DCPP cyber risk profile requirements
PDF, 34.5KB
01 nov 2015 par Damien Bancal - zataz.com
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur la protection des données personnelles, le FIC se déroulera à Lille, les 25 et 26 janvier prochains.
Organisé conjointement par la Gendarmerie Nationale, CEIS et EuraTechnologies, et co-financé par la Région Nord-Pas de Calais, la 8è édition du Forum International de la Cybersécurité sera consacrée à la sécurité des données et à la protection de la vie privée. L’événement européen de référence réunissant tous les acteurs de la confiance numérique rassemblera représentants de la société civile, offreurs de services et de solutions de sécurité de confiance, utilisateurs finaux, monde public et sphère académique.
« Tous sont attendus pour échanger autour des opportunités et des défis liés à la donnée pour tenter de répondre à 3 axes essentiels : – le primat accordé par l’Union européenne aux données personnelles serait-il donc incompatible avec le « business » de la donnée ? – Comment concilier l’imbrication croissante des données et l’application de la notion de propriété ? – Comment créer un climat de confiance propice aux nouveaux usages pour le citoyen, l’entreprise, la collectivité territoriale et l’Etat ? » explique le Général Marc Watin-Augouard, fondateur du FIC.
Suite de l'article
03/11/2015 Par Jules Darmanin – LeFigaro.fr
Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d'espionnage.
C'est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d'un appareil sous iOS 9.1, la dernière version du système d'exploitation mobile d'Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n'a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d'iOS 9.1 et se partagera donc le pactole promis.
Suite de l’article
26.10.2015 45e Nord.ca (AFP)
Le directeur de la CIA John Brennan s’est dit mardi « scandalisé » et « préoccupé » par le piratage des ses emails personnels et a nié avoir violé ses obligations de sécurité.
La publication de certains emails personnels a pu laisser penser « que j’avais fait quelque chose de mal ou d’inapproprié » en terme de sécurité mais « ce n’était certainement pas le cas », a-t-il déclaré lors d’une conférence sur le renseignement à Washington.
L’organisation WikiLeaks a publié la semaine dernière plusieurs documents provenant du compte email personnel de John Brennan datés d’entre 2007 et 2009, avant sa prise de fonction au sommet de l’agence américaine du renseignement.
Mardi, le directeur de la CIA n’a donné aucun détails sur la manière dont des pirates avaient eu accès à ses emails personnels.
Il s’est borné à expliquer que bien qu’étant « un responsable gouvernemental », il avait « aussi une famille, des amis, des factures à payer, des choses à faire dans la vie quotidienne ».
Et « la manière de communiquer aujourd’hui se fait par Internet », a-t-il souligné.
Il a jugé disproportionné le traitement médiatique de l’affaire.
« Parfois il y a cette soif de rendre les choses plus sexy qu’elles ne le sont et de les faire gonfler hors de proportion », a-t-il dit.
« C’est faire la publicité d’une activité criminelle et disséminer des informations qui je pense sont inappropriées », a-t-il dit.
WikiLeaks avait notamment mis en ligne un court mémo sur l’Iran, accompagné de recommandations, adressé à l’époque au président-élu devant prendre ses fonctions en janvier 2009.
On trouve également sur son site deux documents datés de 2008 parlant de la torture, notamment une copie de loi examinée au Sénat et listant les pratiques interdites, comme la simulation de noyade (waterboarding) ou les fausses exécutions.
WikiLeaks a mis en outre en ligne une copie d’un document d’une cinquantaine de pages censé avoir été rempli par John Brennan en 2008, contenant de nombreuses informations personnelles, lors du processus de vérification de ses antécédents pour être autorisé à accéder aux informations sensibles.
John Brennan est directeur de la CIA depuis 2013.
La publication de ses e-mails était survenue quelques jours après qu’un pirate informatique se présentant comme un adolescent américain avait affirmé au tabloïd New York Post être entré dans la boîte email du directeur de la CIA et s’être emparé d’informations personnelles.
WASHINGTON, Oct. 14 By Ryan Maass (UPI)
Officials from NATO and the Czech Republic signed a Memorandum of Understanding aiming to improve cooperation and assistance on cyberdefense. The document was signed by NATO Assistant Secretary General Ambassador Sorin Ducaru, and Czech Director of National Security Dušan Navrátil. The document is a follow up to the Enhanced NATO Policy on Cyber Defense in 2014. The Czech Republic is the first NATO ally to sign the memorandum.
Read more
15 sept. 2015 by Thales Group
Thales, a global leader in cybersecurity and in cryptographic security solutions, is there to advise you and help you fight against the most sophisticated cyberattacks. Thales's scalable Managed Security Services solutions allow organisations to supervise their information systems and monitor levels of security, resilience and continuity throughout the system life cycle, from design to operational management.
Prague - 22 June, 2015 European Defence Agency
From 16 to 18 June 2015, the European Defence Agency (EDA) together with the Czech National Security Authority (NBU) organised an exercise for Comprehensive and Strategic Decision Making on Cyber Security and Defence in Prague. The exercise was opened with keynote speeches from the Director of the NBU, Mr Dušan Navrátil and the Estonian Ambassador to the Czech Republic, H.E. Mr. Sten Schwede. The Estonian Ambassador to NATO, H.E. Mr. Lauri Lepik, visited the exercise on 17 June.
The exercise execution was supported by the Estonian based European Cyber Security Initiative (ECSI), a Non-Governmental Organisation aiming at improving cyber security across Europe, as well as representatives from the Estonian and Portuguese governments, the EU Military Staff and CERT-EU.
The tabletop exercise aimed at training senior decision makers from the public and private sectors to comprehensively deal with complex cyber attack scenarios. The methodological concept of the exercise, that refers back to an Estonian initiative, was initially piloted with the Portuguese government in May 2014. The exercise in Prague served as a first proof-of-concept. In total 57 representatives from the Czech government, the Czech private sector and observers from Austria, Estonia, Slovakia, ENISA and CCD COE participated.
Participants expressed their appreciation of the exercise in general. In particular they valued the realistic scenario and concept as well as the pragmatism in transferring a complex issue into a coherent training concept. They also agreed that the exercise addressed an existing gap in the training and exercise landscape.
A second proof-of-concept exercise will be organised with the Austrian government in September 2015 in Vienna
More Information:
5 juin 2015 by Lockheed Martin
Palisade™ supports comprehensive threat data collection, analysis, collaboration, and expertise in a single platform. As the only threat intelligence platform specifically built on the foundation of the Cyber Kill Chain® and Intelligence Driven Defense™, Palisade™ provides organizations with a more complete understanding of the threats targeting them.
01 avril 2015 Romandie.com (AFP)
Washington - Le président américain Barack Obama a autorisé mercredi des sanctions contre les pirates informatiques américains comme étrangers, autorisant le gouvernement à bloquer les avoirs des personnes impliquées dans des cyber-attaques aux Etats-Unis.
Les cyber-menaces représentent l'un des plus graves problèmes économiques et de sécurité nationale pour les Etats-Unis, et mon administration mène une vaste stratégie pour les régler, a indiqué le président en publiant le décret.
Ce décret permet au Trésor américain de geler ou bloquer les avoirs des personnes impliquées dans des attaques sur des réseaux informatiques américains essentiels, comme des systèmes bancaires ou liés au réseau électrique, ou le vol de données sur des cartes de crédit.
Les intrusions et attaques informatiques -- originaires pour beaucoup de l'étranger -- visent nos entreprises, volent des secrets industriels, et coûtent des emplois américains. Les pirates iraniens visent les banques américaines, a écrit Barack Obama dans un message publié sur un blog et transmis par la Maison Blanche.
La cyber-attaque nord-coréenne contre Sony Pictures a détruit des données et désactivé des milliers d'ordinateurs. Dans des failles (de sécurité) récentes qui ont fait les gros titres, plus de 100 millions d'Américains ont eu des données personnelles compromises, y compris des informations sur leurs cartes de crédit ou médicales, ajoute-t-il.
Barack Obama dit vouloir utiliser l'autorité attachée à ma fonction et à cette administration, y compris l'engagement diplomatique, les outils de politique commerciale et les méthodes policières, afin de contrer la menace représentée par des cyber-acteurs malveillants.
24 March 2015 From: Ministry of Defence
Information about the DCPP initiative and the proportionate cyber security controls to be implemented as part of all MOD contracts.
The Defence Cyber Protection Partnership (DCPP) is a joint MOD / Industry initiative established in 2012 and tasked with improving the protection of the defence supply chain from the cyber threat. Alongside MOD, the DCPP is formed of 13 defence primes, 2 trade associations (ADS and techUK) representing small and medium sized enterprises, and the Department for Business Innovation and Skills (BIS), Communications-Electronics Security Group (CESG) and the Centre for the Protection of National Infrastructure (CPNI).
Documents
PDF, 34.5KB
16.032015 by ENISA
ENISA’s Executive Director, Udo Helmbrecht, gave a speech today Monday 16th March 2015, at the SEDE (Security and Defence) subcommittee meeting in Brussels, in an exchange of views on cyber security and defence.
Topics discussed involved:
Challenges for the future illustrate that there are different aspects to cyber security and cyber-attacks. Firm action will be required, as a significant evolution in top threats is expected. To enable to address this, cooperation among Member States, EU Institutions, and other relevant bodies is a top priority. Furthermore, it is necessary to establish European prevention, detection and response capabilities and implement early warning systems.
Udo Helmbrecht said: “The protection of information, information systems and infrastructure from those threats associated with the use of ICT systems in a globally connected environment is inevitably linked with effective security policies, and robust and resilient cyber defence capabilities, within a common EU policy. There are different aspects to cyber security and cyber-attacks. But all current security approaches tend to make use of the same technology, making it difficult to judge who is attacking what and why. Within this context, it should be examined what cyber security can offer at another level, contributing and protecting the EU citizens. Cyber security is the EU’s ‘digital frontier’”.
Within this context, ENISA provided an overview of its active contribution at an EU level. The meeting was broadcast live and is available via the European Parliament multimedia library.
Speech by Udo Helmbrecht at the SEDE Committee
Udo Helmbrecht gave an Interview on the subject and is available online via the Europarl TV link.
Background:
“The EU Cyber Security Strategy was presented by the Commission and the HR/VP in 2013. It covers the internal market, justice and home affairs and foreign policy angles of cyberspace. In 2014 the Council adopted the EU Cyber Defence Policy Framework, focusing on CSDP, civil/military cooperation, training and international cooperation” source: SEDE
About ENISA: The European Union Agency for Network and Information Security (ENISA) is a centre of expertise for cyber security in Europe. ENISA supports the EU and the Member States in enhancing and strengthening their capability and preparedness to prevent, detect and respond to network and information security problems and incidents.
11-03-2015 - SEDE
The Subcommittee will hold an exchange of views on Cybersecurity and defence with ENISA, EEAS and EDA representatives on 16 March 2015.
The EU Cyber Security Strategy was presented by the Commission and the HR/VP in 2013. It covers the internal market, justice and home affairs and foreign policy angles of cyberspace. In 2014 the Council adopted the EU Cyber Defence Policy Framework, focusing on CSDP, civil/military cooperation, training and international cooperation.
NEW YORK, March 3 By Richard Tomkins (UPI)
An advanced network intrusion detection system is being provided to NORAD-U.S. North American Command by Imprimis Inc and root9B Technologies.
The advanced network intrusion detection system focuses on automated analysis, detection and response to national-level threats and is being modified to achieve advanced baselining and packet inspection and will integrate Imprimis' Cyber Threat Activity Matrix database for tailored threat intelligence information.
"The IDS will provide network intrusion detection utilizing advanced packet analysis to baseline ICS network traffic and immediately identify anomalies," Imprimis said.
"The system will provide real-time response to anomalies on ICS that represent cyber threats. The objective of this project is to develop a tool that applies an innovative methodology to map ICS-specific threats and their tactics, techniques and procedures to observable network behavior and design."
The contract award under the Department of Defense Rapid Innovation Fund Program is worth $1.7 million and was sponsored by NORAD-NORTHCOM, or U.S. North American Command.
"The goal of this project is to provide immediate identification of both anticipated and unique threats," said root9B Chief Executive Officer Eric Hipkins. "root9B will develop a network analysis platform unique in its ability to monitor traffic and identify threats based on advanced algorithms and smart packet inspection."
25 février 2015 Jacques Cheminat - silicon.fr
Mike Rogers, directeur de la NSA, rejoint la plainte de son homologue du FBI contre la décision de chiffrer les communications de bout en bout par les géants de l’IT. Sans parler de backdoor, il plaide pour la mise en place d’un cadre légal.
C’est toujours un exercice difficile de parler devant un public qui n’est pas acquis à votre cause. Mike Rogers, directeur de la NSA et en charge du cyber commandement américain s’est donc plié à cet exercice lors de la conférence Cybersecurity for a new America à Washington. Dès le début de son entretien, il plaide pour la création d’un cadre légal en dehors du contrôle de la NSA et du FBI pour fixer les règles en matière de renseignement aux Etats-Unis et en dehors. Un outillage juridique rendu nécessaire par l’augmentation des risques et des menaces. « Chaque année nous perdons entre 100 et 400 milliards de dollars par le vol de propriété intellectuelle avec un intérêt particulier pour le département de la Défense », précise le dirigeant. Aujourd’hui, il avoue que la cyberdéfense américaine n’est pas mature sans ce corpus législatif qui encadre les renseignements, la dissuasion et les niveaux de ripostes.
Dans son intervention, il est revenu sur un problème récurrent qui crispe les agences de renseignements, le chiffrement des communications. Avec l’affaire Snowden, de plus en plus d’acteurs de l’IT, Google, Apple, Facebook ou Yahoo ont mis en place des solutions pour chiffrer les échanges de leurs clients. James Comey, directeur du FBI, s’est fâché récemment contre cette stratégie et a demandé la mise en place de portes dérobées légales pour mener à bien les écoutes. Mike Rogers est plus diplomate sur le sujet.
Suite de l’article
11 February 2015 by ISS
Recent years have seen an important shift in how security is prioritised, with an emphasis on threats in cyberspace. Last year, the Sony Corporation hack drew attention worldwide, challenging perceptions of state governance and security in cyberspace.
The estimated financial cost of cybercrime worldwide exceeds US$445 billion annually. For individuals, the loss of private and sensitive information is particularly concerning, and a recent poll in the United States (US) shows that Americans fear breaches in cyber security more than any other ‘traditional’ crimes.
Africa has not been immune to increased cybercrime either, with countries such as Nigeria, Kenya and South Africa fast becoming hubs of cybercrime activity.
Read more
5 févr. 2015 US Navy
All Hands Update February 6, 2015 #2
President Barack Obama Spoke at the National Cybersecurity and Communications Integration Center, calling for a continuing effort to defend the nation's computer systems.
LONDON – Jan. 27, 2015 – Northrop Grumman
Northrop Grumman Corporation is among the companies that have been awarded a contract by the government of the United Kingdom to provide a range of cyber security solutions.
Under this competitively awarded, seven-year framework contract, Northrop Grumman will provide engineering and development services in support of data security and information assurance.
"As a long-standing partner with the U.K. government, we are proud to have been selected to support the security of their digital domain and the protection of its citizens," said Kathy Warden, corporate vice president and president, Northrop Grumman Information Systems. "With more than 30 years of cyber security expertise that has been developed and deployed around the world, we look forward to continuing our work with some of the brightest industry and academic minds to deliver world class operational performance, scaled to the mission, and to increase our U.K.-based workforce that will support cyber innovators of the future."
"We have a well-established and growing presence in the U.K. and this strategically important contract award reflects the strong customer relationships that we have established here over the years," said Andrew Tyler, chief executive for Europe, Northrop Grumman. "We are committed to strengthening this partnership and to bringing our advanced cyber technologies and deep understanding of today's global security threats to this programme."
Northrop Grumman continues to invest in U.K.-based cyber security capabilities with new facilities in England, where it has set up an Advanced Cyber Technology Centre of Excellence, a global collaboration initiative to advance high-end solutions to our customers' most challenging cyber problems.
Northrop Grumman is also investing in the development of the next generation of cyber specialists. The company entered into a partnership with Cyber Security Challenge U.K. under which it has launched the youth-based cyber defence competition CyberCenturion in the U.K. aimed at building tomorrow's cyber workforce. Northrop Grumman is also mentoring a diverse set of small and medium enterprise partners and investing in research and development with select U.K. university partners.
Northrop Grumman is a leading provider of full-spectrum cyber solutions to the United States government and to allied nations around the world. The company builds cyber into every system, platform, and product that it produces in order to enhance mission assurance and resiliency, while investing both in innovative technology and cyber talent of the future. For more about Northrop Grumman in cyber, go to www.northropgrumman.com/cyber.
Northrop Grumman is a leading global security company providing innovative systems, products and solutions in unmanned systems, cyber, C4ISR, and logistics and modernisation to government and commercial customers worldwide. Please visit www.northropgrumman.com for more information.
16 Jan 2015 GCHQ
Alongside the Cyber Essentials Scheme, ‘10 Steps to Cyber Security’, is a critical resource for UK businesses aiming to protect themselves in cyber space.
10/13/2014 Defence IQ Press
Last week J. P. Morgan revealed that the private data of 76 million households had been “compromised” in one of the biggest cyber breaches yet. While the cyber attack is one of the largest in terms of numbers of people affected, the US bank said there was “no evidence” that account numbers, dates of birth and social security numbers were accessed and reports “not to have seen any unusual customer fraud related to this incident.”
The breach has hastened calls for stricter data protection legislation to be passed. Edward Markey, a Democratic senator from Massachusetts said “the data breach that has occurred is unacceptable,” according to the Financial Times. He said, “J. P. Morgan Chase should immediately assess the extent to which customer information might have been taken, notify its customers without delay, and shore up its data security.”
The bank’s CEO James Dimon has since promised to double spending on cyber security, which is currently around $250 million per annum. Reversing the onus of the comments from senator Markey, Dimon said that the government should be doing more to help businesses address cyber crime.
“We need help and [need to continue] working together with the government,” Dimon said in his