne venant de « hackers » (pirates) indépendants et de pays étrangers qui tentent d’accéder à des réseaux gouvernementaux. L’attaque réussie la plus connue a eu lieu en 2011 lorsque des pirates, à partir d’ordinateurs en Chine, ont pénétré les réseaux du Conseil du Trésor et du ministère des Finances .

Lorsque la stratégie fédérale en matière de cybersécurité a été publié en 2010,les décideurs prévoyaient certain niveau d’intégration entre le militaire et le CSTC: l’expertise technique serait du ressort du CSTC et l’expertise opérationnelle de celle des Forces armées.

Mais il n’en pas été ainsi: certains experts ont affirmé alors que ça n’avait pas de sens d’un point de vue financier d’avoir deux organismes – la Défense et le CSTC- pour jouer le même rôle. Actuellement, les Forces Armées n’ont pas le mandat législatif, le budget, ou les ressources pour faire le travail que CSTC est en mesure d’effectuer, déclaré Christian Leuprecht, un expert de la défense du Collège militaire royal, cité par le quotidien d’Ottawa.

« Tout comme le pays n’utilise pas l’armée pour vérifier les passeports et faire la sécurité dans les aéroports, la responsabilité des questions de cybersécurité intérieure devrait rester au ministère de la Sécurité publique », dit Chistian Leuprecht.

« Nous ne voulons pas de militariser la cybersécurité plus que nécessaire », déclare l’expert du Collège militaire royal. « Gardons cela comme un problème de sécurité plutôt que d’en faire un problème de défense , mais soyons prêts à en faire un problème de défense « .

Ce n’est toutefois pas pas la façon dont la question est traitée dans d’autres pays . Les États-Unis ont combiné les capacités offensives de l’armée avec les responsabilités défensives de la National Security Agency (NSA) sous l’égide de Cyber commandement américain, dirigé par le général Keith Alexander qui sera bientôt remplacé par un autre militaire, le vice-amiral Michael Rogers, qui dirigera à la fois le Cyber Command et et la NSA.

Un ancien chef du CSTC a déclaré que le modèle américain pourrait être envisagé ici.
« C’est un modèle qui a du sens » a déclaré John Adams maintenant chercheur à l’Université Queen, cité par le journaliste du Citizen:  » La défense des systèmes … continuera d’être du ressort du CSTC, mais il est clair qu’il y aurait de la place pour intégrer plus de militaires au CSTC, comme l’ont fait les Américains ».

Les e-mails internes dont parle le quotidien d’Ottawa révèlent que les Forces armées ont recommandé un rôle plus important pour les militaires alors que le gouvernement était en train de finaliser sa stratégie de cybersécurité, il y a environ cinq ans .

Mais des années d’ « approche conciliante » avec la Direction nationale de la cybersecurité intérieure au ministère de la Sécurité publique « nous arrivés à la situation actuelle », écrit le major PJ Kendall dans un courriel adressé à ses collègues.

« Quatre années de coexistence pacifique et de déferrence à la Direction nationale de la cybersécurité « nous a conduit ;a perdre du terrain et à ce que que notre partenaire stratégique soit désormais le seul chef de file reconnu pour faire face à des cyberattaques contre le pays », écrit le major. « Mon expérience me dit que si vous continuez dans cette voie, les Forces armées canadiennes et le ministère de la Défense n’auront bientôt plus aucun rôle à jouer dans les opérations de cybersécurité ».

La réponse de son collègue, le colonel André A. Boucher, à ce courriel indique cependant que la décision il y a cinq ans de ne pas confier aux Forces canadiennes la responsabilité de la cyber-sécurité n’était pas une « intention délibérée de marginaliser » les militaires, mais plutôt le résultat d’un «manque de maturité et de compréhension » du dossier de la part des fonctionnaires du gouvernement.

«Je n’ai pas de boule de cristal, mais je suis convaincu que si le cyberespace est universellement reconnu comme un -environnement- à l’avenir, le rôle et les responsabilités de la Défense et des Forces Armées suivront selon un modèle similaire au traitement d’autres environnements».

Quoiqu’il en soit, le rôle des Forces armés et de la Défense dans la stratégie de cybersécurité se limite pour l’instant à « défendre ses propres réseaux, travailler avec d’autres ministères pour identifier les menaces et les réponses possibles , et continuer à échanger des informations sur les meilleures cyberpratiques avec les forces alliées «

Partager cet article
Repost0
14 février 2014 5 14 /02 /février /2014 16:55
Séminaire : Cyberconflictualité et Forces Armées

07.02.2013 Les écoles de Saint-Cyr Coëtquidan

 

Prolongement du séminaire du 12 février 2013 qui avait traité de la Cyberconflictualité pour les Forces Terrestres, le centre de recherche des écoles de Saint-Cyr Coëtquidan organise un séminaire interarmées le 12 mars 2014 dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales sur le thème « Cyberconflicutalité et forces armées ». Il est ouvert aux différentes Armées et se veut un lieu d’échange et de réflexion sur les impacts de la Cyberconflictualité pour les Forces Armées.

 

Les questions caractéristiques du Cyberespace, qui prennent des formes différentes selon les milieux et donc selon les armées (armée de Terre, armée de l’Air et Marine nationale), seront traitées au cours de ce séminaire. En effet, l’hypothèse d’un Cyberespace totalement décloisonné et dans lequel la menace serait susceptible de se déployer uniformément et sans être influencée de quelque manière que ce soit par les traits particuliers du milieu local se doit d’être étudiée.

Le livre blanc de 2013 ouvre de nouvelles perspectives, mais en des termes généraux, qu’il convient de préciser en fonction de l’action à mener. Ce séminaire abordera donc notamment l’évolution des menaces et des techniques de protection ou de lutte contre les cyberattaques qui pèsent sur l’ensemble des dispositifs civils et militaires, au travers de cas concrets. La formation des cadres des Armées étant au cœur des préoccupations de la Défense, une table ronde sur la formation des officiers des Armées clôturera cette journée.

 

La journée comprendra donc les parties suivantes :

  •  Existe-t-il encore une logique de milieux dans la Cyberconflictualité ?
  • Le livre blanc 2013 et la Cyberconflictualité : nouvelles données, nouvelles perspectives ;
  • Quelles menaces, quelles réponses ? : approche au travers de cas concrets ;
  • La formation Cyber au sein des Forces, et pour les Forces.

   

 

Ce séminaire du 12 mars est réservé au personnel de la Défense (contact et inscription cyberdefense@st-cyr.terre-net.defense.gouv.fr).

Partager cet article
Repost0
7 février 2014 5 07 /02 /février /2014 17:55
Discours d’annonce du pacte « Défense cyber 2016 »

 

07/02/2014 M. Jean-Yves Le Drian, Ministre de la Défense

 

Discours d’annonce du pacte « Défense cyber 2016 » à l’école des transmissions, vendredi 7 février 2014

 

– Seul le prononcé fait foi –

 

Mesdames, Messieurs les élus,

Monsieur le délégué,

Messieurs les officiers généraux,

Mesdames, Messieurs les officiers,

Mesdames et Messieurs,

 

Je suis très heureux de vous retrouver ce matin. Les quarante ans de l’école des Transmissions nous avaient réunis une première fois en juin dernier ; la cyberdéfense était déjà à l’ordre du jour. Aujourd’hui, elle l’est plus que jamais.

 

La cyberdéfense est l’une des deux priorités nationales fixées par le livre blanc de 2013. Derrière elle, il y a des menaces dont la gravité est réelle. Quelques chiffres permettent d’en prendre la mesure. Pour m’en tenir au ministère dont j’ai la charge, en 2013, nous avons dû affronter plus de 780 incidents informatiques significatifs, contre 420 en 2012. Si ces chiffres résultent d’une augmentation de notre niveau de vigilance et d’une meilleure surveillance, ils témoignent aussi de la croissance exponentielle de la menace en provenance du cyberespace, sous des formes qui sont de plus en plus variées, de plus en plus complexes et de plus en plus diffuses.

 

C’est une priorité pour le ministère de la défense, car notre efficacité opérationnelle, notre capacité même à conduire des opérations, peut être gravement affectée par la menace cyber. Je pense ici aux systèmes d’armes, aux systèmes de commandement, d’information et de communication qui les relient, mais aussi à tous les systèmes logistiques ou industriels qui les soutiennent.

 

C’est une priorité pour mon ministère, car toute opération militaire comporte désormais un volet cyber plus ou moins développé. Nous l’avons vu dans l’affrontement entre la Géorgie et la Russie en 2008. Nous le voyons dans la place croissante qu’occupe le cyber dans les arsenaux des nations. La réussite de ces opérations dépend donc aussi, de plus en plus, de la prise en compte de ce nouveau champ stratégique.

 

C’est une priorité pour la Défense nationale car, même si des progrès ont été accomplis depuis le livre blanc de 2008, de nombreux efforts restent à fournir, en termes de formation, de recherche, de sensibilisation… C’est tout l’objet de ma présence aujourd’hui, je vais y revenir.

 

Définir ce nouveau domaine stratégique comme une priorité, ce n’est donc pas simplement affirmer une posture. C’est une ambition que nous incarnons à travers des mesures très concrètes, qui doivent profiter au ministère de la défense, mais également à l’ensemble de la communauté nationale de cybersécurité.

 

C’est ensemble que nous allons intensifier l’effort pour relever ce défi stratégique de grande ampleur.

 

A l’occasion du Forum International de la Cybersécurité, qui s’est tenu récemment à Lille, j’ai annoncé la mise en place prochaine d’un pacte sur la cyberdéfense. Je viens aujourd’hui dans ce lieu symbolique pour lancer officiellement ce pacte que j’ai souhaité intituler pacte « défense cyber 2016 ».

 

2016, d’abord, parce que je veux des résultats rapides. Bien sûr, l’effort du ministère de la défense s’étendra au-delà de 2016, et il a vocation à porter des effets pérennes. Mais 2016 est l’année où la loi de programmation militaire arrivera à mi-période, et fera donc l’objet, comme je m’y suis engagé d’un réexamen approfondi. Ce sera le moment opportun pour faire le bilan de l’action menée en matière de cyberdéfense, d’autant que ce domaine est particulièrement évolutif. Notre action s’inscrit dans le temps long, mais nous devrons l’ajuster régulièrement.

 

Ce pacte « défense cyber 2016 » embrasse donc tous les aspects de la cyberdéfense. Il inclut notamment les projets liés au pôle d’excellence cyber en Bretagne. A travers six axes d’effort, il recense toutes les actions à conduire sur la première période de la LPM – c’est-à-dire les années 2014 à 2016.

 

Comme le pacte « défense PME », il est constitué d’un ensemble de mesures très concrètes, cinquante exactement, qui vont être mises en œuvre dans le périmètre du ministère dont j’ai la charge, pour garantir un niveau élevé de cybersécurité, au plan notamment de l’anticipation, de la réactivité et de l’expertise.

 

Mais ce pacte « défense cyber 2016 », c’est aussi une main tendue vers toute la communauté nationale de cyberdéfense. Si nous voulons que la France reste dans le cercle des nations qui comptent dans le cyberespace, le ministère de la défense doit en effet mettre son excellence et ses capacités au service de la posture nationale de cybersécurité. Il doit le faire en bonne intelligence avec l’ANSSI et les autres ministères régaliens, et en premier lieu avec le ministère de l’intérieur, qui a la charge de la lutte contre la cybercriminalité et se trouve particulièrement impliqué dans la gestion des crises sur le territoire national.

 

Ce pacte repose sur une démarche pragmatique, avec toute une série de projets concrets organisés selon six axes d’efforts que je vais vous présenter dans leurs grandes lignes. Ensemble, ils représentent un effort d’un milliard d’euros sur la durée de la loi de programmation militaire.

 

Le premier axe vise à renforcer le niveau de sécurité des systèmes d’information, ainsi que les moyens de défense et d’intervention du ministère et de ses premiers partenaires.

 

Le ministère dont j’ai la charge doit garantir le fonctionnement et la défense des systèmes dont il a la responsabilité, tant sur le territoire national qu’en dehors de nos frontières. Cela passe, concrètement, par le développement et l’utilisation de moyens permettant de maintenir notre autonomie, par exemple des équipements et des logiciels souverains.

 

Nous allons ensuite améliorer notre organisation interne, en renforçant la chaîne opérationnelle de cyberdéfense autour du CALID. Ce centre verra ses effectifs multipliés par 6 d’ici 2019, par rapport à 2011, et nous créerons une entité CALID Bretagne en 2016.

 

Le développement d’un renseignement d’intérêt cyber, en lien avec tous les acteurs du renseignement du ministère, relève également de cet axe. Il contribue en effet à renforcer notre posture de cyberdéfense, en anticipant et évaluant la menace cyber.

 

Pour la première fois, le cadre juridique de la cyberdéfense a été défini par le législateur dans le cadre de la LPM, sur des bases claires et novatrices. Je pense à la définition des pouvoirs réglementaires du Premier ministre. Je pense aux obligations imposées aux opérateurs d’importance vitales. Je pense encore à la capacité à se défendre et à riposter dans le cyberespace.

 

Mon ministère, enfin, doit poursuivre ses efforts pour préciser le cadre juridique de la cyberdéfense spécifique aux armées pour garantir l’efficacité de nos forces. Une dizaine de juristes spécialisés seront ainsi placés au sein de la direction des affaires juridiques et au profit des entités opérationnelles.

 

Concernant le deuxième axe, il vise à préparer l’avenir en intensifiant l’effort de recherche, aux plans technique, académique mais aussi opérationnel, tout en apportant un soutien à notre base industrielle.

 

Ici, nous devons encourager les étudiants et les centres de recherches qui s’investissent dans le domaine de la cyberdéfense, par exemple en soutenant plus de doctorats, que ce soit à travers la DGA ou l’IRSEM. Nous allons ainsi doubler le nombre de thèses consacrées à la cyberdéfense et soutenues par le ministère. La création en 2012 de la chaire de cyberdéfense en partenariat avec les Ecoles de Saint-Cyr Coëtquidan et des entreprises privées, marque la volonté du ministère d’inscrire cet effort sur le long terme. D’autres chaires verront le jour d’ici 2015, notamment à l’Ecole navale à Lanvéoc-Poulmic, et à l’Ecole de l’air.

 

Nous allons par ailleurs tripler le montant des études amont dans ce domaine, car il est indispensable de disposer d’une base industrielle adaptée à nos enjeux de souveraineté. Nous augmenterons d’ailleurs la part de projets dédiés au cyber au sein du dispositif RAPID de soutien aux PME/PMI, sans rogner sur les autres projets, puisque l’ensemble du dispositif augmente lui-même de 25% dès le début de la LPM.

 

Le ministère de la Défense doit enfin contribuer à l’approfondissement d’une pensée stratégique et opérationnelle française en matière de cyberdéfense. Ici, au-delà même des chercheurs que nous soutenons, nous devons accroître les échanges que nous avons avec nos partenaires étrangers, pour confronter nos idées et ainsi faire progresser la réflexion française.

 

Le troisième axe concerne particulièrement l’Ecole des Transmissions, puisqu’il s’agit de la formation.

 

Le domaine cyber, d’un point de vue technique, est extrêmement complexe. Il suppose des personnels toujours à la pointe, sous l’angle technologique et opérationnel. Ces ressources humaines sont rares, et donc fortement demandées. Nous devons en tenir compte. Pour ce faire, nous devons d’abord identifier les profils les plus adaptés aux missions et aux exigences du ministère. C’est un travail délicat qui repose sur de nombreux réseaux professionnels. A ces personnes nous devons proposer des parcours professionnels attractifs. Le ministère offre ici un cadre très appréciable, dans la lutte informatique défensive sur le territoire, sur des théâtres d’opération, jusqu’aux actions offensives les plus élaborées. Ces parcours peuvent – et je dirais même qu’ils doivent – reposer sur des échanges croisés avec les autres ministères, le monde de la recherche académique et l’industrie. Nous avons tout à gagner d’une fertilisation croisée. Enfin, nous devrons former ces personnels en permanence, afin qu’ils demeurent au niveau le plus élevé.

 

Le quatrième axe concerne le développement d’un pôle d’excellence en cyberdéfense, ici même en Bretagne.

 

L’école des Transmissions est déjà un exemple pour ce pôle: école de l’Armée de terre, elle met ses locaux et son expertise au service de la formation de près de 3600 stagiaires par an. Ses stagiaires sont des militaires ou des civils, qui viennent de l’armée de Terre bien sûr, mais aussi de la Marine et de l’Armée de l’air, ainsi que des directions et services du ministère. Ouverte à l’international, l’ETRS forme également 70 stagiaires étrangers venant de pays amis de la France. Elle est par ailleurs particulièrement bien implantée dans son environnement proche, avec d’ores et déjà des liens forts qui l’unissent à d’autres organismes de formation de la région.

 

Ce pôle se structurera autour de trois composantes qui s’appuieront mutuellement : la première, consacrée à la formation, doit fournir une ressource humaine qualifiée pour armer les différents organismes techniques ou opérationnels du ministère ; la deuxième, tournée vers la recherche et le développement, doit garantir la capacité de notre industrie à concevoir et développer les produits et services dont nous avons besoin dans la durée ; la troisième, enfin, sera à vocation opérationnelle, notamment pour les investigations les plus pointues et la projection de capacité de protection ou d’intervention.

 

L’échelon précurseur de ce pôle sera composé des centres d’expertise et écoles du ministère dans la région. Je pense à DGA Maîtrise de l’information, aux Ecoles de saint-Cyr Coëtquidan, à l’Ecole Navale, à l’ENSTA Bretagne, et bien évidemment, à l’Ecole des transmissions. Il s’appuiera également sur les partenariats qui se sont déjà noués avec les établissements d’enseignement supérieur et les laboratoires de la région dans les domaines concourant à la cyberdéfense.

 

Ces partenariats pourront conduire à mettre en commun les expertises, les expériences et les capacités. Je pense en particulier à la plateforme de simulation distribuée que nous sommes en train de déployer.

 

Ces efforts de formation et de recherche devront également profiter au tissu industriel local, les grands groupes comme les PME/PMI, au travers de financement de thèses et de projets.

 

Pour illustrer cet effort de formation, je suis en mesure de vous annoncer qu’ici même, au sein de l’Ecole des Transmissions, en coopération avec les Ecoles de Saint Cyr Coëtquidan, un mastère spécialisé en conduite des opérations et gestion des crises cyber sera mis en place à la rentrée 2015. Ce mastère donnera une compréhension globale des enjeux du cyber : techniques, éthiques, juridiques et opérationnels. Il formera également à la gestion de crises. Il sera d’abord destiné aux cadres militaires des différentes armées qui auront à exercer des responsabilités au sein du ministère. Mais il sera également ouvert à notre personnel civil, puis à celui des autres administrations ou organismes d’intérêt vital, et enfin à certains de nos partenaires étrangers. Ce mastère, qui est sans équivalent, accompagne la consolidation de l’ensemble des autres formations techniques dispensées aux officiers et aux sous-officiers en sécurité des systèmes d’information et en lutte informatique défensive.

 

J’en viens au cinquième axe qui concerne nos relations avec nos partenaires étrangers, que ce soit en Europe, avec l’OTAN ou dans des zones d’intérêt stratégique, notamment au Moyen-Orient ou dans le Pacifique.

 

Pour assurer la cyberdéfense de nos forces et plus largement de notre territoire, nous devons bâtir des coopérations qui nous permetttent d’échanger des informations, et éventuellement de coordonner nos actions dans le cyberespace. Ces efforts de coopération viendront appuyer les actions entreprises par le ministère des affaires étrangères et l’ANSSI.

 

Le sixième et dernier axe de ce pacte défense cyber 2016 est peut-être le plus important, puisqu’il vise à faire émerger une communauté nationale de cyberdéfense.

 

Il résume le pacte. Afin de mettre en œuvre les cinquante mesures proposées, nous devons être en mesure de travailler au sein d’une même communauté, pour nous saisir d’un enjeu qui est global et transverse à la fois. L’émergence d’une communauté nationale de cyberdéfense, qui se fonde sur des relations de confiance, constitue le socle essentiel de toutes nos actions. Cette communauté pourra également s’appuyer sur un cercle de partenaires et sur les réseaux de la réserve cyberdéfense, présents jusque dans les régions. J’en profite pour saluer les actions menées par le réseau cyberdéfense de la réserve citoyenne de Bretagne. Ce réseau, composé de réservistes citoyens, bénévoles du service public, vient apporter son soutien aux acteurs locaux, notamment dans leurs démarches de sensibilisation auprès des entreprises, des collectivités locales et des écoles. Cette démarche est également essentielle.

 

Mesdames et Messieurs,

 

Depuis plusieurs mois, à travers le livre blanc puis la loi de programmation militaire, le ministère de la défense est porteur d’une ambition de premier ordre dans le domaine de la cyberdéfense. Cette ambition se décline aujourd’hui à travers un plan d’un milliard d’euros, qui va contribuer de manière décisive à la préservation de notre autonomie stratégique.

 

Le ministère dont j’ai la charge assume plus que jamais le rôle qui doit être le sien. Il le fait en lien avec tous les autres acteurs de la communauté nationale de cyberdéfense. Au moment d’engager un effort sans précédent dans ce domaine, il réaffirme que c’est collectivement que nous nous montrerons à la hauteur des menaces du cyberespace.

 

Je vous remercie.

Partager cet article
Repost0
7 février 2014 5 07 /02 /février /2014 17:55
Thales regroupe ses forces dans la cybersécurité

 

06/02/14 Gilbert Kallenborn - 01Business

 

Le spécialiste des systèmes de défense fusionne ses équipes informatiques pour mieux se positionner sur le marché de la cybersécurité. En ligne de mire : les 200 opérateurs d’infrastructure vitale (OIV), définis par la Loi de programmation militaire.



Face à un marché mouvant et en pleine croissance, mieux vaut avoir une offre claire et lisible. C'est sans doute pour ces raisons que Thales annonce aujourd'hui, jeudi 6 février, la création de sa nouvelle ligne d'activité « Systèmes d'information critiques et cybersécurité ». Celle-ci résulte du regroupement des équipes spécialisées en sécurité des systèmes d'information d'une part et en systèmes d'information critiques d'autre part. « Les frontières entre ces deux domaines s'estompent. Il était donc logique de les mettre ensemble, ce qui nous permet de mutualiser ces ressources », explique Marc Darmon, directeur général adjoint de Thales, en charge des systèmes d'information et de communication sécurisés. 

Réunies, ces deux activités totalisent plus de 5000 personnes réparties dans 13 pays (dont 1500 experts en cybersécurité) pour un chiffre d'affaires d'environ 500 millions d'euros. Elles disposent également de deux centres opérationnels de sécurité, l’un à Elancourt (France) et l’autre à Basingstoke (Royaume-Uni). L'objectif est de fournir des produits et des services aux grandes entreprises, administrations, organismes financiers, industries, etc.

 

Numéro 1 en Europe

La nouvelle entité revendique la première place en Europe dans le domaine de la sécurité des technologies de l’information. Elle fournit des produits et solutions habilités confidentiel-défense et secret-défense dans 50 pays dont 25 au sein de l’Otan. Elle opère et supervise les systèmes informatiques critiques d’une centaine de clients dans le monde. Elle assure également la protection des transactions bancaires de 19 des 20 plus de grandes banques mondiales. 

En France, les « opérateurs d’infrastructure vitale » (OIV) constituent actuellement une cible commerciale privilégiée, dans la mesure où la toute récente Loi de programmation militaire (LPM) les obligera à renforcer leurs dispositifs de sécurité informatique. Une liste secrète de 200 noms d'organisations a été établie par l’Anssi, qui se chargera de vérifier et coordonner leurs stratégies en matière de cybersécurité. « Cela va aider à une prise de conscience dans les directions informatiques. Il y aura sans doute des investissements de nature technologique par ce biais-là. C'est, pour nous, une opportunité », souligne Laurent Maury, directeur délégué de Thales Services.

Ce n’est donc pas hasard si, lors d’une visite dédiée à la presse, la société française a montré une simulation d’attaque informatique sur un barrage hydraulique, ou mis en avant ses tablettes sécurisées Teopad, qui seraient « particulièrement adaptées aux OIV », comme le souligne Marc Darmon. Parmi les clients de la solution Teopad figurent le ministère de la Défense et Vinci Facilities.

 

Orange dans les starting-blocks

Evidemment, Thales n’est pas le seul à se positionner. Demain, vendredi 7 février, c’est au tour d’Orange Business Services d’inviter les journalistes pour leur faire visiter le centre opérationnel de sécurité de Cesson-Sevigné. Avec en prime un invité de marque. Jean-Yves Le Drian, ministre de la Défense, présentera les détails de son Pacte Défense Cyber, qu’il avait déjà évoqué à Lille, à l’occasion du Forum International de la Cybersécurité. L’activité Cyberdéfense d’Orange est d’ailleurs assez récente. Elle n’existe réellement que depuis le rachat d’Athéos le 6 janvier dernier. Une belle opération qui a été entachée par le fameux piratage des 800 000 comptes clients.  Un malheureux hasard de calendrier...

Partager cet article
Repost0
4 février 2014 2 04 /02 /février /2014 17:55
Vidéo-  La cybersécurité fait son Challenge

 

03/02/2014 L. Picard  - DICoD

 

La sixième édition du forum international de la cybersécurité (FIC) a eu lieu à Lille, les 21 et 22 janvier. Cette année, le forum avait pour thème « Identité numérique et confiance ». Pour la première fois, un « challenge Forensic » (c'est-à-dire de recherche d’informations et d’exploitation des traces numériques) a réuni une soixantaine de candidats sur les deux jours de l’événement. Co-organisé par l’association de conseil et de sensibilisation à la sécurité informatique (ACISSI), l’école d’ingénieur EPITA et le réseau de cyberdéfense de la Réserve citoyenne, le challenge Forensic était divisé en deux épreuves de quatre heures au cours desquels les concourants devaient résoudre différents exercices liés à la sécurité numérique et la lutte informatique défensive.

Partager cet article
Repost0
27 janvier 2014 1 27 /01 /janvier /2014 12:55
Forum international de la cybersécurité : bilan de la sixième édition

 

 

24/01/2014 Nelly Moussu - Economie et technologie

 

Le 6e Forum international de la cybersécurité s’est déroulé à Lille les 21 et 22 janvier dernier. Une édition notamment marquée par le futur pacte défense cyber annoncé par le ministre de la Défense, Jean-Yves Le Drian.

 

« J’ai décidé de faire de la cyberdéfense l’une de nos priorités », a assuré le ministre de la Défense lors du 6e Forum international de la cybersécurité (FIC), peu après l’allocation du ministre de l’Intérieur, Manuel Valls. L’événement, qui s’est déroulé à Lille les 21 et 22 janvier derniers, comprenait une quarantaine d’ateliers et conférences permettant d’échanger avec des experts.

 

Jean-Yves Le Drian a annoncé la création d’un pacte de défense cyber, listant des objectifs comme développer « de nouvelles capacités défensives et offensives appuyées par un renseignement d’intérêt cyber » et « accorder une grande importance à la base industrielle de technologie et de défense ». Il a également énuméré des actions à mener pour y parvenir telles que « le renforcement des effectifs du Centre d’analyse et de lutte informatique défensive (Calid) et de ceux de la Direction générale de l’armement (DGA) ».

 

Le ministre a également abordé la réserve citoyenne cyber (RCC), « dont l’élargissement est indispensable pour toucher davantage d’acteurs de la société civile, notamment les PME et PMI ». Il a aussi évoqué la mise en œuvre d’un pôle d’excellence cyberdéfense autour de Rennes, dédié à la formation, à l’entraînement et à la recherche et développement.

 

Durant ces deux jours, le public a pu assister à des conférences et des ateliers pour échanger sur ces sujets avec des experts du ministère. La loi de programmation militaire ayant été adoptée en décembre dernier, l’amiral Arnaud Coustillière, officier général de cyberdéfense à l’Etat-Major des armées, a mis l’accent sur l’investissement ministériel : « 1 milliard d’euros vont être consacrés au recrutement de personnels spécialisés et à la formation, 30 millions d’euros par an seront dévolus aux études amont cyber de la DGA et 360 millions seront attribués d’ici 2019 à un programme d’armement spécialisé. » A ses côtés, l’ingénieur en chef Guillaume Poupard, de la DGA, a précisé : « Ce programme cible la création de chiffreurs ou de sondes par exemple. Mais nous souhaitons également intégrer la cybersécurité à tous les autres programmes d’armement, car tous les systèmes d’arme comportent des systèmes d’information. La cybersécurité n’est plus une question de spécialistes, et nous travaillons avec de grands industriels et des PME pour développer des technologies et soutenir l’innovation. »

 

Les prix du FIC

 

Durant le FIC, le Prix du livre cyber a été remis à trois auteurs : Myriam Quemener pour Cybersociété, entre espoirs et risques, Bertrand Boyer pour Cyberattaque : conduire la guerre numérique et Benjamin Rosoor pour Agir pour l’e-réputation de l’entreprise. Le prix de la PME innovante est revenu à Cybel Angel, société qui développe des technologies de détection de menaces avancées. Enfin, le challenge Forensic, organisé en partenariat avec l’Acissi (audit, conseil, installation et sécurisation des systèmes d’information) et l’Ecole d’ingénieur Epita, et avec le parrainage de la RCC,  a récompensé de jeunes informaticiens pour leur savoir-faire en matière de lutte informatique défensive. Francis Delon, secrétaire général de la défense et de la sécurité nationale, a clôturé cette 6e édition en précisant la thématique du prochain FIC. Celui-ci devrait être consacré au dialogue entre acteur publics et privés.

Partager cet article
Repost0
23 janvier 2014 4 23 /01 /janvier /2014 13:55
FIC 2014 : Le Drian annonce un Pacte de défense cyber

 

21 Janvier 2014 Par Antoine Duvauchelle

 

Sécurité : Le Ministre de la Défense a lancé les pistes pour les suites de la LPM, votée et promulguée en décembre dernier.
 

Protéger, détecter, dissuader, réagir à une attaque. Si les schémas de cybersécurité dépassent la question technique au Forum international de la cybersécurité (FIC) 2014, qui se tient jusqu'à mercredi à Lille, la réponse aux menaces reste au coeur des préoccupations.

Pour y faire face, le ministre de la Défense, Jean-Yves Le Drian, a annoncé lors de son intervention en conférence plénière la création prochaine d'un Pacte de défense cyber, sur le modèle du Pacte de défense PME. L'idée est simple : renforcer massivement les capacités du ministère en matière de cyberdéfense.

 

Montée en puissance de la cybersécurité

Pour le ministre, cela doit répondre à trois objectifs : l'organisation et les moyens du ministère, "y compris en termes de capacités opérationnelles", le développement d'une dynamique extérieure "pour appuyer les initiatives" des entreprises, collectivités territoriales, etc, et l'accompagnement des acteurs publics et privés dans l'identification des voies de collaboration et de soutien possibles.

Le pacte de défense cyber devra donc répondre à ces objectifs par une montée en puissance, notamment en termes d'effectifs. Le Calid,  centre d'analyse de lutte informatique défensive, en charge de la réaction face aux menaces, devrait ainsi passer rapidement de 20 experts employés au moment de la prise de fonctions du ministre, à 120 à la fin de la période d'application de la Loi de programmation militaire (LPM) 2013-2019.

Le Calid aura ainsi pour mission de travailler plus étroitement avec le centre d'opérations de l'Anssi (Cossi). Idem côté DGA (Direction générale de l'armement), dont le centre Maîtrise de l'information devrait plus que doubler ses effectifs, de 200 actuellement à 450 personnes. En complément, un "pôle d'excellence sur la cyberdéfense" devrait être installé du côté de Rennes.

 

Développer la formation et le tissu industriel

Parmi les rôles assignés à ces différentes entités, on retrouve évidemment l'amélioration de la protection des entreprises et des administrations, mais également le développement du "renseignement d'intérêt cyber". Enfin, le volume des études sur la cybersécurité sera multiplié par trois, et Jean-Yves Le Drian annonce le développement de la réserve opérationnelle cyber.

Si les modalités et les contours ne sont pas fixés, affirme le ministre, le plan répond à deux objectifs plus larges : développer la formation et le tissu industriel autour de la sécurité. Des cibles en ligne avec celles du ministère du Redressement productif, qui a sélectionné un pôle cyberdéfense dans son plan de soutien à l'industrie, et avec les acteurs du secteur.

Dans la conférence du FIC dédiée à l'après-LPM ce mardi, les intervenants semblaient en effet désireux de dépasser le débat parlementaire et public d'avant-vote, pour passer à la phase opérationnelle. Il faut préciser que les intervenants étaient plutôt favorables aux mesures de la LPM. Députés, sénateurs, militaires et représentant de l'Anssi estiment avoir plus de pouvoir pour agir et répondre aux deux objectifs... qu'ils avaient d'ailleurs éventés à quelques heures de l'annonce du ministre.

Partager cet article
Repost0
18 janvier 2014 6 18 /01 /janvier /2014 22:55
FIC 2014 : la Défense au cœur de la cybersécurité

 

 

17/01/2014 DICoD Economie et technologie

 

Avec pour thème « Identité numérique et confiance », le 6e forum international de la cybersécurité (FIC) se tiendra les 21 et 22 janvier prochains au Grand Palais de Lille. Tous les acteurs de la cyberdéfense seront présents pour aborder la cybersécurité sous un angle stratégique et privilégier un partenariat entre sphères publiques et privées.

 

Sensibiliser, échanger et renforcer, tels seront les objectifs du forum international de la cybersécurité (FIC) qui se déroulera les 21 et 22 janvier, au Grand Palais de Lille. À cette occasion, les acteurs de la cybersécurité présenteront leur rôle et leurs actions pour une plus grande confiance numérique au niveau européen. Parmi eux le ministère de la Défense sera largement représenté grâce à la présence de la Direction générale de l’armement (DGA), du Centre d’analyse en lutte informatique défensive (CALID), du Commandement des forces terrestres (CFT) et de la Réserve citoyenne de cyberdéfense (RCC).

 

Le ministre de l’Intérieur, Manuel Valls inaugurera cette 6e édition placée sous le haut patronage du président de la République. Le ministre de la Défense, Jean-Yves Le Drian, sera également présent le 21 janvier et lancera en fin de journée les travaux de la seconde séance plénière intitulée « Numérique : quelle stratégie industrielle pour l’Europe ? ». Il participera ensuite à la remise des prix du livre Cyber 2014 et de la PME innovante.

 

Créé en 2007 par la Gendarmerie nationale, l’objectif du FIC est de promouvoir une vision européenne de la cybersécurité et de renforcer la lutte contre la cybercriminalité. « Au moment où l'Union européenne définit sa stratégie en matière de cyberdéfense et où la France complète et renforce son dispositif, le FIC 2014 doit nous permettre, collectivement, d'imaginer les actions de demain », précise le général d'armée Denis Favier, directeur général de la Gendarmerie nationale.

 

Ateliers, conférences, espaces VIP dédiés au networking et espace recrutement, le FIC a pour vocation d’aborder les enjeux stratégiques, juridiques, sécuritaires, industriels et technologiques liés à la sécurité dans le cyberespace. Nouveauté, un challenge de sécurité informatique mettra en lumière les nouveaux talents de ce secteur désormais incontournable. Parallèlement, une web TV sera animée tout au long du forum par Frédéric Bascuñana, journaliste spécialisé dans le numérique.

 

En 2013, le FIC avait réuni 2 400 visiteurs. Cet événement leader en Europe représente l’ensemble de l’écosystème de la sécurité numérique, alliant l'expertise des participants qualifiés (opérateurs, entreprises, juristes, chercheurs, étudiants...) à une forte présence institutionnelle.

Partager cet article
Repost0
16 janvier 2014 4 16 /01 /janvier /2014 12:55
Bernard Barbier est nommé Conseiller spécial pour la CyberSécurité et la CyberDéfense de Sogeti

 

Paris, le 14 janvier 2014 – Sogeti.com

 

Luc-François Salvador, Président du Groupe Sogeti, filiale à 100% du Groupe Capgemini, nomme Bernard Barbier Conseiller spécial pour la Cyber Sécurité (1) et la Cyber Défense (2) de Sogeti. Bernard Barbier est chargé de renforcer le développement de Sogeti dans ces domaines, notamment à l'international.

 

Bernard Barbier était jusqu’à présent Directeur Technique de la Direction Générale de la Sécurité Extérieure - DGSE - Ministère de la Défense.

 

La Commission de déontologie au sein du ministère de la réforme de l’Etat, de la décentralisation et de la fonction publique a statué favorablement pour ce recrutement suite à l’étude du dossier.

 

Le cyber, nouvel espace géostratégique, compte parmi les axes stratégiques de développement de Sogeti. Renforcer le positionnement international du Groupe lui permettra de répondre aux évolutions des enjeux clients face à la complexité des technologies et aux contraintes règlementaires.

 

Bernard Barbier, 60 ans, est diplômé de l’Ecole Centrale de Paris. Il a débuté sa carrière au Commissariat à l’Energie atomique-CEA à la Direction des Applications militaires (DAM) à Limeil-Valenton (1977-1989.) Il a été Ingénieur de Recherche, puis Chef de groupe Modélisation-Instabilité au sein du Département Fusion. Chef du Service de Cryptologie, puis Chef du Département Etude Technique à la DGSE - Ministère de La Défense (1989-1996), il a rejoint le CEA de Grenoble en tant que Chef du Département Systèmes au sein du Laboratoire d'Electronique et de Technologie de l'Information LETI (1996-2000). Il a ensuite été Directeur des Systèmes d’Information au Commissariat à l’Energie atomique-CEA (2000-2003) et Directeur du LETI au CEA- Grenoble (2003-2006.) En 2006, il devient Directeur Technique de la Direction Générale de la Sécurité Extérieure - DGSE - Ministère de la Défense.

 

A propos de Sogeti

Sogeti est l’un des leaders des services technologiques et du test logiciel, spécialisé dans la gestion des applicatifs, des infrastructures et les services en ingénierie. Sogeti propose des solutions innovantes autour du Testing, du Business Intelligence & Analytics, de la Mobilité, du Cloud et de la Cybersécurité, s’appuyant sur sa méthodologie et son modèle global de prestations de services Rightshore®. Présente dans 15 pays avec plus de 100 implantations locales en Europe, aux Etats-Unis et en Inde, la société réunit plus de 20 000 professionnels. Sogeti est une filiale à 100% de Cap Gemini S.A., coté à la Bourse de Paris. Plus d’informations sur: www.fr.sogeti.com

Suivez-nous sur Twitter : @sogeti_fr.

 

1 - Cyber Sécurité : Etat recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La Cyber Sécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une Cyber Défense.

2 - Cyber Défense : Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.

Partager cet article
Repost0
13 janvier 2014 1 13 /01 /janvier /2014 13:30
Israël Enseigne des Méthodes de Lutte contre le Terrorisme

 

Jan 13 Yael Barak ( Kfar Hanassie) – Israel Valley

 

1 SECURITE. La conférence Cybertech, qui se tiendra du 27 au 29 janvier 2014 en Israël, réunira les pointures de la cybersécurité parmi lesquels les firmes Kaspersky ou Symantec. Régulièrement victime d’attaques informatiques Israel est en pointe sur le sujet.

 

L’évènement sera inauguré par le Premier ministre israélien Benyamin Netanyahu. Face à la multiplication des attaques contre ses systèmes informatiques, provenant de sympathisants ou d’Etats hostiles, Israël a renforcé sa cyberprotection, au point de devenir “le leader mondial” sur le sujet.

Parmi la centaine d’entreprises invitées figurent notamment IBM, RCM, Cisco Systems, Symantech ou encore Kaspersky Lab. De nombreuses startups, comme Adallom et AORATO viendront également présenter leurs dernières innovations. (Source : Raphael Weil pour Silicon Wadi)

 

2. EXPORT. Beaucoup de spécialistes du monde du renseignement technologique viennent en Israel. Par la force des choses l’enseignement du contre-terrorisme s’exporte. En matière de contre-terrorisme Israël a acquis une expertise certaine et les connaissances accumulées dans ce domaine ont été largement recherchées après les attaques du 11 septembre 2001 aux Etats-Unis. Le pays a en effet une longue expérience dans ce domaine, ayant dû l’affronter dès les premières heures de son existence.

 

Lorsque des mesures arrivent à bloquer certaines attaques, les terroristes inventent en effet de nouveaux moyens d’infliger des dommages à leurs cibles. Israël a donc appris au fil des ans à affronter cette menace permanente et à développer des techniques pour y faire face. Cependant, l’expérience historique a démontré qu’il s’agissait d’un phénomène tenace et que, contrairement aux guerres, la victoire totale est rare.

 

3, INSTITUT. Les Israéliens sont devenus des experts en la matière et ont ouvert des instituts dans lesquels ils enseignent désormais cette discipline.

 

L’Interdisciplinary Center d’Herzliya est l’une des références en la matière et attire chaque année des milliers d’étudiants, israéliens, étrangers ou nouveaux immigrants, désireux d’assimiler ses techniques.

 

L’université abrite en son sein l’Institut international de Contre-Terrorisme et fait intervenir de nombreuses personnalités ayant participé, ou participant encore, aux opérations les plus délicates.

 

Fondé en 1996, l’Institut est une académie universitaire de premier plan en matière d’enseignement des méthodes de lutte contre le terrorisme dans le monde, tout en facilitant la coopération internationale. Il s’agit d’un « think-tank » indépendant qui fournit une expertise du terrorisme, du contre-terrorisme, de la sécurité intérieure, une évaluation de la vulnérabilité et des risques, ainsi qu’une analyse des politiques de Défense.

 

Les Etats-Unis sont les premiers à requérir l’enseignement d’Israël dans ce domaine. Les deux pays sont en effet les cibles privilégiées des islamistes extrémistes et les leçons acquises par les Israéliens sont utilisées par les Américains dans leur campagne contre les terroristes. Dans le même temps, ils sont exposés à des défis sécuritaires différents : tandis que la survie d’Israël est en jeu dans la lutte contre les terroristes, son impact n’a pas les mêmes dimensions aux Etats-Unis.

 

L’Institut International du Contre-terrorisme s’emploie à mobiliser et à exporter ses connaissances dans un maximum de pays. Il organise tous les mois des séminaires et des conférences dans le monde entier afin de sensibiliser les dirigeants et les experts nationaux à la question du terrorisme. Des membres de l’Institut se sont par exemple rendus en Espagne l’an dernier pour un séminaire international au cours duquel ils ont partagé leurs acquis sur la question du terrorisme islamiste en Méditerranée.

Partager cet article
Repost0
7 janvier 2014 2 07 /01 /janvier /2014 13:55
Orange : OBS rachète Atheos pour renforcer son offre de cyber-sécurité

 

 

06/01/14 challenges.fr

 

Orange Business Services a renforcé son offre de cyber-défense par l'acquisition de la société Atheos, une entreprise de conseil française forte de 130 personnes spécialisées dans les stratégies de défense des entreprises. Les activités existantes d'OBS et les nouvelles d'Atheos sont désormais regroupées sous bannière Orange CyberDefense. Les modalités financières de la transaction n'ont pas été communiquées.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories