Overblog
Suivre ce blog Administration + Créer mon blog
22 novembre 2013 5 22 /11 /novembre /2013 12:55
Le continuum défense-sécurité exige une coopération étroite entre les acteurs régaliens, civils, militaires et privés

 

21/11/2013 Marc Watin-Augouard Général d'armée (2S) - Fondateur du Forum International de la Cybersécurité et Directeur du centre de recherche de de l'EOGN

 

LE CERCLE. Cette convergence entre le public et le privé ne peut s’envisager sans une politique industrielle qui fasse émerger des "géants", si possible français, aux moins européens, car la seule question de la souveraineté est essentielle, sauf à accepter une domination américaine ou chinoise.

 

Seul espace entièrement créé par l’homme, le cyberspace est, comme tous les autres, porteur de liberté, de richesses, de croissance, mais il est aussi l’objet de convoitise de la part des prédateurs. Ces derniers, délinquants, terroristes, mercenaires, guerriers, ont compris que le rapport risques/profits leur est plus que jamais favorable. Nul besoin d’être puissant pour faire du fort un faible et du faible un fort.

 

Dans ce contexte, notre société, désormais modelée par le "tout numérique", ne peut laisser le champ libre aux pirates, aux bandits "des grands chemins de l’internet". La prise de conscience a été lente : nous avons progressé à tous petits pas à partir des années quatre-vingt-dix. Le Livre Blanc de 2008 marque le passage au trot. Désormais, il faut adopter le grand galop, s’il le faut avec l’aide d’éperons et de cravaches ! Nous n’avons pas le choix ! Soyons-en conscients : nous ne vivons pas une évolution, ni une révolution, mais une métamorphose de notre société. La chrysalide devient papillon.

 

Nous ne pouvons avoir recours aux modèles, organisations, modes d’action, qui ont prouvé leur efficacité dans le passé. Si nous ne sommes pas au rendez-vous, nous serons une "colonie du numérique", pour reprendre le titre d’un récent rapport sénatorial. Pire, nous serons les "esclaves du numérique". Cet impératif résulte du constat contemporain, mais il doit tenir compte de ce que nous réserve un avenir proche avec notamment l’interconnexion des objets, l’inscription de chaque individu dans une "bulle informationnelle" qui agrège l’ensemble des données à caractère personnel. Tout cela sera possible, car le nombre d’adresses IP permettant les connexions va passer de 4,3 milliards à 340 milliards de milliards de milliards de milliards. Chaque grain de sable du désert pourrait ainsi avoir une adresse…

 

Le récent Livre Blanc donne un sérieux coup d’accélérateur, notamment dans le domaine de la cyberdéfense, avec sa consécration législative inscrite dans la loi de programmation militaire. Pour la première fois, il reconnaît qu’une cyberattaque peut être un acte de guerre et ainsi justifier une riposte au titre de la légitime défense. La structuration de la cyberdéfense constitue une avancée au regard de la sécurité des systèmes mis en œuvre par les opérateurs des infrastructures critiques civiles et militaires.

 

Mais la cybersécurité ne se cantonne pas à la cyberdéfense et cette dernière n’est pas seulement la cybersécurité du ministère de la Défense. La cybersécurité concerne aussi tous les autres acteurs : administrations, collectivités territoriales, entreprises, particuliers, etc. qui doivent prendre une "cyberposture", car la chaine est souvent trahie par son maillon le plus faible. Il importe donc d’opérer une mobilisation générale, car chacun est un acteur de la cybersécurité, ne serait-ce qu’en adoptant des règles "d’hygiène informatique", selon l’excellente expression de Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

 

La cybersécurité repose sur un tryptique : la sécurité des systèmes d’information (intégrité, disponibilité, confidentialité), les mesures à la charge des utilisateurs (administrations, entreprises) la lutte contre la cybercriminalité et la cyberdéfense. Le continuum défense-sécurité est particulièrement affirmé dans le cyberespace. En effet, contrairement à ce que certains affirment, une cyberattaque relevant de la cyberdéfense relève du droit pénal tant que le droit des conflits armés n’est pas mis en œuvre. Il n’y a pas de distinction entre le "champ de bataille" et les "quartiers sensibles". Les prédateurs empruntent les mêmes voies, utilisent les mêmes armes.

 

Par exemple, une attaque par déni de services peut être le fait de délinquants qui cherchent un profit en opérant un chantage sur un opérateur de vente en ligne, de terroristes qui veulent désorganiser les secours simultanément à un attentat, ou le fait d’agresseurs qui veulent atteindre un État. Ce qui permet de qualifier une attaque, c’est son intention, sa complexité, la nature de la cible, le mobile poursuivi. Le continuum exige donc une coopération étroite entre les différents acteurs régaliens, civils ou militaires.

 

Ainsi, l’ANSSI, la composante cyberdéfense de l’état major des armées, les services de police et les unités de gendarmerie, les services de renseignement, etc. ont l’obligation de coopérer, car la complexité des atteintes au cyberespace nécessite la mobilisation de toutes les compétences, une plus grande transversalité.

 

La coopération ne se limite pas aux acteurs régaliens. La cybersécurité repose aussi sur des acteurs privés, opérateurs, intégrateurs, prestataires de services, etc. Il existe un secteur privé de la cybersécurité qu’il conviendrait de reconnaître au travers de la loi de 1983 relative aux activités privées de sécurité. Ces acteurs sont, dans une certaine mesure, des collaborateurs du service public. Dans le domaine de la cybersécurité, il faut s’attendre à ce que la part régalienne de l’offre de sécurité devienne minoritaire.

 

Cette convergence entre le public et le privé ne peut s’envisager sans une politique industrielle qui fasse émerger des "géants", si possible français, aux moins européens, car la seule question de la souveraineté est essentielle, sauf à accepter une domination américaine ou chinoise. Cette souveraineté est tributaire d’une capacité de recherche et développement qui garantisse une meilleure indépendance au regard des innovations technologiques. Elle repose également sur un effort en matière de formation, car les acteurs publics comme les acteurs privés sont aujourd’hui confrontés à une pénurie en matière de ressources humaines dans les domaines liés aux technologies numériques.

 

La gendarmerie a compris très tôt quels étaient les enjeux du cyberespace, ne serait-ce que parce que son maillage ressemble fortement à la "toile du net". L’architecture du réseau Rubis, conçu dans les années quatre-vingt, a pris le pari du numérique et de la convergence voix-image-texte. La prise en compte de la cybercriminalité remonte à la même époque, alors que le Parlement votait la loi Godfrain, relative aux atteintes aux systèmes de traitement automatisé de données.

 

Aujourd’hui, la communauté N’TECH s’appuie sur plus de mille gendarmes, renforcés par des réservistes opérationnels et citoyens (dont certains appartiennent au réseau des réservistes cyberdéfense). Le pôle "police judiciaire" développé notamment autour de l’Institut de recherche criminelle (IRCGN) et du Service technique de recherches judiciaires et de documentation (STRJD) témoigne de la volonté d’adapter l’organisation. La nomination récente d’un conseiller "cybersécurité" auprès du directeur général reflète la prise en compte du caractère stratégique de l’action qui se développe.

 

Mais il faut aller encore beaucoup plus loin ! En effet, la cybercriminalité est la criminalité du XXIe siècle. À l’origine, lorsque seul dominait le secteur primaire agricole, les prédateurs s’en prenaient aux personnes : Cain tuait Abel… Meurtres, assassinats, agressions, enlèvements, esclavages constituaient l’essentiel des transgressions. L’apparition du secteur secondaire, avec les produits manufacturés, a entrainé un glissement vers les atteintes aux biens. Voler, détruire, receler offre un meilleur rapport profit/risque pénal.

 

Puis, le secteur tertiaire, lié aux services a ouvert le champ de la délinquance intelligente en "col blanc". Escroqueries, blanchiment, fraudes, faux, etc., sont des infractions complexes plus difficiles à combattre par les enquêteurs et la justice. Un nouveau glissement a été observé au travers de l’émergence de la délinquance économique et financière.

 

Aujourd’hui, le "tout numérique" délimite un secteur quaternaire, celui de l’immatériel. Là encore, un transfert s’observe, car, dans le cyberespace, la victime n’a jamais été aussi près de son agresseur, ce dernier n’ayant jamais été aussi éloigné de son juge. La cybercriminalité est un domaine où le "chiffre noir" est très important. Les victimes ignorent souvent qu’elles ont été attaquées.

 

La lutte est à armes inégales, car, faute d’un droit international universel, le droit national n’est pas adapté à des phénomènes par nature transfrontaliers. La vitesse et l’adaptation permanente du cybercrime heurtent la lenteur de la procédure et de l’entraide judiciaire. Si les institutions, dont la gendarmerie, ne prennent pas immédiatement le virage, le dérapage est assuré avec un risque majeur d’incapacité de l’état à assurer la première des fonctions régaliennes.

 

C’est pourquoi la lutte contre la cybercriminalité ne peut être exclue du champ de sécurité nationale, ne serait-ce que dans le haut du spectre. La gendarmerie doit donc poursuivre ses efforts dans un contexte budgétairement difficile. Cela passe notamment par une formation accrue de tous les militaires, officiers et sous-officiers, un recrutement plus important de scientifiques et une démarche prospective anticipant les conséquences positives et négatives de nouvelles technologies sur les pratiques professionnelles.

Partager cet article
Repost0
29 octobre 2013 2 29 /10 /octobre /2013 19:55
Les parlementaires sensibilisés sur la cybersécurité

29/10/2013 Nelly Moussu - Economie et technologie

 

 

Les premières rencontres parlementaires de la cybersécurité, qui se sont déroulées le 23 octobre au siège de la Direction générale de la gendarmerie nationale, avaient pour objectif de sensibiliser les élus à cet enjeu de sécurité nationale.

 

La cybersécurité est un enjeu pour toutes les strates de la société, de la vie quotidienne du citoyen à la sécurité et à la défense nationale, en passant par le fonctionnement des industries. Tel était le thème des premières rencontres parlementaires de la cybersécurité qui se sont tenues au siège de la Direction générale de la gendarmerie nationale d’Issy-les-Moulineaux (92), le 23 octobre 2013. Devant plus de 200 auditeurs, il a été rappelé que la mobilisation des parlementaires est décisive pour sensibiliser les chefs d’entreprises et les citoyens et que la confiance dans le numérique était un élément pivot pour le développement de la société.

« Il y a encore une absence de lucidité chez les forces vives, comme les parlementaires ou les chefs d’entreprise, constate Eduardo Rihan-Cypel, député de Seine-et-Marne et membre de la Commission de la Défense nationale et des Forces armées. Or, il est de la responsabilité du Sénat et de l’Assemblée nationale d’être à la pointe sur ce sujet et de faire en sorte que le débat participe à la préparation de la France, car il engage la souveraineté de la Nation. J’entends par là, la défense nationale et les intérêts stratégiques du pays, les libertés individuelles avec la protection des données personnelles, et l’intérêt économique. »

 

« Les secteurs de la santé et des transports dépendent de l’informatique pour fonctionner »

Une première table ronde a été organisée autour de la cybersécurité des opérateurs d’infrastructures vitales (OIV), comme les secteurs de la santé et des transports. « Ces OIV dépendent de l’informatique pour fonctionner. Il importe donc que leurs systèmes d’information soient correctement sécurisés », a résumé Patrick Pailloux, directeur général de l’ Agence nationale de la sécurité des systèmes d’information (Anssi). La seconde table ronde concernait le cadre juridique et judiciaire de la lutte contre la cybercriminalité. Un tour d’horizon a été fait sur les divers cas de cybercrimes, du proxénétisme aggravé sur internet au phishing bancaire, mais également sur la collecte de preuves numériques, sur le cadre législatif ou encore sur la coopération internationale. En conclusion de cette journée, des démonstrations et ateliers ont été animés, portant notamment sur les actions de la gendarmerie nationale et sur le rôle de l’Anssi.

 

Le Livre blanc et la loi de programmation militaire évoqués

Les intervenants des tables rondes sont revenus plusieurs fois sur les changements apportés en matière de cybersécurité par le Livre blanc sur la défense et la sécurité nationale ainsi que sur le projet de  Loi de programmation militaire adopté récemment par le Sénat. Ces textes renforcent non seulement les moyens de lutte contre les cyberattaques, mais accroissent le lien entre les opérateurs d’infrastructures vitales et l’Anssi. « La LPM prévoit notamment l’obligation de déclaration d’incident en matière de cybersécurité, précise Patrick Pailloux. L’Anssi gardera secret les éléments qui lui seront remontés comme le résultat des audits ou les alertes sur des problèmes de sécurité informatique. Les entreprises ont beaucoup à y gagner : il vaut mieux que l’Etat soit alerté pour gérer un problème plutôt que ce problème ne prenne de l’ampleur. » La Loi de programmation militaire sera prochainement soumise au vote de l’Assemblée nationale. Au-delà du secteur de la Défense, tous les ministères, les entreprises et les citoyens sont concernés par ce texte pour une protection globale des systèmes d’information. Et parler de ce sujet lors de ces rencontres permet de le populariser, de le placer dans la conscience de tous les acteurs.

 

Les parlementaires sensibilisés sur la cybersécurité

Les parlementaires, un relais pour l’opinion

A tous les niveaux, les élus doivent prendre en compte la problématique de la cybersécurité. Au niveau national, les sénateurs et les députés peuvent l’inclure dans l’élaboration de rapports ou de textes législatifs soumis aux votes afin de créer des dispositifs cohérents et efficaces pour se prémunir contre d’éventuelles cyberattaques. Eduardo Rihan-Cypel prend pour exemple la loi sur la transition énergétique : « Des opérateurs d’infrastructures vitales (OIV) sont concernés, donc prendre en compte la cybersécurité revêt un intérêt stratégique. Tous les secteurs sont informatisés, la problématique est par conséquent transversale. » Les élus peuvent également contribuer à sensibiliser les chefs d’entreprise afin qu’ils débloquent des budgets pour sécuriser leurs infrastructures.

Au niveau local « les élus locaux doivent être informés pour plusieurs raisons, développe Eduardo Rihan-Cypel. Cela peut leur permettre de favoriser la filière industrielle de cybersécurité sur leur territoire. Ils peuvent également mieux se protéger face à des attaques contre les systèmes d’information d’une mairie par exemple, intéressante pour un pirate informatique qui souhaiterait obtenir des données sur les citoyens. Enfin, ils peuvent être un relais pour sensibiliser l’opinion publique, et l’amener à adopter des comportements qui réduiront les risques de cyberattaque. »

Partager cet article
Repost0
29 octobre 2013 2 29 /10 /octobre /2013 18:55
Les 1ères rencontres parlementaires de la cybersécurité

octobre 24, 2013 par Sivis Pacem

 

L’Alliance géostratégique était partenaire des « 1ères rencontres parlementaires de la cybersécurité » qui ont eu lieu le 23 octobre 2013 au récent siège de la Direction Générale de la Gendarmerie Nationale (DGGN). Résumé d’une journée dense et réussie.

 

L’ouverture des travaux a été effectuée par Fleur Pellerin, ministre déléguée chargée, entre autre (1), de l’Economie numérique. Soulignant les transformations profondes de la société par le développement du numérique, la ministre a rappelé l’attention du politique à la sécurité des opérateurs d’importance vitale (OIV) et la volonté affirmée du gouvernement de développer le tissu industriel en France en utilisant tous les leviers à sa disposition. Le rappel à l’Europe « puissance dans les réseaux et la téléphonie » à la charnière des années 2000 puis, finalement, la disparition de nos champions de l’époque au détriment des USA et de l’Asie est venue souligner le risque identifié de ne pas stimuler un secteur doté d’une myriade de compétences et d’innovations, fragile du fait de son extrême morcellement.

Après la ministre, une intervention vidéo du sénateur Jean-Marie Bockel, à l’étranger, a été projetée. Le sénateur se félicitant des avancées des derniers mois mais aussi des derniers jours, son rapport sur le sujet n’y étant pas étranger, de son point de vue. Le projet de la loi de programmation militaire (LPM) pour la période 2014/2019 venant d’être adopté au Sénat lundi 21 octobre avec un volet cyber d’envergure.

C’était ensuite au tour de la première table ronde d’entrer dans le vif du sujet. Concentrée sur les OIV et la LPM, il s’en est dégagé un consensus général indiquant que si la prise de conscience avait bien eu lieu, de nombreux décideurs politiques et d’entreprises restaient encore à convaincre. Le dispositif actuel, et qui devrait être renforcé par la LPM, permettra la mise en place d’une boucle d’amélioration continue. Les travaux entre acteurs étatiques, industriels et OIV (2) permettant d’établir la confiance mutuelle avec un véritable bénéfice pour les entreprises. Un cercle vertueux souhaité mais qui sera confronté à de nombreux freins et des réticences souvent « culturelles », certains des intervenants étant frappé par « l’acculturation economique liée à la cybersécurité » (3). Cette première table ronde se termina en examinant la nécessité de renforcer les aspects « formation » et d’encourager la structuration de la filière cybersécurité et cyberdéfense qui se met en place. Les mécanismes d’obligation et de contraintes s’accompagneront peut-être aussi d’une forme de régulation voire d’auto-régulation par une partie des acteurs économiques privés (responsabilité des conseil d’administration vis à vis de leurs actionnaires, gestion des risques cyber). Le développement d’offres d’assurance spécifiques au risque cyber n’étant probablement qu’une partie des outils dont s’empareront les acteurs économiques privés.

Non moins intéressante, mais sans doute plus technique car dotée d’une forte dimension juridique et légale, la seconde table ronde a permis de confirmer l’explosion de la cybercriminalité. Une tendance récente d’ailleurs se développe avec l’émergence d’une cyberdélinquance individuelle, essentiellement basée sur l’exploitation malveillante du « drop shipping ». L’un des points forts des échanges a concerné la difficulté de coopération au niveau européen en dépit de la convention de Budapest. L’une des difficultés majeures étant la « territorialisation » des attaques et/ou des fraudes et la lourdeur administrative pour bâtir un dossier d’instruction extra-national. Les Douanes ont mis en lumière le complément que représentait leurs échanges avec leur homologues puisque reposant sur une coopération administrative et non exclusivement juridique. Enfin, un problème juridique concernant les données de géolocalisation a été soulevé avec un risque potentiel d’annulations de certaines procédures. La nécessité d’un meilleur encadrement de la preuve numérique et d’une harmonisation sur, par exemple, la durée de conservation des preuves numériques au niveau Européen ont émergé de cette intéressante table ronde.

L’après-midi était réservé à des démonstrations, des ateliers et des échanges sur les stands des principaux participants. Pour conclure, saluons la réussite de ces « 1ères rencontres parlementaires de la cybersécurité » grâce à la qualité des participants et des échanges. Une réussite dont le mérite revient à l’enthousiasme et à l’efficacité de « Défense & Stratégie » qu’il convient ici de saluer confraternellement.

 

Note : on pourra lire également cet autre résumé de la journée ainsi que celui-ci

 

 

(1) L’intitulé exact est « Ministre déléguée auprès du ministre du Redressement productif, chargée des Petites et Moyennes Entreprises, de l’Innovation et de l’Economie numérique« 

(2) plusieurs participants ont souligné l’importance de prendre en compte l’ensemble des entreprises et, en particulier, les petites et les moyennes essentielles aux grandes entreprises et aux OIV. Et qui constituent le véritable gisement d’emplois et une grande partie de l’innovation et de la compétitivité.

(3) Penser la cybersécurité uniquement comme un centre de coûts, pas comme un investissement

Partager cet article
Repost0
2 octobre 2013 3 02 /10 /octobre /2013 11:54
1ères Rencontres Parlementaires de la Cybersécurité

source defense-et-strategie.fr
 

Les Rencontres annuelles de cybersécurité

Le mercredi 23 octobre 2013 auront lieu les 1ères Rencontres Parlementaires de la Cybersécurité qui se dérouleront au siège de la Direction Générale de la Gendarmerie Nationale à Issy-les-Moulineaux

Ouvertes par Madame Fleur PELLERIN, Ministre déléguée auprès du Ministre du redressement productif, chargée des PME, de l'innovation et de l'économie numérique. Les Rencontres seront présidées par Jean-Marie BOCKEL, ancien ministre, sénateur du Haut-Rhin, membre de la Commission des Affaires Etrangères, de la Défense et des Forces armées, et Eduardo RIHAN CYPEL, député de Seine-et-Marne, membre de la Commission de la Défense nationale et des Forces armées

 
Les Rencontres seront articulées en deux temps :
  • la matinée sera dédiée à la réflexion à travers la tenue de deux tables rondes,
 
 
 

la première consacrée à la cybersécurité des OIV, sous la présidence et l’animation des présidents des Rencontres

 

 

 

la seconde au cadre et aux outils juridiques et judiciaires de la lutte contre la cybercriminalité, sous la présidence et l’animation d’ Axelle LEMAIRE, députée des Français établis hors de France, secrétaire de la commission des Lois, et de Francis HILLMEYER, député du Haut-Rhin, membre de la commission de la défense nationale et des Forces armée

  •   l’après-midi sera dédié à des ateliers et des démonstrations qui seront accessibles par petits groupes

 

Consulter le programme

 

Invitation

Partager cet article
Repost0
1 octobre 2013 2 01 /10 /octobre /2013 11:55
photo EMA

photo EMA

01.10.2013 Interview par Alain Establier - SECURITY DEFENSE Business Review (SDBR) N°90 du 24/09/2013

 

SDBR : Quand a été créé le poste d’officier général « cyberdéfense » de l’EMA ?

 

AC : Le poste d’officier général a été créé en juillet 2011, moi-même étant en poste à temps plein depuis février 2011, au moment ou l’ANSSI était elle-même créée pour devenir l’autorité nationale de défense des systèmes d’information. Mais je travaille sur la cyberdéfense depuis la sortie du Livre blanc 2008.

 

Quel bilan tirez-vous de cette période 2008/2013 ?

 

Suite à la prolifération du virus Conficker, qui a touché entre autres début 2009 le ministère de la défense, un mouvement important de refondation de la cybersécurité du ministère a été lancé. La prise de conscience  de l’ensemble des hautes autorités de l’Etat, en particulier du ministère de la défense (MINDEF) et du secrétariat général à la défense et à la sécurité nationale (SGDSN), a été déterminante pour faire de la cyberdéfense une réelle priorité. L’accélération s’est produite début 2010, ce qui a permis aux traitants dont je suis de réellement mettre en œuvre les mesures préconisées avec l’appui et la confiance des plus hauts responsables. Le Livre blanc 2013 est venu concrétiser ce mouvement commencé il y a 5 ans, avec des emplois et des crédits d’investissement conséquents. Il y avait environ 120 agents à la DCSSI (qui a précédé l’ANSSI), aujourd’hui il y a 360 personnes qui dépendent de Patrick Pailloux, son directeur général, avec un objectif de plus de 500 personnes à fin 2015. Coté MINDEF, l’expertise pointue de DGA-MI va se voir doter de 200 ingénieurs supplémentaires d’ici 5 ans pour porter l’effectif total aux environs de 400 et permettre de recruter des thésards et des doctorants. Au niveau  des armées, la LPM prévoit la création de 350 postes, entre 2013 et 2019, pour la sécurisation des forces armées et des services communs du ministère (hors DGA). Au-delà du MINDEF et de la DGA, d’autres partenaires donnent une dimension interministérielle à cette dynamique positive pour créer une communauté de la cyberdéfense nationale, notamment au ministère de l’intérieur et au SGDSN.

 

Pouvez-vous clarifier les périmètres cyberdéfense et cybersécurité ?

 

Dans l’acception du MINDEF et selon les définitions de l’ANSSI : cybersécurité = cyberdéfense + cyberprotection. On parle de cybersécurité comme étant l’état final recherché. La cyberdéfense est la partie active opérationnelle (par exemple, l’exploitation des informations données par des capteurs). La cyberprotection est la partie préventive et architecturale (cryptographie, architecture de réseaux, capteurs, etc.). Vous trouverez donc des personnels de cyberdéfense dans les centres experts (Calid/centre opérationnel du MINDEF, Cossi/centre opérationnel de l’ANSSI) et dans les fonctions de sécurité des opérateurs qui mettent en œuvre des réseaux et des SI (DIRISI*, Orange, Thales, etc.), simplement l’expertise chez un opérateur ne sera pas du même niveau que dans un centre expert, comme le nom l’indique.

 

Qu’est-ce qui différencie ce niveau d’expertise ?

 

Au MINDEF, la fonction SOC (security operating center) que vous trouvez à la DIRISI, au service de santé des armées ou dans les réseaux de la DGA, n’est pas du même niveau d’expertise qu’au Calid car les outils utilisés ne sont pas les mêmes. Les opérateurs du Calid, utilisant des outils d’investigation particuliers pour « décortiquer » les incidents, ont donc des qualifications particulières et des formations « forensic ».

 

Quels sont les risques auxquels vous êtes confrontés ?

 

Nous sommes régulièrement confrontés à des attaques visant à dénaturer les sites web de telle ou telle administration, avec pour risque la manipulation d’images dans le cadre de campagne de  communication, comme nous l’avons vu au moment de l’opération Harmattan en Libye, de l’opération Serval au Mali et comme nous pourrions l’être en ce moment avec la Syrian Electronic Army (SEA). En général ce type d’attaques n’a pas de réelles conséquences sauf médiatiques. Les attaques ciblées de type « APT – Advanced Persistant Threat » sont plus gênantes, mais ce sont surtout celles que pourraient subir des SCADA (mis en exergue en 2010 par l’attaque du virus Stuxnet sur les centrales iraniennes) qui nous préoccupent beaucoup, car ce sujet concerne toute l’informatique potentiellement communicante qu’utilise le MINDEF, dans l’ensemble de ses systèmes : industriels, d’armes, de commandement ou de communications. Partout où de l’informatique pourrait être amenée à échanger des données, nous sommes aujourd’hui dans le périmètre de la cybersécurité du MINDEF. C’est nouveau par rapport à la sécurité des SI classique, laquelle existe depuis de nombreuses années où l’on privilégiait la confidentialité des échanges d’information (réseaux classifiés). L’arrivée de l’IP (Internet Protocol), que l’on trouve maintenant partout, a bouleversé le périmètre de la cybersécurité. De même, la sécurité du MINDEF commence au-delà de son système d’information, puisque la maintenance de nombreux systèmes est faite chez des partenaires qui parfois interviennent sur les théâtres d’opérations (Thales, Cassidian, etc.). Notre industrie de confiance doit donc aussi être capable d’avoir un haut niveau de cybersécurité.

 

Comment pourrait-on nous passer des grands logiciels ou équipements étrangers ?

 

Il y a probablement des équipements stratégiques dont nous devons retrouver la maîtrise, entre autres les équipements des cœurs de réseaux où se fait l’orientation des flux, ou encore les sondes de détection où une approche régalienne est absolument nécessaire. Comme nous ne sommes pas non plus capables de maitriser encore certains logiciels, antivirus notamment, il convient d’en croiser différents  (Kaspersky, McAfee, Symantec ou d’autres) en attendant une solution nationale pour pallier à cette carence.

 

La LPM apporte des modifications aux aspects juridiques de votre activité. Pouvez-vous nous dire en quoi ?

 

Le point de départ de ces aménagements juridiques est de pouvoir protéger juridiquement le travail des agents présents dans les centres experts de cyberdéfense. La jurisprudence et les textes actuels de la CNIL, en termes d’investigation, suffisent largement aux administrateurs de réseaux pour mener des investigations internes nécessaires ou des surveillances. Par contre en cas d’attaques, le code pénal dit aujourd’hui que « sauf motif légitime il est interdit de pénétrer dans un système externe ». Donc les articles de la LPM ont été rédigés, non pour évoquer des actions de rétorsion ou de contre-attaque, mais pour permettre aux agents des centres experts d’entrer en interaction avec un attaquant et faire cesser les effets d’une attaque contre le système visé : caractérisation et compréhension de l’attaque, neutralisation de ses effets par l’emploi de tel ou tel procédé technique. Les conditions d’application seront d’ailleurs définies par le Premier Ministre.

 

Le Livre blanc parle pourtant bien de capacités offensives en matière de cyber, non ?

 

En effet, dans les 13 pages du Livre blanc consacrées à la Cyber, vous avez plusieurs articles qui annoncent des capacités offensives pour la France dans le cadre de ses opérations militaires, ce qui est tout à fait différent du cadre précédent puisqu’entrant dans le cadre d’une intervention militaire, qui aujourd’hui n’est conduite qu’en application de résolutions internationales.

 

Parlez-nous de la chaine opérationnelle de cyberdéfense évoquée dans le Livre blanc.

 

Tout part du chef des armées et du CEMA, qui dispose d’un sous-chef opération et d’un centre de planification et de conduite des opérations (CPCO). Je suis le chef cyber de ce CPCO. La chaine de commandement est totalement intégrée dans le CPCO car le cyber est partout (dans les avions, les bateaux, etc.). En outre, en cas d’échec de la cyberdéfense, la crise concernerait toutes les composantes des armées et il faudrait en gérer les effets avec les moyens classiques. C’est donc une chaine opérationnelle unifiée, centralisée et spécialisée, intégrée au CPCO, qui est construite comme les autres chaines de commandement (air, terre, mer) avec les mêmes attributs : anticipation, doctrine, directives aux éléments décentralisés, mobilisation de moyens, etc.

 

Quelles sont vos ressources humaines ?

 

Je dispose d’une équipe resserrée qui travaille avec moi, de cellules au CPCO et d’un centre expert (Calid). Mais je dispose aussi de relais dans les armées, jusqu’au niveau des unités élémentaires. Chaque unité du MINDEF dispose aujourd’hui d’un assistant de lutte informatique défensive (ALID), capable de faire faire un certain nombre de manipulations sur les matériels de son unité. En réservoir de ressources, je dispose de toute la chaine SSI du MINDEF, à savoir 1600 personnes actuellement (plus les 350 postes à créer d’ici 2019). Sur ces 1600, environ 1200 sont dans le périmètre de l’état-major des armées : 300 gèrent des équipements de chiffrement et 900 sont dans la chaine de cybersécurité (prévention, détection, protection) avec des niveaux d’expertise variables. Dans ces 900, 150 sont des experts de haut niveau qui font des missions d’audit et d’expertise, que ce soient des officiers (bac + 7) ou des sous-officiers (bac + 2) qui sont passés par l'école des transmissions (ETRS) de Cesson-Sévigné près de Rennes, ou encore  des experts en lutte informatique défensive, soit au sein du Calid soit au sein des SOC.

 

Quel est le volume d’incidents que vous traitez ?

 

Depuis début 2013, le Calid a eu à traiter environ 500 remontées d’incidents ; ce sont les incidents qui remontent des opérateurs du ministère et qui demandent des expertises plus poussées que celles de leur SOC. Ces SOC fonctionnent à partir de signatures connues. Ce qui nous intéresse, particulièrement pour les affaires d’espionnage et autres, ce sont les signaux faibles pouvant être éventuellement détectés sur nos réseaux, de façon à pouvoir ensuite remonter une attaque. C’est l’objet des recherches menées par la DGA sur la corrélation d’événement ou du programme MTLID** de surveillance instrumentalisée des sondes (par Cassidian). En termes d’investissements, la LPM a prévu le programme « cyber » (350 M€) qui couvre tous les outils métiers spécifiques : chiffrement, téléphones sécurisés, sondes, corrélateurs, outils de présentation, etc.

 

Vos vœux pour les années à venir ?

 

Au sein de l’Etat, les administrations concernées par le cyber ont jusqu’à présent su gommer de nombreuses frontières pour coopérer en bonne intelligence. Le domaine est tellement vaste (de la cybercriminalité à l’espionnage économique en passant par le terrorisme) qu’aucun centre expert ne pourrait tout englober. Espérons que le renforcement des moyens et des effectifs n’empêchera pas la poursuite de cette coopération de confiance. Coté industriel, espérons aussi que nous pourrons conserver et faire émerger des entreprises de confiance pour préserver la pérennité de nos coopérations industrielles et garantir une indépendance et une autonomie nationale en matière de cybersécurité. Enfin en matière de réserve, nous avons lancé avec un relatif succès une réserve citoyenne de cyberdéfense, qui regroupe aujourd’hui 80 personnes réparties en 8 groupes de travail, pour le lobbying et la réflexion. Il existe aussi la réserve opérationnelle des armées, plus difficile d’emploi et de mise en œuvre dans ce domaine pointu. Enfin, nous avons le projet de mettre en place une réserve « cyberdéfense »à vocation opérationnelle pour aider à des travaux de restauration, à disposition de l’ANSSI et de l’Etat face à une crise grave. Nous en reparlerons…

 

*DIRISI : Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information

** MTLID : moyens techniques de lutte informatique défensive

Partager cet article
Repost0
29 septembre 2013 7 29 /09 /septembre /2013 17:20
Frontière canado-américaine : technologies de surveillance et cybersécurité

29.09.2013 ieim.uqam.ca

 

Vendredi 18 octobre 2013 de 19 h00 à 20 h 00, UQAM, Pavillon Sherbrooke, salle SH-4800, 200, rue Sherbrooke Ouest, Montréal, Métro Place-des-Arts

 

Le Lieutenant-Général Alain Parent, commandant adjoint du NORAD/USNORTHCOMMAND, discutera des technologies de surveillance et de la cybersécurité qui protègent la frontière canado-américaine.

 

Programme et inscription

Partager cet article
Repost0
27 septembre 2013 5 27 /09 /septembre /2013 11:50
Cyber world: site under construction

18 September 2013 Patryk Pawlak Briefs - No32

 

The Union’s cyber security policy may still be in its infancy and hampered by difficulties, but the EU could yet become a key player in the field – if it plays its cards wisely. While the US has been seriously hit by the scandal surrounding the secret NSA surveillance programmes, the struggle over how to frame internet governance goes on and, more than ever, needs core stakeholders capable of defending freedom, democracy and the rule of law in cyberspace.

 

The EU’s longstanding commitment to those values in its foreign policy and unquestioned leadership in data protection mean it is well placed to play a significant role therein. At the same time, the EU and its member states have recently accelerated efforts to increase their cyber-defence capabilities so as to secure Europe against malicious cyber-attacks (like those carried out against the office of European Council President Herman van Rompuy in June 2012). To be truly effective, they may have to be able to play, at the same time, the roles of policeman, diplomat and regulator.

 

Download document

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 12:50
Belgacom embarrassée par les soupçons d'espionnage et de piratage

18.09.2013 Par Jean-Pierre Stroobants - Le Monde.fr

L'enquête sur le piratage à grande échelle dont a été victime, apparemment pendant deux ans, l'opérateur belge de téléphonie Belgacom fait des vagues et soulève déjà de nombreuses questions. La direction de la société et le gouvernement belge ont confirmé lundi 16 septembre "un piratage très intrusif". Si les soupçons s'orientent vers l'Agence nationale de sécurité américaine (NSA), la presse a révélé, mercredi 18 septembre, que le président du conseil de la société, Michel Moll, est depuis 2010 conseiller de l'entreprise chinoise Huawei, laquelle a été soupçonnée - à tort, selon elle – de se livrer à de l'espionnage industriel aux Etats-Unis.

La Sûreté de l'Etat, les services belges de renseignement, manifestent également des inquiétudes quant aux activités de ce groupe, fournisseur d'équipements et producteur de smartphones. La Belgique a ouvert une enquête sur ces éventuelles pratiques l'an dernier.

Interrogé par le quotidien néerlandophone De Morgen, M. Moll a expliqué qu'il avait donné des conseils stratégiques à Huawei, mais aucun concernant l'Europe et la Belgique. Il souligne, en outre, qu'il n'a exercé aucune fonction commerciale et que, de toute manière, Huawei et Belgacom ne sont pas concurrents. M. Moll refuse de révéler le montant de sa rémunération et nie toute implication dans des pratiques d'espionnage.

 

Suite de l'article

Partager cet article
Repost0
11 septembre 2013 3 11 /09 /septembre /2013 12:55
Cybersécurité: les ministres interdits de smartphones

11/09/2013 Par Emmanuel Paquette, avec Eric Pelletier (L'Express) - lexpansion.lexpress.fr

 

Exclusif - Dans une note que L'Express s'est procurée, les services de Jean-Marc Ayrault demandent à tous les ministères d'abandonner smartphones et tablettes grand public. Une nécessité face à l'ampleur de l'espionnage électronique des Américains et des Britanniques.

 

L'été touche à peine à sa fin qu'un froid glacial règne déjà dans les ministères. L'ensemble des membres des cabinets ont eu la surprise désagréable de découvrir à leur retour de vacances une note en provenance de Matignon. Un recadrage en bonne et due forme en guise de bienvenue. Dans cette missive, datée du 19 août, le plus proche collaborateur de Jean-Marc Ayrault, Christophe Chantepy, liste les consignes de sécurité à suivre à l'aune des dernières affaires d'espionnage. La lettre, dont L'Express a obtenu copie, demande aux intéressés de ne plus utiliser leurs smartphones pour les communications sensibles, s'ils ne sont pas équipés d'un dispositif de sécurité agréé.

 

Suite de l’article

Partager cet article
Repost0
11 juillet 2013 4 11 /07 /juillet /2013 07:55
Entretien Manuel Valls, Prism et la cybersécurité

11 juillet 2013 L'Usine Nouvelle n° 3339

 

Le ministre de l’Intérieur a accordé un entretien exclusif à L’Usine Nouvelle et L’Usine Digitale sur les questions de cybersécurité à l’occasion du colloque Technology against crime. Il livre pour la première fois son analyse sur l’affaire Prism et plaide pour que la France, l’Europe et les industriels se mettent à niveau en matière de cyberdéfense…

 

Selon lui, « Il faut être lucide : pour protéger leur population, tous les États ont besoin d’accéder à certaines communications électroniques, aussi bien en matière de renseignement que de poursuites judiciaires ». Mais il ajoute que « l’accès aux données doit s’opérer par ciblage des individus ou groupes qui présentent une menace réelle ».

Partager cet article
Repost0
9 juillet 2013 2 09 /07 /juillet /2013 11:40
La Russie espère renforcer ses capacités de cyberdéfense à l'horizon 2020

08/07/2013 Par Sofiane Frendi - mag-securs.com

 

La cybersécurité devient une question de souveraineté et de force. Les puissances mondiales cherchent à acquérir les meilleures technologies pour protéger les systèmes informatiques. la Russie relance la course de la ''cyberdéfense''.

 

Les autorités russes cherchent à se procurer les dernières technologies en matière de cyberdéfense pour assurer la protection de ses réseaux et ses systèmes informatiques face aux attaques cybercriminelles.

 

Le Président russe, Vladimir Poutine, a appelé lors d’un conseil de sécurité avec les spécialistes russes de la cyberdéfense à perfectionner les systèmes de défense et renforcer la protection des infrastructures informatique russes à l’horizon 2020 pour stopper les intrusions qui pourront nuire à la Russie.

 

Vladimir Poutine, appelle les russes à doubler les efforts pour sécuriser les sites stratégiques, surtout dans le domaine militaire qui est devenu la convoitise des pirates. "Il faut être prêts à parer efficacement les menaces dans l'espace informatique. Renforcer le niveau de protection de l'infrastructure correspondante, en premier lieu celle des systèmes informatiques relevant de sites stratégiques et d'importance critique", a-t-il indiqué.

 

Pour souligner l’importance de se doter des outils de défense les plus performants, le Président rappelle aux présents à la réunion que la force de nuisance d’une cyberattaque dépasse celle des armes conventionnelles.

 

Pour faire face aux menaces cybernétiques, le ministère de la Défense russe prévoit la création d’une force spéciale ‘’ commandement cybernétique’’. Un projet qui sera parachevé d’ici la fin de l’année 2013. Cette force aura la tâche de surveiller, analyser les informations extérieures et lutter contre les attaques informatiques.  "La Russie crée une armée chargée de la sécurité informatique du pays. Les travaux devraient s’achever d'ici fin 2013".

Partager cet article
Repost0
9 juillet 2013 2 09 /07 /juillet /2013 11:35
La délicate question de la cybersécurité chinoise

08 Juillet 2013 Jacques Cheminat - lemondeinformatique.fr

 

Si la Chine est régulièrement pointée du doigt dans différentes attaques ou piratages, on connait mal les politiques de cyberdéfense de la Chine. Un colloque a donné un éclairage sur ces sujets très sensibles.

 

La chaire de cybersécurité et de cyberdéfense de Saint Cyr-Coetquidan, soutenue par Sogeti et Thales a organisé un colloque pour comprendre les politiques et les stratégies de cybersécurité et de cyberdéfense de la Chine. Pour Daniel Ventre, titulaire de la chaire « il y a beaucoup d'images et de stéréotypes à travers différents outils comme les articles de presse ou des rapports comme celui réalisé par la société américaine Mandiant, mais il y a peu de travaux purement académique ». Il ajoute, « il manque aussi un volet sur les relations internationales, c'est-à-dire sur la place de la Chine dans l'organisation de l'Internet, quelle sera la régulation du cyberespace, quelle définition du cyberconflit ».

 

Pour se pencher sur ces questions, Saint Cyr avait réuni plusieurs spécialistes de l'Internet et de la Chine. Ainsi, Kavé Salamatjian, professeur à l'université de Savoie a dressé un portrait de la place de la Chine vis-à-vis d'Internet. « On peut dire que la Chine dispose d'un Internet national, car elle dispose de la totalité des strates, datacenters, réseaux, applications », explique l'universitaire. Il rappelle que ce pays « est entré dans l'Internet avec un décalage, mais avec une stratégie fixe, le backbone du réseau appartient au gouvernement et les opérateurs peuvent y mettre des équipements locaux. Cela permet au gouvernement de réguler le trafic ». Autre point important, la mise en place d'un grand firewall autrement appelé projet bouclier doré qui bloque les adresses IP, filtre les URL.

 

Une jeune puissance très attaquée

 

Xu Longdi, membre du China Institute of International Studies (CIIS), a démontré la montée en puissance rapide de son pays dans le cyberespace. Si les chiffres font toujours rêver, 564 millions d'internautes, 242 millions d'utilisateurs du e-commerce, elle est aussi en proie à des fortes questions en matière de cybersécurité. En 2012, le gouvernement avait recensé 52 324 sites web avec des backdoors  soit une progression de 213,7% chaque mois dont plus de 3 000 étaient des sites gouvernementaux. Les APT ont fortement augmenté en 2012 avec pas moins de 41 000 ordinateurs chinois infectés par des virus comme Flame ou Gauss. Le nombre de PC contrôlés à distance par des serveurs étrangers était de 14,2 millions. Cette mise en perspective montre selon Xu Longdi que la Chine se préoccupe des questions de cybersécurité pour se protéger des menaces. Il écarte sans sourire l'idée qu'il puisse exister en Chine une cellule dédiée aux cyberattaques soutenue par l'Armée Populaire de Libération. Pour autant, dans son dernier rapport sur l'Etat de l'Internet, Akamai placé la Chine en tête avec 41% du trafic des attaques issu de ce pays.

 

Prendre toute sa place dans la cyberdéfense

 

Au-delà de la cybersécurité, la place de la Chine en matière de cyberdéfense reste posée. « Tous les Etats occidentaux dont les Etats-Unis ont élaboré des doctrines sur le cyberconflit et mis en place des systèmes de cyber commandement. La position de la Chine est claire avec l'adoption d'un profil bas et humble sur ces sujets », souligne Xu Longdi. L'objectif est de promouvoir « la coopération internationale et bilatérale sur des questions précises comme la lutte contre le spam ou la cybercriminalité ». Plus récemment la Chine a participé à des discussions internationales sur la création de règles pour le cyberespace avec un projet de code de conduite sur la sécurité de l'information.

 

Suite à l'affaire Prism, est-ce que la Chine pourra tirer parti des récentes révélations pour pousser sa vision de la cyberdéfense ? Pour Daniel Ventre, « rien n'est moins sûr. Il est fort probable que les deux Etats ont une relativement bonne connaissance des pratiques de l'interlocuteur en matière de renseignement ». Il ajoute, « tous les acteurs s'enferment dans le rôle de la victime. C'est donc sur le registre du dialogue des victimes que s'inscrit la relation entre ces deux puissances. » Et de conclure, « le capital confiance est érodé, les meilleures explications du gouvernement américain n'y feront pas grand-chose. Pour autant rien ne permet d'assurer que la Chine en tirera profit. »

Partager cet article
Repost0
4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Partager cet article
Repost0
4 juillet 2013 4 04 /07 /juillet /2013 15:55
Crédits Thales

Crédits Thales

04/07/2013 Michel Cabirol – LaTribune.fr

 

Avec le nouveau contrat remporté dans le domaine des systèmes biométriques en France, le groupe d'électronique s'impose comme l'un des leaders du marché de la sécurité. Si Thales est bien armé pour s'ouvrir les marchés multiformes de la sécurité, la plupart des clients sont loin d'être matures pour s'offrir des systèmes trop complexes.

 

Sécurité des Etats, sécurité urbaine, sécurité des infrastructures critiques (aéroports, énergie...) et cybersécurité... Thales est partout sur les marchés de la sécurité à forte valeur ajoutée. Fort de tous ses savoir-faire et de ses compétences dans le domaine de la défense, le groupe d'électronique veut profiter, comme la plupart des groupes de défense mondiaux, de la croissance des marchés de sécurité dans les pays émergents et... dans les pays occidentaux. D'où un changement de stratégie radical avec la création en juillet 2011 de Thales Communications & Security, qui rapproche au sein du groupe d'électronique deux activités (deux mondes ?) jusqu'ici séparées, la défense (Thales Communications) et la sécurité (Thales Security Solutions & Services). Soit une entité qui réalise un chiffre d'affaires de l'ordre de trois milliards d'euros et qui emploie 7.000 personnes réparties sur neuf sites. Objectif, simplifier la complexité pour fournir à celui qui prend des décisions, qu'il soit civil ou militaire, une information pertinente et immédiate.

Pourquoi un tel changement de stratégie ? Parce que le rapprochement des deux sociétés s'inscrit dans une tendance naturelle, à savoir une convergence croissante des enjeux de maîtrise de l'information aussi bien dans la sécurité - ce qui est assez récent - que dans la défense, où ce concept est depuis longtemps bien assimilé car vital pour prendre les bonnes décisions sur les théâtres d'opération. Ce qui est vrai au niveau du concept - maîtrise de l'information - dans la défense et dans la sécurité l'est également pour les solutions techniques et technologiques performantes aujourd'hui exigées par les autorités civiles. En outre, le groupe dispose des compétences de maîtrise d'oeuvre pour remporter des appels d'offre portant sur de grands projets tels que la sécurisation du terminal 3 de l'aéroport de Dubaï où 300 personnes de Thales ont été envoyées surplace. Enfin, le groupe, qui a senti comme beaucoup d'autres le vent tourné dans la défense, cherche de nouveaux relais de croissance pour compenser la baisse des budgets de défense des pays occidentaux. C'est particulièrement vrai pour le marché de la sécurité estimé dans sa globalité à 100 milliards d'euros, en augmentation de 5 % par an.

 

Thales bien armé pour la sécurité

Sur le papier, Thales est donc bien armé pour affronter le marché de la sécurité. D'autant comme l'assure le directeur général adjoint de Thales, en charge de l'activité Systèmes d'information et de communication sécurisés, Marc Darmon, le groupe dispose de toutes les technologies pour forcer les portes des marchés de la sécurité. "Nous n'avons pas de manque dans les technologies", précise-t-il. Et il est particulièrement fier de TEOPAD, une solution de sécurisation des applications professionnelles pour smartphones et tablettes, qui sont très vulnérables aux cyberattaques. Thales revendique également une première dans le domaine de la PMR (Professional Mobile Radio) avec la mise en oeuvre en Jordanie d'une solution pilote Nexium Wireless, la solution réseau de Thales LTE (ou 4G). Ce projet a pour objectif de démontrer les nouvelles capacités très hautes débit (notamment transferts de vidéos en temps réel) de ce programme dans le cadre de missions critiques pour les forces de sécurité jordaniennes.

En outre, le marché de la sécurité est très fragmenté et est grignoté par des acteurs d'origine diverse (opérateurs de télécoms, IT, groupe de défense...). Thales a une belle carte à jouer en se positionnant comme intégrateur de solutions complètes. C'est bien pour cela qu'il est capable de concourrir sur tant de marchés différents. Et de gagner des contrats emblématiques comme celui obtenu en 2009 avec l'opérateur télécoms Telmex du contrat de vidéo surveillance de Mexico (plus de 8.000 caméras équipés de capteurs pour détecter d'où les coups de feu ont été tirés), considérée comme l'une des villes les plus dangereuses du monde. Thales revendique une baisse du taux de criminalité et une division par trois du temps de réponse des secours depuis la mise en place de son système.

 

Le marché de la sécurité pas toujours mature

Sauf que le marché de la sécurité n'est pas toujours aussi bien organisé que les industriels le voudraient. "On a toujours des clients qui achètent des systèmes par petits bouts, un jour des caméras puis un jour autre chose. Avoir des clients matures dans ce domaine-là, c'est assez rare", soulignait à l'agence Reuters en début d'année, Marc Darmon. Et puis, il y a des marchés prometteurs, qui ne le sont pas. C'est le cas du marché de surveillance des frontières, qui était pourtant promis à un bel avenir notamment avec le programme Miksa en Arabie saoudite, finalement remporté par Cassidian (groupe EADS). "Ce marché est un peu retombé", reconnaît Marc Darmon, qui précise qu'il est "difficile de convaincre les clients de se doter de programmes aussi compliqués". 

Partager cet article
Repost0
3 juillet 2013 3 03 /07 /juillet /2013 10:50
Prism : les dirigeants européens "savaient depuis longtemps"

03/07/2013 de Guerric Poncet - Le Web en lignes / Le Point.fr

 

Les experts en cybersécurité dénoncent la mauvaise foi des institutions européennes et des États membres de l'UE, qui feignent de découvrir le pot aux roses.

 

Le scandale Prism n'en finit pas de rebondir. Outre les internautes "lambda" du monde entier, l'Union européenne et ses États membres ont été la cible de l'espionnage américain mené par la NSA, l'agence de sécurité qui avait déjà mis en oeuvre le programme Échelon dès les années 1970. Depuis les révélations du magazine allemand Der Spiegel le week-end dernier, les dirigeants européens se sont tous émus d'être la cible d'un "allié", d'un "ami", et ont exigé des comptes. Mais ces réactions offusquées ne sont qu'une façade : ils étaient au courant depuis des mois, voire des années, qu'un système comme Prism ciblait l'ensemble des pays du monde, sans discernement.

La levée de boucliers des dirigeants européens est "surréaliste", car "ils savaient bien entendu depuis des années" qu'ils étaient espionnés, selon Hervé Schauer, administrateur au Club de la sécurité de l'information français (Clusif), qui regroupe des centaines d'entreprises high-tech présentes en France, dont des géants américains. "Les services de renseignements européens savaient depuis longtemps, donc leurs dirigeants aussi", renchérit Gérôme Billois, expert du cabinet français Solucom. Lui aussi membre du Clusif, il doute qu'un seul gouvernement européen ait pu ignorer l'existence de Prism.

 

La Commission européenne confirme... implicitement

Contacté par Le Point.fr, Antonio Gravili, porte-parole de la Commission européenne sur les questions de sécurité, a refusé de commenter cette affirmation. Il a cependant précisé que "les règles de sécurité n'ont pas changé depuis que le scandale Prism a éclaté". Une façon de reconnaître que les informations dévoilées par la presse étaient déjà connues au plus haut niveau à Bruxelles. "Nous utilisons tous les moyens techniques qu'une organisation comme la nôtre doit utiliser", explique encore Antonio Gravili. "Nous utilisons aussi tous les types de chiffrement disponibles, selon le degré de sensibilité des informations que nous voulons protéger", conclut-il.

"Aucun pays membre de l'OTAN ne pouvait ignorer l'existence d'un système comme Prism, dont la technologie est connue depuis des années", juge pour sa part Sean Sullivan, expert en cyberguerre chez le Finlandais F-Secure. Pour lui, rien ne va changer : "Les révélations vont officialiser la situation, mais le travail de renseignement de la NSA va évidemment continuer", estime-t-il. "Il faut accepter que sur Internet, les communications sont comme des cartes postales plutôt que comme des lettres : tout le monde peut lire ce qui est écrit", conclut-il.

 

Les Européens n'ont plus confiance dans les États-Unis

Jarno Limnéll, docteur en science politique et directeur de la cybersécurité chez Stonesoft, estime pour sa part que "certains États membres de l'UE étaient au courant de l'existence d'un tel programme" et que "la surprise est venue de l'ampleur de l'espionnage et du fait qu'il soit aussi clairement dirigé contre les gouvernements alliés". "Cela aura des conséquences sur les relations diplomatiques, sur la coopération : les Européens n'auront plus confiance dans les États-Unis", regrette-t-il.

D'autres experts interrogés sous le couvert de l'anonymat, car les États sont aussi leurs clients, vont aussi dans ce sens. "Tous les grands pays européens" étaient informés par leurs experts de l'existence de Prism, estime le directeur de la cybersécurité d'un grand groupe américain du secteur. La France et l'Allemagne, qui disposent de services secrets "autonomes et à la pointe", "en connaissaient même des détails", affirme un autre responsable de la sécurité informatique, chez un géant français cette fois. Des pays plus petits mais particulièrement en avance sur la cybersécurité, comme l'Estonie, "ne pouvaient pas ignorer l'existence de Prism et son mécanisme de fonctionnement", ajoute un autre expert.

 

La Grande-Bretagne "participe activement"

Quant à la Grande-Bretagne, elle est d'autant plus au courant que ses services "participent activement" à l'espionnage global mis en oeuvre par la NSA, selon un expert coréen. "Quand on visite un grand opérateur britannique à Paris, on remarque des installations bizarres, connectées aux points d'échanges internet français. On se doute bien que cela fait partie de Prism", dénonce Hervé Schauer. De quoi raviver les craintes de "cheval de Troie" américain en Europe, que l'on croyait enterrées avec le XXe siècle...

"La liberté des agences de renseignements américaines évolue en fonction du climat géopolitique", décrypte Hervé Schauer. "Les abus de la guerre froide avaient mené à serrer la bride des services américains, mais la lutte contre al-Qaida après le 11 septembre 2001 a fait tomber nombre de restrictions psychologiques et légales", regrette-t-il.

Partager cet article
Repost0
28 juin 2013 5 28 /06 /juin /2013 11:35
Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine

21/06/2013 Les écoles de Saint-Cyr Coëtquidan

 

Dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales, le pôle Action globale et forces terrestres du centre de recherche des écoles de Saint-Cyr Coëtquidan organise un colloque sur le thème « Comprendre les stratégies et politiques de cyberdéfense et cybersécurité de la Chine » le 1er juillet 2013 à l’amphithéâtre Austerlitz de l’Hôtel national des Invalides.

 

Avec ce colloque, la Chaire de cyberdéfense et cybersécurité saint-Cyr Sogeti Thales inaugure une série de manifestations visant à analyser les politiques et stratégies de cybersécurité et cyberdéfense des grandes puissances. 

Ce colloque a pour objectif de mieux comprendre la Chine, ses stratégies et politiques de cybersécurité et cyberdéfense. Des chercheurs américains, asiatiques et européens aborderont à cet effet les questions suivantes : 

  • Quels sont les défis et enjeux des politiques de cybersécurité chinoise,  à la fois pour la Chine et le reste du monde ? Qui sont les acteurs publics et privés de la cybersécurité et de la cyberdéfense chinoise ? Quelles sont les modalités de contrôle et régulation du cyberespace ?
  • Comment les Etats perçoivent-ils les stratégies de cyberdéfense et cybersécurité chinoises et adaptent-ils en conséquence leurs propres politiques et stratégies (exemples des Etats-Unis, de l’Inde, de Singapour, des pays européens) ? les intervenants analyseront la diplomatie numérique et le jeu des acteurs privés.

   

 

Partager cet article
Repost0
26 juin 2013 3 26 /06 /juin /2013 13:55
Cyber : Interview de Kavé Salamatian par SDBR

Interview réalisée par Alain Establier - SDBR N° 86 -.securitydefensebusinessreview.com

 

SDBR : Qui êtes-vous monsieur Salamatian ?

 

KS : A la base j’ai été formé comme ingénieur électronicien, puis j’ai fait un MBA avant de commencer ma carrière comme analyste dans une salle de marchés. Comme je ne m’y plaisais pas, je suis revenu vers l’Université où j’ai fait un Master de Télécoms suivi d’un DEA d’Informatique théorique et d’une thèse. Après ma thèse, j’ai été recruté comme maitre de conférences à Paris VI et je suis aujourd’hui professeur des universités à l’université de Savoie (Annecy). Je me définirais comme un théoricien qui se soigne en faisant de la pratique… Mon activité de recherche, ces dernières années, a principalement visé à montrer que toute une série de problèmes pratiques dans le domaine réseau avait déjà été résolue dans d’autres domaines. Pour cela, je me suis fortement appuyé sur mon expérience multiple d’ingénieur et de gestionnaire de risque. J’ai donc une compétence duale.

 

En quoi consistent vos activités de consulting ?

 

J’ai une petite activité de consulting, qui se déroule hors de France pour l’essentiel. La raison en est qu’en France on n’a guère l’habitude de l’expertise technique, mais plutôt du marketing technique avec l’objectif d’amener une solution clé en mains. Mon rôle est au contraire d’évaluer la solution clé en mains proposée, donc d’aider à la choisir. Dans les pays anglo-saxons ou en Suisse, où je fais ce genre de mission, la première chose qu’on vous demande est de signer une clause de non-conflit d’intérêt, certifiant que dans les 6 derniers mois vous n’avez pas eu de relations d’affaires avec un constructeur ou un éditeur informatique. Dommage qu’en France on ne fonctionne pas de cette façon !

 

Sur quoi concentrez-vous vos activités de recherche ?

 

Mon activité de recherche se concentre sur les réseaux informatiques. Les thèmes dans lesquels j’ai publié au moins une dizaine articles : la métrologie des réseaux (mesures et observation des comportements des internautes, émergence de nouvelles applications), la détection d’attaques (domaine global de la sécurité des SI), l’analyse des réseaux sociaux et des services informatiques émergents, l’architecture des réseaux sans fil, et l’architecture des réseaux à grande échelle. A coté de ces 5 axes, je m’intéresse de plus en plus aux problématiques de cyberstratégie et de cybersécurité, et à la science de l’Internet, approche multidisciplinaire qui va prendre de plus en plus de place. Sur la plupart de ces sujets de recherche, je coopère avec des collègues étrangers (Etats-Unis, Japon et Corée du Sud). J’ai aussi une part importante d’activité en Chine, où je suis professeur invité à l’académie des sciences et où je passe environ 6 à 8 semaines par an.

 

Vous vous intéressez beaucoup à l’Asie, n’est-ce pas ?

 

En effet, je porte beaucoup d’intérêt à l’Asie car cette région du monde est comme une boule de cristal dans laquelle on peut voir notre Futur : exemple, aujourd’hui on commence à parler en France de déploiement massif de fibres optiques, les Japonais et les Coréens en sont équipés depuis des années. Concernant la Chine, ce sont eux qui sont venus me chercher car ils veulent sortir des coopérations uniquement sino-américaines. La coopération consiste en production intellectuelle (recherche et rédaction d’articles en commun), en codirection de thèses avec des étudiants chinois et en coopération avec des campus américains.

 

Etes-vous un entraineur de hackers chinois ?

 

Lorsque j’ai été contacté, je me suis vraiment posé des questions philosophiques. Je peux vous dire que jamais les limites que je me suis fixées n’ont été franchies. S’ils le voulaient, les Chinois pourraient se doter de leur propre infrastructure pour s’occuper de l’Internet mondial mais, actuellement, ils n’en ont pas l’intention, trouvant plus d’intérêt à rester dans un système ouvert. A la différence des pays européens, qui ne se sont rendu compte que récemment de la portée stratégique de l’Internet, les Chinois en ont conscience depuis 15 ans !

 

Et à part les Chinois ?

 

Un certain nombre de pays ont construit leur stratégie autour de l’Internet : exemple la Corée du Sud, qui a construit sa stratégie autour de la notion d’ingénierie culturelle et d’Internet. Au Japon, Internet pourrait être presque considéré comme un Intranet, car 80% du trafic vient du Japon et va vers le Japon ; c’est représentatif de l’insularité japonaise. Dans les pays émergents, il faut parler de la Russie. Nous reprenons conscience d’un fait qu’Internet nous avait fait oublier, à savoir que la géographie est importante…La Russie, aujourd’hui, est le moyen le plus fiable pour interconnecter l’Est et l’Ouest, en passant par un satellite. Les Russes ont une émergence très forte sur l’infrastructure de l’Internet avec, en contrepartie, la surveillance et l’espionnage.

 

Et l’Europe ?

 

L’Europe d’aujourd’hui a aussi un problème avec Internet et les racines de ce problème sont à rechercher dans l’opposition, entre approche fédéraliste et visions nationalistes, qui est aussi observée dans d’autres domaines. Le numérique en Europe ne pourrait se mettre à niveau que par un plan de relance européen, mais nous continuons à développer des activités pays par pays…

 

Ne jetez-vous pas là un pavé contre le « numérique à la française » ?

 

Le numérique à la française n’aura pas grande perspective s’il ne se conçoit pas dans le contexte européen. En France, ainsi que dans d’autres pays européens, la filière informatique ne provoque pas l’enthousiasme des jeunes, et nous ne sommes pas pour autant un acteur moteur sur le sujet. Par exemple, dans mon université, le nombre d’étudiants formés en informatique (pour qui le salaire de sortie d’école est supérieur de 10% aux autres diplômés avec un temps d’attente négatif !) est 6 fois moindre aujourd’hui que le nombre de demandes d’entrée en filière d’ingénieurs du bâtiment ! Alors qu’en Chine, les ingénieurs rêvent de faire des études en informatique et en sont fiers quand ils réussissent ! Le problème en France vient du fait que l’Informatique a mauvaise presse, à cause des SSII qui ont entaché son image, et mauvaise réputation sociale (incompréhension de la population sur les métiers couverts par le terme générique Informatique, etc.). Aujourd’hui aussi, l’innovation technologique n’est observée qu’au travers des prismes Google et Facebook ! Nous avons une vision très utilitaire de l’Informatique et c’est particulièrement vrai dans la culture des entreprises, où ce n’est pas considéré comme une activité noble. Dans une entreprise ou une administration, on sera capable de vous dire avec précision d’où vient et où va le moindre billet de 100 euros mais on sera incapable de vous donner spontanément des précisions sur les 100kbits/seconde qui sortent de l’entreprise. Pourtant, 100kbits/s de trafic non contrôlés peuvent faire couler l’entreprise ! Et, dans la même organisation, vous aurez moins de difficultés à convaincre du recrutement d’un aide-comptable que d’un ingénieur chargé de monitorer le trafic sur le réseau du SI, or le risque informatique est aujourd’hui bien plus élevé que le risque comptable. Les organisations ne traitent pas l’Informatique comme leur cœur de métier, c’est incroyable ! Les Allemands, qui se sont rendu compte de ce phénomène, ont recruté des milliers d’ingénieurs indiens pour pallier à leur problème.

 

Quelle est votre avis sur la sécurité du hardware ?

 

Le problème n’est pas que l’ordinateur HP que vous utilisez soit fabriqué en Chine ou ailleurs, le problème est, je pense, que plus rien ne soit français dans votre ordinateur. Aujourd’hui, la cybersécurité et la cyberstratégie sont devenus une tarte à la crème. Tout le monde parle avec un ton alarmiste et grave de la menace imminente informatique. Or, la stratégie consiste à avoir une attitude positive pour s’adapter à toute situation et non à se replier sur soi. La bonne cyberstratégie est de se mettre dans une situation où vous n’avez pas à vous protéger plus que de nécessaire. Si je reviens sur le numérique à la française, nous avons aujourd’hui un manque de réflexion stratégique et de recherches d’opportunités. Si le crédit d’impôt-recherche était réaliste en France, au lieu de subventionner des entreprises pour ne pas qu’elles déposent le bilan, on s’intéresserait à des start-up qui font preuve d’innovation et d’opportunisme.

 

Quel est votre sentiment sur l’agitation actuelle en matière de Cyberdéfense ?

 

Le Cyberespace est un domaine émergent qui mérite d’être cartographié, avant de réagir de façon émotionnelle et sur l’instant. On parle aussi de cyber-guerre, or la guerre est un concept brutal qui tue. A l’heure où nous parlons, nous n’avons aucun phénomène informatique clair et net qui aurait tué des gens. Si on pense aux Scada, c’est bien parce qu’on a confié un outil industriel à un robot défaillant que l’on pourrait observer un accident industriel. La problématique d’une éventuelle cyber-guerre est, de mon avis, plutôt un phénomène de guerre modérée mais de longue durée, donc de la cyber-guérilla, qui ne se résout pas avec la force brute mais avec la réflexion politique. La différence, c’est l’aspect multidisciplinaire qui devrait être mis en œuvre pour cette réflexion. En France, le problème est qu’on organise des chaires de recherche autour de personnalités sur lesquelles on verse des fonds, alors  qu’il faudrait, comme aux Etats-Unis, construire des Think Tank multidisciplinaires qui travailleraient et publieraient en groupe, et financer des opportunités de coopération à plein temps sur des périodes de 6 mois ou d’un an...  

 

*Kavé Salamatian, Professeur à l’Université de Savoie : http://kave.salamatian.org

Partager cet article
Repost0
25 juin 2013 2 25 /06 /juin /2013 15:50
Surveillance : "un flot de révélations dans les prochains mois"

24/06/2013 Propos recueillis par Guerric Poncet / Le Web en lignes - Le Point.fr

 

Le scandale de la surveillance sur Internet n'en est qu'à ses débuts, selon Jarno Limnéll, docteur en science militaire et expert en cybersécurité.

 

Les publications sur le programme Prism par la presse anglo-saxonne ont mis au jour les méthodes d'espionnage des internautes du monde entier par les États-Unis. Jarno Limnéll, docteur en science militaire et expert mondialement reconnu, décrypte les événements et l'évolution du monde vers l'ère de la cyberguerre. Rencontré la semaine dernière par Le Point.fr à l'ambassade de Finlande, à Paris, il est aujourd'hui directeur de la cybersécurité pour l'éditeur finlandais de logiciels Stonesoft.

 

Le Point.fr : Avez-vous été surpris par les révélations sur le programme Prism de l'agence nationale de sécurité américaine (NSA) ?

 

Jarno Limnéll : Les informations dévoilées par la presse ne m'ont pas surpris, mais Prism n'est que la partie émergée de l'iceberg. Beaucoup d'autres révélations vont avoir lieu dans les mois à venir, il se passe beaucoup plus de choses que ce que l'on a découvert. Y compris ici en France, je vous le garantis.

 

Est-ce une bonne chose que ces informations aient été rendues publiques ?

C'est une excellente chose que l'opinion publique ait découvert Prism et sache qu'elle est surveillée, car il faut aujourd'hui placer le curseur entre la sécurité et la liberté. Il faut un débat public pour cela, et les démocraties ont le devoir d'être plus transparentes pour expliquer les raisons d'une telle surveillance.

 

Comment voyez-vous l'évolution des problématiques d'espionnage et de cyberguerre aujourd'hui ?

On connaissait l'ère de la Guerre froide, celle de la Détente, puis celle du terrorisme de 2001 à 2013. Nous entrons aujourd'hui dans l'ère de la cyberguerre. Beaucoup de changements se sont déjà produits : le terrorisme est désormais numéro deux sur la liste des menaces dressée par la Maison-Blanche : le numéro un est le cyber. Je distingue deux mondes : celui des atomes et celui des octets. Presque toute l'information est aujourd'hui dans le monde des octets, et il ne se passe pas un jour sans que l'on parle d'une cyberattaque. C'est un champ de bataille.

 

Il faut donc recruter des armées cybernétiques ?

Pour la cyberguerre, vous ne devez plus essayer d'avoir un maximum de muscles. Dans le passé, un chef militaire aurait choisi 100 soldats moyens plutôt qu'un seul très entraîné. Mais aujourd'hui il vaut mieux avoir un individu talentueux, qui pourra tromper ou faire face à un flot de hackers moins expérimentés.

 

Est-il vrai que l'attaquant gagne presque toujours ?

C'est comme James Bond : s'il veut vous tuer, il y arrivera un jour. Il faut l'accepter. L'attaquant gagne presque toujours, car il suffit qu'il traverse une seule fois les défenses pour gagner. On peut faire un parallèle avec la Première Guerre mondiale. L'arrivée des premiers chars sur les champs de bataille a perturbé les équilibres, mais on a rapidement développé des armes antichars et depuis, c'est une course sans fin entre les deux types d'armes, chars et antichars. Avec un déséquilibre important : le blindage est obligé de "gagner" à chaque fois, alors que l'antichar sera victorieux s'il perce le blindage ne serait-ce qu'une fois sur dix.

 

Quelles sont les conséquences pour les États ?

La cybersécurité n'est pas seulement un problème technique, c'est avant tout un défi stratégique. Les États-Unis ont perdu 300 milliards de dollars en 2012 seulement à cause du cyberespionnage, qui a donné lieu au transfert technologique le plus important de toute l'histoire. Et il était évidemment involontaire. L'attaque cyber, c'est très facile et peu cher. Vous pouvez atteindre votre objectif sans envoyer le moindre soldat. Cela oblige à oublier les concepts de guerre et de paix. L'utilisation du cyber se situe dans une zone grise. En plus, les pays ne savent pas ce dont disposent les autres. On ne peut plus se contenter de compter les tanks lors des défilés..., et à ma connaissance, il n'y a pas encore de parade de nerds !

 

Quand le changement vers l'ère de la cyberguerre a-t-il commencé ?

Le monde a perdu son innocence avec l'affaire Stuxnet (un virus créé par les États-Unis et Israël pour retarder le programme nucléaire iranien, NDLR). Les États investissent énormément, car ils veulent désormais des capacités offensives en plus de la défense. Trois États sont aujourd'hui capables d'attaquer : les États-Unis, la Russie et la Chine. Les États-Unis ont établi une liste de cibles qu'ils frapperont préventivement si des pays les attaquent. Ils ont donc accepté la stratégie du "hit first" (frappe préventive). En Europe, nous n'avons jamais eu ce type de discussions, il n'y a pas de doctrine d'utilisation de l'arme informatique.

 

Frapper préventivement, certes, mais qui ? On n'est jamais sûr de l'origine de l'attaque...

Le plus gros budget de l'agence de recherche militaire américaine, la DARPA, est alloué à l'équipe qui développe des technologies permettant de remonter à la source d'une attaque. Parce que l'attribution d'une attaque est un problème décisif dans le monde cyber : on n'est jamais sûr de qui nous attaque, c'est vrai. Mais il faut riposter, voire frapper préventivement. Et si on se trompe, on se fait un nouvel ennemi... La Maison-Blanche exige des informations fiables, provenant à la fois des experts cyber et des services de renseignements plus "classiques".

 

En France, un rapport gouvernemental a suggéré de ne plus acheter d'équipements chinois pour les infrastructures sensibles. Qu'en pensez-vous ?

Il y a beaucoup de spéculations sur la proximité de certaines entreprises avec leurs gouvernements. Les acheteurs sont de plus en plus intéressés par l'origine du vendeur de leurs matériels, cela devient de plus en plus important.

 

Les entreprises sont-elles conscientes des risques ?

Il faut détruire l'illusion de sécurité qui règne parfois dans le privé. Il y a deux sortes d'entreprise. Celles qui ont été hackées, et celles qui ont été hackées, mais ne le savent pas ou refusent de le reconnaître. En France, 80 % des infrastructures vitales sont détenues par le secteur privé, il est donc crucial que des partenariats public-privé soient mis en place. Mais qui va payer les factures ?

 

À l'échelle européenne, quel pays est à la pointe ?

Il n'y a pas de pays leader en Europe à ce jour. Nous sommes un peu en retrait par rapport aux trois leaders mondiaux. Il devrait y avoir plus de coopération en Europe, pour compenser le manque de travail collectif au sein de l'Otan, et je pense que la France a une belle opportunité à saisir : elle pourrait devenir la locomotive européenne de la cybersécurité. En comparant les quinze stratégies de cybersécurité mises en place en Europe, on pourrait se contenter de changer le nom sur la couverture des rapports... La vraie différence se fait dans les mesures qui sont effectivement mises en place. Les Pays-Bas par exemple sont moins enclins à suivre leurs propres recommandations que la France.

Partager cet article
Repost0
9 juin 2013 7 09 /06 /juin /2013 11:55
Discours du ministre de la Défense au colloque sur la cyberdéfense

03/06/2013 M. Jean-Yves Le Drian, Ministre de la Défense

 

Discours d’ouverture du colloque sur la cyberdéfense

 

A Rennes, lundi 3 juin 2013

 

– Seul le prononcé fait foi –

 

I)     Introduction

 

Monsieur le Président, cher Pierrick,

 

Messieurs les officiers généraux,

 

Mesdames et Messieurs,

 

Je suis très heureux d’être avec vous ce matin, pour ouvrir ce colloque sur la cyberdéfense. Au moment où l’Ecole des transmissions fête ses quarante ans, c’est une grande satisfaction que de la voir se tourner ainsi vers l’avenir. Et notre plaisir est vif de voir, dans le même mouvement, la région Bretagne se distinguer par son excellence dans le domaine de la cyberdéfense.

 

II) Cybersécurité et livre blanc : le contexte

Discours du ministre de la Défense au colloque sur la cyberdéfense

a)    Le cyber espace : riche d’opportunités mais lourd de menaces

 

La cyberdéfense est une nouvelle donne stratégique. C’est d’abord un nouvel espace, riche d’opportunités mais aussi lourd de risques et de menaces. C’est ensuite un champ de recherche et d’action qui dépasse en effet les schémas classiques et qui nous incite à repenser globalement certains de nos modes de fonctionnement. Le Livre blanc sur la défense et la sécurité nationale, que le Président de la République vient d’approuver, prend toute la mesure de cette nouvelle donne stratégique. En la considérant dans sa globalité, il porte la cybersécurité au rang de priorité nationale. Le mouvement initié par le Livre blanc de 2008 est donc accéléré ; un cap ambitieux est désormais fixé.

 

b)   Un enjeu sous-estimé : un effort considérable est nécessaire afin de sécuriser les systèmes d’importance vitale de la nation

 

Le constat est simple. L’interconnexion des systèmes d’information qui marque notre société, a généré des vulnérabilités nouvelles, qui n’ont pas été suffisamment accompagnées d’un effort simultané de protection. Les atteintes aux systèmes d’informations résultant d’actes hostiles intentionnels ou de ruptures accidentelles pourraient dès lors engendrer des dysfonctionnements, voire une paralysie de l’Etat ou de secteurs d’importance vitale pour la Nation. Je crois qu’il faut le reconnaître. Avons-nous été naïfs, trop confiants dans le développement de l’Internet et, plus largement, des systèmes d’information ? Comprendre le caractère stratégique de cet enjeu, reconnaître sa globalité est un défi majeur, que certains de nos grands partenaires ont bien compris.

 

Le temps passe et les évolutions s’accélèrent. L’hypothèse d’attaques informatiques majeures s’est renforcée depuis 2008, et le cyberespace est devenu un champ de confrontations à part entière. A titre d’exemple, le nombre d’attaques traitées par le ministère de la Défense, à travers le centre CALID, est en très forte augmentation : 420 en 2012, contre 196 en 2011.

 

 L’enjeu n’est plus seulement le risque de déni d’accès ou de pénétration des réseaux à des fins d’espionnage, alors même que ce risque est déjà considérable et avéré. Ce qui est désormais en jeu, c’est la capacité de prise de contrôle à distance ou bien de destruction d’infrastructures vitales pour notre pays, reposant sur des réseaux numérisés ; c’est désormais l’atteinte aux intérêts stratégiques de l’Etat et à notre autonomie d’appréciation, de décision et d’action, par la menace cyber. C’est un enjeu majeur de défense et de souveraineté de la Nation.

 

Au-delà de la dépendance accrue de la Nation aux systèmes d’information, les cyberattaques constituent donc, dès aujourd’hui et plus encore à l’horizon du Livre blanc, une menace majeure, à forte probabilité et à fort impact potentiel. De fait, chaque nouveau conflit comporte un volet cybersécurité, qui est de plus en plus global : il touche aussi bien les individus, comme au début des révolutions arabes, que le cœur d’un sanctuaire national avec l’épisode Stuxnet en Iran, ou encore des acteurs économiques majeurs, comme l’illustrent les attaques de l’été 2012 contre la société Aramco, le principal exportateur saoudien.

 

Mais le cyber est aussi investi par des groupes non étatiques, qui y trouvent une arme idéale. Que leurs motivations soient politiques, idéologiques ou mafieuses, ils développent ainsi la capacité d’affronter à distance un Etat, avec une facilité qui leur était auparavant interdite. Bien plus, l'ordre international qui fixe les frontières et régit les rapports entre les Etats, se retourne à l’avantage de ces groupes en gênant les poursuites contre eux,  par une série d’obstacles juridiques et politiques qui, pour l’heure, n’ont pas été levés.

 

c) Ne peut que s’appréhender en multinational (union européenne et OTAN)

 

Discours du ministre de la Défense au colloque sur la cyberdéfense

Ce défi majeur, chaque nation européenne y fait face aujourd’hui ; chacune en est consciente et développe ses propres stratégies ; mais pour peser, je veux le dire d’entrée, la solution, notre solution, ne peut être qu’européenne. Je salue les efforts récents de l’Union Européenne pour se doter d’une stratégie en la matière. C’est une première étape. La prochaine, avec un Conseil européen en décembre consacré aux questions de défense, devra approfondir cette ambition. Il appartient aux Européens de prendre en charge leurs propres infrastructures vitales ; il leur revient de trouver une juste complémentarité avec l’OTAN. De ce point de vue, il faut valoriser les centres d’excellence dont ces organisations disposent d’ores et déjà. Je pense notamment au centre de Tallinn, en Estonie, pays qui fut la première victime d’une attaque cybernétique de grande ampleur. C’était en 2007. Aujourd’hui, la France rallie ce centre avec une volonté, celle de rapprocher l’Union et l’Alliance dans le domaine de la cyberdéfense.

 

III) Cybersécurité et livre blanc : la réponse

 

a)    Le Livre Blanc 2013 précise la doctrine nationale qui associe prévention et réaction

 

Pour cet ensemble de raisons, le Livre blanc de 2013 élabore une doctrine nationale de réponse aux agressions informatiques majeures. Une politique de sécurité ambitieuse sera ainsi mise en œuvre, afin d’identifier l’origine des attaques, d’évaluer les capacités offensives des adversaires potentiels et l’architecture de leurs systèmes, et de pouvoir ainsi les contrer. Cette politique sera globale, avec deux volets complémentaires.

 

D’une part, la montée en puissance d’une posture robuste et résiliente pour protéger les systèmes d’information de l’État, les opérateurs d’importance vitale et les industries stratégiques. Cette posture repose sur une organisation opérationnelle de défense de ces systèmes, qui est coordonnée sous l’autorité du Premier ministre et qui associe étroitement les différents services de l’Etat. C’est le premier volet.

 

D’autre part, une capacité de réponse gouvernementale devant des agressions qui sont de nature et d’ampleur variées. Cette capacité de réponse fera en premier lieu appel à l’ensemble des moyens diplomatiques, juridiques ou policiers, sans s’interdire l’emploi gradué de moyens relevant du ministère de la défense, si les intérêts stratégiques nationaux sont menacés.

 

Pour atteindre ces objectifs, plusieurs axes d’effort ont été identifiés, et vous me permettrez d’en dire un mot.

 

b)   Une capacité offensive viendra compléter les moyens d’action de l’Etat

 

En premier lieu, au sein de cette doctrine nationale, la capacité informatique offensive, associée à des capacités de renseignement, concourt de façon significative à notre posture de cybersécurité. Elle contribue notamment à caractériser la menace et à identifier son origine. Elle permet, en outre, d’anticiper certaines attaques et de configurer nos moyens de défense en conséquence. La capacité offensive enrichit la palette des options qui sont à la disposition de l’Etat. Elle comporte elle-même différents stades, qui sont plus ou moins réversibles, plus ou moins discrets, mais toujours proportionnés à l’ampleur et à la gravité de la situation.

 

c)    Plus spécifiquement au sein du Ministère de la Défense, la posture de cybersécurité monte en puissance et concerne l’ensemble des milieux classiques (terre, air, mer)

 

La démarche est donc globale, mais elle concerne spécifiquement la défense, et je voudrais à présent m’y attarder. Le nouveau modèle d’armée comprend des capacités de cyberdéfense militaire, en relation étroite, d’abord, avec le domaine du renseignement. Dans le cyberespace en particulier, où les frontières sont floutées et où le brouillard du monde virtuel permet toute sorte de manipulation, le renseignement joue en effet un rôle majeur, pour connaître et anticiper la menace. Dans ce contexte, on comprend que l’imputation des attaques ne saurait se limiter à des preuves de nature juridique, mais doit intégrer l’intime conviction que permettent des faisceaux d’indices convergents.

 

Ces dernières années, des attaques ont pour la première fois explicitement visé la neutralisation de systèmes critiques, même non connectés à Internet. Ces attaques sont de plus en plus sophistiquées et ciblées. Outre la protection des informations, la fiabilité et la résilience des systèmes d’armes comme des porteurs représentent donc aujourd’hui un enjeu majeur pour nos armées. De nombreuses mesures ont été déjà prises, à la fois pour fortement renforcer notre posture de cybersécurité, qui repose sur un volet préventif de protection et un volet actif de défense des systèmes, mais aussi pour développer une capacité offensive.

 

Ainsi, les moyens humains qui sont consacrés à la cyberdéfense seront sensiblement renforcés, à la hauteur des efforts consentis par nos principaux partenaires européens. Ils vont ainsi augmenter de 350 personnes d’ici 2019. Ensuite, un renforcement de la sécurité des systèmes d’information de l’État est nécessaire. Au-delà, l’État doit soutenir les compétences scientifiques et technologiques performantes du domaine cyber, car la capacité à produire en toute autonomie nos dispositifs de sécurité, notamment en matière de cryptologie et de détection d'attaque, est une composante essentielle de la souveraineté nationale. Enfin, le développement de relations étroites avec nos principaux partenaires étrangers devra être soutenu.

 

d)   La chaîne opérationnelle de commandement intègrera dorénavant l’ensemble des aspects cyber

 

Vous comprenez ainsi que le cyberespace est désormais considéré comme un milieu à part entière par les armées ; il fait l’objet d’une approche semblable à celle adoptée pour les milieux aérien, terrestre et maritime. Une chaine de commandement opérationnel de la cyberdéfense est ainsi déployée depuis 2011. Pleinement intégrée au commandement interarmées des opérations, elle traite de l’ensemble des volets de la cyberdéfense. Un schéma directeur, à l’horizon 2020, a été réalisé et validé il y a un an.

 

Cette chaine opérationnelle de cyberdéfense est donc en voie de consolidation. Elle permettra d’offrir une vision globale et une mobilisation rapide des moyens en cas de besoin, tout en s’intégrant pleinement aux autres chaines de conduite des opérations maritimes, aériennes, terrestre ou spéciales. Car il ne s’agit pas de greffer un nouveau service qui serait autonome, mais au contraire d’irriguer, sous un commandement unifié, l’ensemble des actions menées. Le cyberespace est partout ; il est consubstantiel des autres milieux. L’enjeu est donc de travailler autrement, d’adapter la façon de commander, de coopérer étroitement, et le cas échéant de mutualiser les équipements. C’est dans cette logique que les centres de surveillance relevant de l’ANSSI et de la chaine cyber des armées seront co-localisés à partir de cet été. Dans le même esprit de rapprochement des acteurs et des modes de travail, des experts opérationnels des armées sont d’ores et déjà intégrés au sein des équipes techniques de la DGA, pour bénéficier d’une boucle très courte entre les besoins opérationnels et l’expertise technique.

 

Au-delà de cette organisation, une nouvelle doctrine de cyberdéfense militaire est en préparation, dix-huit mois après la précédente. C’est dire si cette nouvelle donne stratégique évolue rapidement, et combien nous devons nous-mêmes savoir nous y adapter.

 

e)    La base industrielle (grands groupes et PME) sera renforcée par un soutien à la R&D et la mise en place d’une politique industrielle coordonnée

 

Dans la même perspective, le renforcement de la base industrielle de technologies de défense et de sécurité nationale est indispensable, car elle demeure fragile, malgré un véritable potentiel. La cybersécurité est une question de spécialistes, mais elle est en même temps l’affaire de tous, et je pense ici en particulier aux acteurs économiques. Nous bénéficions de la présence en France de grands industriels de défense, capables de réaliser des systèmes complexes et performants, ainsi que de grands opérateurs. Nous disposons également de nombreuses PME innovantes, que nous devons soutenir et protéger. Mais il faut encore accroître notre effort et développer les synergies.

 

A cette fin, une politique industrielle est en cours d’élaboration, depuis le financement de la R&D au soutien à l’exportation, en passant par d’importants programmes d’équipement en moyens de cyberdéfense et de sécurisation de nos grands systèmes d’information. Ce ne sont pas seulement des mots : les crédits consacrés aux études amont sont en train d’être triplés, de 10 à 30M€ par an. Ces études sont cruciales ; en levant des verrous technologiques, et en développant des compétences techniques très pointues au sein des équipes étatiques et industrielles, elles préparent l’avenir à court, moyen et long terme. Pour compléter cette politique, la recherche académique est encouragée, notamment au travers de contrats d’étude et de co-financement de thèses de doctorat.

 

f)     La réserve citoyenne et opérationnelle doit être développée

Discours du ministre de la Défense au colloque sur la cyberdéfense

 

Elaboration d’une doctrine, renforcement de la chaîne de commandement opérationnelle, définition d’une politique industrielle… Le développement de nos capacités militaires de cyberdéfense s’insère dans une démarche globale, qui doit faire l’objet d’une haute priorité, pour rester en phase avec la croissance très rapide de la menace que j’évoquais il y a un instant.

 

Cet effort considérable que nous devons fournir, pour ne pas nous laisser distancer, reposera avant tout sur les hommes et les femmes qui vont être les acteurs de la cybersécurité de notre société numérique. C’est toute la question de la réserve. A côté de la réserve citoyenne qui a été créée pour sensibiliser la société à ces problématiques et créer un esprit de cyberdéfense, il semble important d’étudier la mise en place d’une réserve opérationnelle, qui serait adaptée à traiter une crise informatique majeure touchant l’ensemble du territoire, cela en appui des différents services de l’Etat et des collectivités territoriales.

 

IV) Cybersécurité et Bretagne

 

Mais c’est aussi et surtout vers la formation que notre effort doit se porter, et j’en viens aux lieux qui nous rassemblent aujourd’hui.

 

a)    La formation est un sujet majeur qui doit se développer notamment en Bretagne autour de Coëtquidan avec la participation des acteurs étatiques, académiques et industriels

 

Avec plusieurs grands partenaires du monde des technologies de l’information, le ministère de la défense soutient l’idée d’un pôle d’excellence de cyberdéfense. Ce pôle pourrait se traduire par un projet ambitieux, avec un centre de cyberdéfense associant les compétences des armées et de la DGA, à celles des écoles d’ingénieurs (SUPELEC, TELECOM Bretagne…) et des grands centres universitaires de la région (Rennes II, IUT Lannion et Saint-Malo, ou encore l’Université de Bretagne Sud avec la mise en place d’une formation originale par alternance en apprentissage). Cet ensemble bénéficierait de l’image des Ecoles de Saint-Cyr Coëtquidan, autant que du soutien avisé des grands maîtres d’œuvre des systèmes de défense.

 

Vous l’aurez deviné, c’est là une vision qui me tient à cœur. Elle porte certes une part d’inconnues, mais devant la multiplication des enjeux cyber, je crois qu’il devient urgent d’être ambitieux. Coëtquidan, où la première chaire de cyberdéfense et cybersécurité a été inauguré en novembre 2012 en partenariat avec Sogeti et Thalès, est le creuset où peut se forger cette capacité dont notre nation a besoin. La DGA soutiendra la démarche en apportant son expertise technique en termes de connaissance de la menace, de maîtrise et de simulation des systèmes complexes. L’Ecole des transmissions sera également fortement associée, en particulier dans le cadre de la formation à la technique, aux modes opératoires et aux doctrines, mais aussi à l’éthique, qui est un autre enjeu essentiel dans un espace où la technologie permet toutes les manipulations.

 

C’est une aventure audacieuse, une vision à laquelle il convient de donner vie. Tous les ingrédients sont réunis pour que la Bretagne accueille ce projet de centre de formation à la cyberdéfense, et j’appelle dans cette perspective nos grands partenaires à rejoindre l’élan qui est déjà celui de nos amis de la communauté de communes du pays de Guer. J’ai d’ailleurs, dans cette perspective, missionné l’inspecteur général des armées-armement Jean-Bernard Pène, pour montrer la faisabilité académique et la viabilité économique de ce projet et, du même coup, engager un dialogue avec tous les acteurs intéressés – les écoles, la DGA, les laboratoires, les entreprises… La constitution d’un club de partenaires me semble à cet égard une perspective intéressante.

 

Mais nous ne devons pas seulement nous cantonner à la formation d’experts et de techniciens. Un effort de sensibilisation doit être fait à l’égard des collégiens et des lycéens, et là encore, la région Bretagne, à travers son projet Bretagne numérique, a un rôle à jouer.

 

Enfin et surtout, l’activité dans ce domaine doit se nourrir de collaborations avec tous les acteurs comme les écoles, la DGA, les laboratoires des universités, les entreprises.

 

b)   Le soutien à l’innovation est l’autre priorité, notamment à destination des PME, et particulièrement en Bretagne

 

A côté de la formation, une autre urgence concerne le développement et l’innovation, qu’il faut encourager. Nous le faisons, et c’est notre force. Mais il y a une difficulté, qui tient un peu de la lutte entre glaive et le bouclier. L’enjeu est d’un côté de savoir détecter les attaques qui visent les systèmes d’information, et de l’autre côté, de rester en capacité de fournir le système le plus robuste possible, cela au meilleur rapport coût-efficacité. Cet équilibre n’est pas simple à trouver. Dans ce domaine de l’innovation, deux acteurs se distinguent au profit de la cyberdéfense, et je veux les saluer : les opérateurs, ou systémiers, qui sont les seuls à maîtriser de bout en bout la complexité croissante de la mise en œuvre des réseaux et des grands systèmes, mais également les PME, nombreuses dans notre région, qui constituent ensemble un creuset sans pareil de l’innovation technologique.

 

Dans ce domaine également, la Bretagne est appelée à jouer un rôle important. Le 7 septembre dernier, j’ai signé avec Pierrick Massiot un partenariat de développement des activités de recherche duale, qui va tout à fait dans ce sens. Cette convention favorise le développement des PME. Elle permet le cofinancement et l’accompagnement, par la DGA et la région Bretagne, de projets innovants proposés par des industriels. L’expertise de la Bretagne en matière de cyberdéfense se distingue par son excellence ; elle doit le demeurer. Comme je l’avais annoncé en septembre 2012, deux cents emplois vont être créés au sein de DGA Maîtrise de l’Information, au profit du centre d’expertise technique pour la cyberdéfense du ministère de la défense. En 2017, nous aurons ainsi 400 experts de très haut niveau couvrant l’ensemble des domaines d’expertises technique de la cybersécurité : cryptologie, microélectronique, architecture d’équipements de sécurité et de systèmes, analyse de composants logiciels et matériels…

 

V) Conclusion

 

 Mesdames et Messieurs,

 

Le cyberespace, dont nous ne faisons encore qu’effleurer les aspects les plus déstabilisants, est de toute évidence l’une des clés de notre défense et de notre souveraineté. Avec le Livre blanc de 2013, nous venons de poser la pierre d’angle de l’ambition nationale en matière de cyberdéfense. Pour présenter cette ambition, je tenais à m’exprimer devant vous, car je sais l’excellence que la Bretagne représente déjà dans ce domaine et, en même temps, tout le potentiel qui est encore le sien.

 

En ouvrant cette journée, je forme donc le vœu qu’elle soit fructueuse pour vous tous, et qu’à travers elle, vous fassiez vôtre l’ambition que je tenais à partager avec vous ce matin.

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 11:55
photo ECPAD

photo ECPAD

 

4 juin 2013 -    Carole André – LeTelegramme.fr

 

Jean-Yves Le Drian, ministre de la Défense, est venu hier dans ses terres bretonnes pour ouvrir le colloque sur la cybersécurité organisé dans le cadre du 40e anniversaire de l'école des transmissions de Rennes. Il a insisté sur les capacités de la Bretagne à devenir pôle d'excellence en matière de cybersécurité.

 

Les annonces avaient déjà été faites début mai, à l'occasion de la sortie du Livre blanc de la Défense 2013. La France investit dans la cyberdéfense et compte bien se doter d'un outil puissant pour lutter contre l'ennemi invisible du «cyberespace». Outre la capacité de riposte, le ministère investit massivement dans la recherche afin de rester à la pointe des technologies dans un monde électronique en constante évolution.

 

Le site de Bruz de la DGA-MI, près de Rennes, bénéficie de ces crédits. Le ministre a confirmé, hier, la création de 200 emplois sur le site. Fort de cette base militaire, il a aussi indiqué que la Bretagne «doit saisir cette opportunité de développement et d'innovation considérable qu'est le domaine de la cybersécurité. Cela doit devenir une force de la région, une véritable filière appuyée par des grands groupes et des PME innovantes».

 

Pour ce faire, les crédits accordés à la R&D des entreprises de défense et de sécurité vont être multipliés par trois (de 10 à 30 millions d'euros par an) avec un soutien accru aux start-up.

 

«Un projet ambitieux»

 

«La formation est essentielle pour maintenir un niveau constant», a rappelé le ministre. Grâce aux écoles de Saint-Cyr Coëtquidan et à l'école des transmissions, la formation militaire est déjà bien présente sur le territoire. «Il doit se créer des partenariats avec les écoles d'ingénieurs, les universités et les IUT, poursuit le ministre. Un projet ambitieux d'un pôle d'excellence de la cybersécurité pourrait naître ici».

 

Pour aboutir à un projet concret le plus rapidement possible, le ministre a nommé Jean-Bernard Pène, inspecteur général de l'armement du ministère de la Défense, afin qu'il réunisse les différents acteurs de la formation. «La création d'une filière d'excellence pourrait donner une image de marque considérable à la Bretagne», a conclu Jean-Yves Le Drian.

 

Partager cet article
Repost0
2 juin 2013 7 02 /06 /juin /2013 17:35
Cybersécurité: des rencontres régulières Chine-USA instituées dès juillet

02 juin 2013 Romandie.com (AFP)

 

NEW YORK - Les Etats-Unis et la Chine se sont mis d'accord pour instituer dès juillet des rencontres régulières de haut niveau sur la cybersécurité et l'espionnage commercial, et pour mettre en place des règles de conduites communes, a confirmé la Maison Blanche dimanche.

 

Les discussions porteront non seulement sur les questions de piratage mais aussi plus largement sur les règles à établir pour encadrer certains espaces d'internet, a souligné un responsable de la Maison Blanche, après que le New York Times eut fait état de ces rencontres prochaines.

 

Le secrétaire d'Etat américain John Kerry, en visite à Pékin en avril, avait alors annoncé que la Chine et les Etats-Unis allait créer un groupe de travail sur la sécurité informatique, en réponse à la recrudescence des cyberattaques par des hackers chinois.

 

Ces futures rencontres représentent le premier effort diplomatique pour désamorcer les tensions (entre les deux pays) alors que les Etats-Unis déplorent des attaques quotidiennes sous forme d'intrusions informatiques et de vols de secrets industriels et gouvernementaux, écrit le New York Times.

 

Nous avons besoin de normes et de règles, avait déclaré anonymement vendredi au quotidien un haut responsable américain impliqué dans les négociations pour la tenue de ces rencontres.

 

Les premiers entretiens ont été programmés pour juillet.

 

Ces informations interviennent avant le sommet informel vendredi prochain en Californie, entre le président américain Barack Obama et le président chinois Xi Jinping.

 

Les responsables américains disent qu'ils ne s'attendent pas à ce que ce processus apporte immédiatement une réduction significative des intrusions quotidiennes venant de Chine, selon le Times.

 

Mais c'est une question importante qui ne peut pas être juste expédiée lors de simples conversations, a déclaré un responsable américain anonyme, précisant que les rencontres se concentreraient tout d'abord sur les violations de la propriété intellectuelle des firmes américaines.

 

Samedi, le chef du Pentagone Chuck Hagel a profité d'un forum sur la sécurité en Asie en présence d'une délégation militaire chinoise pour accuser Pékin de se livrer à l'espionnage informatique.

 

Cette nouvelle mise en cause, exprimée devant les principaux responsables militaires asiatiques, met la pression sur Pékin une semaine avant un sommet entre le président Barack Obama et son homologue chinois Xi Jinping.

 

Début mai, un rapport du Pentagone au Congrès a dénoncé une vaste campagne d'espionnage informatique menée par Pékin pour tenter de collecter des renseignements sur les programmes de défense américains.

Partager cet article
Repost0
6 mai 2013 1 06 /05 /mai /2013 16:50
Cybersécurité : Cassidian blinde son portefeuille

29/04/2013 Nabil Bourassi – LaTribune.fr

 

La filiale d'EADS spécialisée dans les solutions de protection informatique de pointe rachète Arkoon Network Security, éditeur de solutions de protection réseau. Avec cette deuxième opération en quelques mois, le groupe tente de se constituer un portefeuille d'expertises sur un marché qui croit au rythme de 10% par an.

 

Pour son premier anniversaire, Cassidian CyberSecurity, filiale d'EADS, s'offre Arkoon Network Security et se renforce sur le marché européen des systèmes de protection informatique "haut-de-gamme". Arkoon Network Security est un "acteur majeur européen reconnu en matière de sécurité des réseaux, de protection des systèmes d'information et de confidentialité des données". Pour Jean-Michel Orozco, président de Cassidian CyberSecurity, cette acquisition vise à proposer une "offre de cybersécurité globale" qui "doit nécessairement s'appuyer sur une gamme de produits et solutions étendue afin d'être en mesure de répondre aux besoins des clients".

 

Deux acquisitions en un an

 

L'opération valorise Arkoon Network Security à 18,55 millions d'euros soit une prime de 46% par rapport à son cours de vendredi (le cours de l'action a été suspendu ce matin). Cassidian CyberSecurity s'empare des 83,9% du capital détenus par les actionnaires principaux, et envisage de monter par la suite à 100% du capital à travers une offre publique d'achat simplifié et le cas échéant à une procédure de retrait obligatoire.

 

En novembre dernier, Cassidian CyberSecurity avait procédé à une première acquisition en rachetant 100% de Netasq, également spécialisé dans la sécurité des réseaux informatiques. Moins d'un an après sa création par le groupe d'aéronautique et de défense européen EADS, Cassidian CyberSecurity élargit ainsi son portefeuille de compétences.

 

Enjeux colossaux

 

EADS se dote ainsi d'une expertise sur le marché très porteur de la cybersécurité qui complète ses prestations de services à destination des grands comptes. Espionnage, sabotage, vol de données... Pour les entreprises, les enjeux financiers et stratégiques de la cybersécurité sont colossaux. Les entreprises françaises d'importances vitales (infrastructures ferroviaires, télécoms, nucléaires ou industrie militaire...) pourraient d'ailleurs être contraintes par des normes réglementaires renforcées en termes de protection informatique, sous l'égide de l'Agence nationale de la sécurité des systèmes d'informations (ANSSI).

 

Symantec, un éditeur de solutions de protection informatique grand public, a estimé le coût de la cybersécurité en 2012 à 110 milliards de dollars. Cassidian CyberSecurity estime la croissance potentielle de ce marché à 10% par an...

 

Pour aller plus loin:

>> Cyber-espionnage: la Chine s'intéresse-t-elle à EADS?

>> Les systèmes informatiques des entreprises de plus en plus vulnérables

>> Cyber-guerre: Comment la France se protège

Partager cet article
Repost0
24 avril 2013 3 24 /04 /avril /2013 07:40
Cybersécurité: Moscou invite l'Otan à coopérer

BRUXELLES, 23 avril - RIA Novosti

 

Pour renforcer la confiance entre les pays membres du Conseil Russie-Otan, Moscou a suggéré la coopération en matière de cybersécurité, une idée soutenue par la partie américaine, a annoncé mardi le chef de la diplomatie russe Sergueï Lavrov à l'issue d'une réunion du Conseil.

 

"Nous avons proposé une sphère importante pour la coopération pratique (…) qui aura en outre une sorte de valeur ajoutée d'ordre politique, en renforçant notamment la confiance mutuelle. Par là, j'entends la coopération en matière de cybersécurité", a déclaré le ministre.

 

Et de préciser que le secrétaire d'Etat américain John Kerry n'avait pas tardé à soutenir cette initiative.

 

"Nous comptons également sur le soutien des autres membres du Conseil Russie-Otan, et le nouveau projet sera concerté", a ajouté M.Lavrov.

Partager cet article
Repost0
29 novembre 2012 4 29 /11 /novembre /2012 17:55
La cybersécurité française passe à l'attaque

 

29 novembre 2012 Par PAR RIDHA LOUKIL, AVEC HASSAN MEDDAH - L'Usine Nouvelle n° 3309

 

Les industriels hexagonaux mettent les bouchées doubles en matière de défense informatique. Un marché en pleine expansion.

 

La France a-t-elle les moyens de sa cyberdéfense ? La révélation par "L'Express", la semaine dernière, des dessous du piratage informatique de l'Élysée survenu en mai rappelle, s'il en était besoin, les dangers du cyberespace. Loin d'être à l'abri des opérations d'espionnage informatique, la France possède toutefois de sérieux atouts pour se défendre. Elle dispose même d'une filière d'excellence, prospère et exportatrice, comme le révèle la récente étude du cabinet Pierre Audoin Consultants. Ainsi, qui aurait cru que le leader français de la carte à puce, Gemalto, sécurise l'accès au cloud d'Amazon ? On n'imagine pas non plus que Thales participe à la protection des systèmes de défense de 50 pays, dont 25 membres de l'Otan. Le spécialiste de l'électronique de défense équipe aussi 19 des 20 premières banques mondiales, 4 des 5 plus grandes compagnies pétrolières... sans oublier les systèmes de paiements électroniques Visa et Mastercard, qui représentent 70% des transactions par cartes bancaires dans le monde. Autres exemples : Cassidian, la branche défense et sécurité d'EADS, qui fournit un centre opérationnel de sécurité à l'armée britannique ; Atos, qui gère l'informatique et la sécurité des jeux Olympiques depuis douze ans ; ou encore Orange, qui apporte ses services de cybersécurité au géant australien minier BHP Billiton dans 18 pays.

 

UNE CARTE À JOUER

  • Le marché mondial de la cybersécurité est estimé à 60 milliards de dollars en 2012
  • + 8,4% de croissance annuelle
  • 10 milliards de dollars d'acquisitions au premier semestre 2011

Sources : PwC, Gartner

 

Dans un secteur dominé par des acteurs américains, israéliens et russes, ces réussites témoignent d'une force insoupçonnée de l'industrie française. Face à la montée des risques d'attaques informatiques, les enjeux sont importants. Selon Pierre Audoin Consultants, le marché de la chaîne de confiance numérique affiche une croissance de 10% par an et génère en France un chiffre d'affaires de 10 milliards d'euros, dont la moitié à l'export. Les spécialistes français de la sécurité des échanges numériques, Gemalto, Morpho (groupe Safran) et Oberthur Technologies, tirent jusqu'à 80% de leurs revenus à l'étranger. Tout en "conservant l'essentiel de leur production et de leur R et D en France", souligne Mathieu Poujol, consultant chez Pierre Audoin.

 

De grandes ambitions

 

Contrairement aux concurrents connus du grand public pour leurs systèmes antivirus sur les postes informatiques, tels que McAfee, Symantec ou Trend Micro, les industriels français se distinguent par leur discrétion. Deux raisons à cela : leur ancrage sur le marché du "confidentiel-défense" et leur présence dans les couches cachées des systèmes d'information. Mais l'heure est venue pour eux de passer à l'offensive et d'investir d'autres maillons de la chaîne de sécurité. "Ils privilégient désormais la sécurité holistique, une approche globale de sécurité identifiée par le ministère de l'Industrie comme l'une des 85 technologies clés pour 2015, constate Mathieu Poujol. Du segment haut de gamme, ils cherchent à descendre dans les couches des systèmes d'information pour disposer au final de solutions complètes. Au risque de heurter les acteurs américains connus."

 

Cassidian a donné l'exemple en rachetant, en octobre, Netasq, une pépite spécialisée dans les systèmes anti-intrusion tout-en-un. La filiale d'EADS complète ainsi son portefeuille de solutions et entre en concurrence frontale avec les américains Fortinet, Watchguard et Sonicwall. Les perspectives de développement s'annoncent alléchantes. Selon le cabinet Gartner, le marché mondial de la cybersécurité devrait croître de 8,4% par an et bondir de 60 à 86 milliards de dollars entre 2012 et 2016.

 

Un dynamisme tiré par la recrudescence des cyberattaques, l'apparition de menaces contre les systèmes de contrôle industriel et la prise de conscience croissante des enjeux de la cybersécurité, tant par les États que par les entreprises. Les industriels français sont décidés à prendre une plus grande part du gâteau. D'autant que le poids du marché national accuse un retard sur les grands pays européens. D'après le cabinet PwC, qui l'estime à environ 2 milliards d'euros en 2010, il serait inférieur de 30% à celui de la Grande-Bretagne. En cause, le niveau encore insuffisant de protection des services de l'État, des administrations et des opérateurs d'infrastructures d'intérêt vital (énergie, eau, transports, hôpitaux...).

 

 

UNE FILIÈRE À STRUCTURER

FORCES Des grands acteurs internationaux L'expertise technologique (chiffrement, authentification...)

FAIBLESSES L'atomisation du secteur (800 PME) L'absence de réglementation nationale

OPPORTUNITÉS La forte demande des administrations et opérateurs vitaux Les services aux entreprises

MENACES La domination commerciale des Américains L'acquisition de start-up par des groupes étrangers

 

Les industriels ne cachent pas leurs ambitions. "Nous voulons apporter une alternative européenne aux solutions américaines, non seulement dans nos marchés traditionnels à caractère régalien - gouvernement et défense - mais aussi dans les industries critiques", explique Jean-Michel Orozco, le président de Cassidian Cybersecuriy, une filiale de 400 personnes créée en avril 2012. Objectif : un chiffre d'affaires de 500 millions d'euros à l'horizon 2017, contre 50 millions d'euros aujourd'hui. Les deux tiers de cette croissance proviendront d'acquisitions dans le cadre d'un plan d'investissement de 500 millions d'euros sur cinq ans. Le rachat de Netasq s'inscrit dans cette stratégie. Cassidian possède deux centres opérationnels de sécurité (SOC en anglais), en France et en Grande-Bretagne, pour surveiller les réseaux de ses clients. Un troisième est en projet en Allemagne. À terme, la filiale d'EADS pourrait rivaliser avec Thales, l'actuel leader français de la cybersécurité avec 1 500 personnes et un chiffre d'affaires de 350 millions d'euros.

 

Plus modeste, Bull, le numéro deux français (1 300 personnes et un chiffre d'affaires de 130 à 150 millions d'euros) n'en espère pas moins doubler cette activité dans cinq ans. Au programme : de la croissance organique mais aussi des acquisitions sélectives, à l'image du rachat, en 2010, d'Amesys (systèmes d'espionnage sur les réseaux) et, en 2011, de TRCom (une émanation de Sagem spécialisée dans la sécurisation des communications sans fil) qui a donné naissance, début 2012, au SPhone. Conçu et fabriqué entièrement en France, ce téléphone mobile sécurisé protège les communications en cryptant les conversations vocales, les messages SMS et les informations embarquées. "En termes de sécurité, il se situe un cran en dessous du téléphone Theorem de Thales, réservé aux plus hauts services de l'État et de l'armée, mais s'adresse à une population plus large : tous les cadres d'entreprises qui transmettent par téléphone des informations sensibles", explique Franck Greverie, le patron de l'activité sécurité de Bull, qui compte vendre quelques milliers de terminaux par an.

 

Orange n'est pas en reste. Il y a dix-huit mois, l'opérateur historique de télécoms a réorganisé son activité de services de cybersécurité afin d'en doubler le chiffre d'affaires en 2015. Il dispose de huit SOC dans huit pays, calqués sur son SOC dédié aux militaires et dont la localisation est tenue secrète. "Ils sont au bord de la saturation, précise Éric Domage, le directeur de la stratégie d'Orange en cybersécutité. Plutôt que d'en ouvrir d'autres, nous allons en rationaliser l'exploitation pour absorber une augmentation de demande de 10 à 20% par an." Selon Pierre Audoin Consultants, Orange est le leader français des services de cybersécurité, loin devant Sogeti, Atos et autres SSII françaises. Dans le monde, s'il est distancé par IBM, le numéro un, il soutient la comparaison avec l'américain Verizon, le britannique BT ou encore l'allemand T-Systems, filiale de Deutsche Telekom.

 

Une longueur d'avance grâce à la carte à puce

 

Dans leur offensive, les Fançais ont des atouts. Ils sont à la pointe en matière de cryptologie, technologie clé pour la protection des données. "Une dizaine de pays maîtrisent véritablement leurs propres technologies de chiffrement, parmi lesquels les États-Unis, Israël, le Royaume-Uni, l'Allemagne, la France et très probablement la Chine et la Russie", précise Guillaume Poupard, le chef du pôle sécurité des systèmes d'information à la Direction générale de l'armement. La France est aux avant-postes. En témoignent la renommée mondiale du cryptologue Jacques Stern [lire ci-contre] et la victoire d'une équipe de quatre experts, dont trois de STMicroelectronics, au concours international lancé en 2007 pour le développement d'un nouvel algorithme de cryptage. "Cette force découle de l'excellence de l'école française de mathématiques, analyse Mathieu Poujol. La France dispose des meilleurs talents au monde pour créer des algorithmes de cryptage. Ceci lui a valu d'être récompensée par 13 médailles Fields, l'équivalent du Nobel en mathématiques, la plaçant en deuxième position derrière les États-Unis, qui en ont obtenu 15."

 

La carte à puce, essentielle à la sécurisation des accès, constitue une autre pièce maîtresse du savoir-faire français. Après l'avoir boudée, les Américains viennent de l'adopter. Le laboratoire d'analyse de la fiabilité des composants électroniques de Thales à Toulouse s'inscrit dans ce champ de compétences. "Nous partageons avec le Cnes des équipements très sophistiqués qui nous permettent d'effectuer un "reverse engineering" de composant matériel, en l'examinant et même en le découpant physiquement en quelques dizaines de nanomètres. Ceci peut aller jusqu'à rechercher dans les circuits où les parties sensibles - par exemple, une clé de chiffrement - sont stockées", explique Vincent Marfaing, le vice-président en charge des activités cybersécurité chez Thales.

 

Dans les services, qui représentent 60 à 70% du marché, les Français jouissent d'un avantage naturel en France. "On donne les clés de son réseau à un prestataire pour y voir ce qui s'y passe, explique Gérôme Billois, manager chez Solucom, un cabinet de conseil informatique. C'est important qu'il soit un acteur de confiance et de proximité. Les acteurs français ont des cartes à jouer. À condition qu'ils parviennent à industrialiser leurs services aussi bien que les américains IBM, Verizon et Dell."

 

Ce pari n'est pas gagné pour autant. "La France a deux handicaps. D'une part, la prise de conscience par les entreprises françaises, et par l'État, des enjeux de la cybersécurité a été plus tardive qu'aux États-Unis ou qu'en Grande Bretagne. D'autre part, peu d'acteurs hexagonaux disposent d'une taille critique suffisante pour faire face aux champions américains comme le spécialiste des réseaux Cisco Systems ou encore IBM", explique Guillaume Rochard, associé de PwC chargé de l'activité aéronautique, défense et sécurité. La France compte à la fois peu de grands champions - cinq généralistes (Thales, Bull, Cassidian, Morpho et Gemalto) et une douzaine de prestataires de services - et trop de petits acteurs. Parmi ces industriels, les 30 premiers s'accaparent 80% du chiffre d'affaires global.

 

"La filière est pénalisée par son morcellement, avec beaucoup trop de PME souvent concurrentes entre elles, diagnostique Jean-Pierre Quémard, le vice-président sécurité et technologie chez Cassidan et président de l'Alliance pour la confiance numérique, syndicat professionnel créé en 2010. Elle a besoin d'être consolidée." La profession réclame de fait une politique plus cohérente de l'État, qui se traduirait par une instance unifiée de cyberdéfense, comme aux États-Unis et au Royaume-Uni. Elle appelle de ses voeux la mise en place d'une réglementation favorable (obligation d'audit de sécurité, de déclaration de sinistre...), comme le recommande le sénateur Jean-Marie Bockel dans son rapport "La cyberdéfense : un enjeu mondial, une priorité nationale", publié en juillet. Reste un mal français à soigner : la faiblesse en marketing.

Partager cet article
Repost0
29 novembre 2012 4 29 /11 /novembre /2012 12:55
"Nos entreprises ne sont pas assez protégées contre les cyberattaques"

 

29 novembre 2012 Par Ridha Loukil - Usinenouvelle.com

 

Si l’Elysée peut être attaqué, comme l'a révélé l'Express, quid des entreprises hexagonales. Sont-elles bien protégées ? L’industrie française de cybersécurité est-elle au bon niveau ? Le débat sur la souveraineté numérique a-t-il un sens ? Réponses de Patrick Pailloux, patron de l’ANSSI , l'Agence Nationale de la Sécurité des Systèmes d’Information.

 

L'Usine Nouvelle - La France a-t-elle aujourd’hui les moyens de sa défense ?

 

Patrick Pailloux - A part les systèmes militaires, qui incluent des dispositifs de haute sécurité très onéreux, personne ne peut garantir qu’il est totalement protégé contre les cyberattaques. A la suite du livre blanc sur la défense et la sécurité nationale, publié en juin 2008, la France a décidé de se doter d'une stratégie de cyberdéfense en créant en 2009 l’ANSSI. Depuis, les moyens consacrés par l'Etat à ce sujet n'ont cessé de croitre. De 100 personnes au départ, nous sommes passés à 250 personnes aujourd’hui et nous devons atteindre 360 personnes à la fin de 2013. Face à la menace, nous renforçons sans cesse nos moyens de prévention et de réaction. Si nous nous approchons globalement de pays comme l’Allemagne ou la Grande Bretagne, nos entreprises sont en retard en matière de protection des systèmes d’information. Nous continuerons à nous renforcer de façon à rester au top niveau européen dans ce domaine.

 

Qu’est-ce qui manque aujourd’hui pour avoir une sécurité plus efficace ?

 

Croire qu’il suffit d’acheter des pare-feu, antivirus et autres équipements pour que le système d’information soit sécurisé est une erreur. En caricaturant un peu, peu importe le degré de sophistication des équipements de sécurité mis en place, à eux seuls ils ne peuvent pas garantir la sécurité. Il faut aussi appliquer une hygiène informatique, analyser les risques auxquels l’entreprise est exposée, et surveiller son système d’information en faisant appel si nécessaire à un prestataire de service de sécurité. Je suis convaincu qu’on peut améliorer la sécurité juste par l’hygiène informatique, des règles élémentaires qui ne coûtent pas cher mais qui changent drastiquement les choses. Nous avons publié en octobre 2012 un guide de l’hygiène informatique avec 40 règles simples à appliquer par les entreprises pour mieux se protéger. Ce guide est téléchargeable sur notre site à cette adresse. Il faut enfin éduquer, éduquer et éduquer tant les informaticiens que les utilisateurs pour faire bouger les lignes.

 

L’industrie française de cyberdéfense dispose-t-elle de toutes les technologies clés dans ce domaine ?

 

Nous avons la chance de maîtriser en France toute la chaîne de cybersécurité, depuis les puces avec STMicroelectronics jusqu’aux logiciels. Nous disposons de champions comme Thales, EADS, Sagem ou Bull, leaders mondiaux dans ce domaine, et d’un tissu dense de PME aux solutions pointues mais à la surface insuffisante pour décoller sur le marché. Ce qui manque, c’est le tissu intermédiaire d’acteurs capables de fournir des solutions de haut niveau. L’offre française dans les pare-feu, le VPN ou la mobilité est réelle mais trop petite pour concurrencer les mastodontes du secteur. La bataille n’est pas perdue pour autant, les industriels français peuvent progresser dans ces domaines.

 

Que fait l’ANSSI pour aider les industriels français de cette filière?

 

Nous délivrons des labels aux produits de sécurité selon les Critères Communs, sorte de standard mondial. Une puce agréée en France pour une application de passeport biométrique est ainsi commercialisable sans autre agrément en Grande-Bretagne ou Allemagne. Nous aidons aussi les industriels dans le développement technique, dans le domaine des algorithmes de cryptage notamment. Enfin, nous soutenons financièrement les PME innovantes à travers OSEO. En dehors des investissements d’avenir, nous allouons un budget de 300 000 euros à cet effet en 2012. Mais la vraie réponse réside dans le marché. Seule une demande plus forte pourra aider les PMI à se développer.

 

Pour ses équipements de cybersécutité, faut-il privilégier des solutions françaises chaque fois que cela est possible?

 

Dans les applications confidentiel-défense, oui. Ce sont des solutions françaises qui sont systématiquement choisies. Dans les applications civiles, le choix dépend du niveau de sécurité voulu. Plus on veut de la sécurité, plus on doit faire confiance au fournisseur ou prestataire. Ceci étant, les produits labellisés par l’ANSSI garantissent le même niveau de sécurité que le fournisseur soit français ou étranger.

 

Quelles opportunités de développement voyez-vous pour l’industrie française ?

 

J’en vois deux. La première concerne la mobilité. Des solutions françaises existent dans ce domaine. Mais elles ne sont pas à l’échelle pour attaquer le marché mondial. La seconde réside dans les services. Les entreprises n’ont pas toujours les compétences pour surveiller au jour le jour leurs systèmes d’information, détecter les cyberattaques et les traiter. Les prestations dans ce domaine méritent d’être développées davantage car la demande va croître.

 

La souveraineté des données était-elle une bonne  justification à la création de Cloudwatt et Numergy ?

 

La souveraineté de données numériques constitue un vrai sujet de préoccupation. Nous n’avons pas l’intention de nous battre contre le cloud, qui est une technologie d’avenir. Mais est-il raisonnable de confier toutes ses données à un prestataire cloud sans vrai contrôle ou se laisser dicter les règles de sécurité par des prestataires aussi gros soient-ils. La sécurité des données c’est la même chose que pour les bijoux de famille. Une entreprise a un patrimoine informationnel et des données sensibles : fichiers clients, secrets de fabrication, dossiers du personnel, etc. Il lui appartient de décider à qui les confier et quelles règles de sécurité leur appliquer. Pour certains types de données, il peut être légitime de ne pas être tributaire d’un prestataire étranger. Quand les données sont localisées en France, les choses sont claires : c’est la loi française qui s’y applique. Mais quelle loi est applicable quand elles sont à l’étranger ? Le pays autorise-t-il le transfert des données ? Les questions qui se posent sont nombreuses.

 

Le Patriot Act est-il vraiment une menace pour la sécurité des données confiées à des prestataires américains ?

 

Tous les Etats du monde disposent d’un accès aux données localisées sur leurs territoires pour des besoins de police ou sécurité. Mais la demande de cloud souverain, avec des prestataires en France et en Europe offrant des garanties de sécurité maîtrisées, est légitime. On peut comprendre qu’une entreprise, qui investit beaucoup en R&D, prenne toutes ses précautions pour éviter le risque de fuites d’information. Nous proposons aux entreprises une liste détaillée de questions à poser au prestataire avant de lui confier leurs données.

 

Patrick Pailloux, expert de cyberdéfense

 

Ingénieur X-Télécom Paris, Patrick Pailloux, 46 ans, a démarré sa carrière chez France Telecom avant de travailler dans le domaine des systèmes d’information et de télécommunications au Ministère de la Défense. Il a été ensuite conseiller aux affaires scientifiques et techniques du secrétaire général de la défense nationale puis directeur central de la sécurité des systèmes d’information. Il est le directeur général de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) depuis sa création en juillet 2009. Chevalier de l’ordre national du mérite et de l’ordre national de la Légion d’Honneur, il est membre du conseil d’administration de l’ENISA (European network and information security agency), l’équivalent de l’ANSSI au niveau européen.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories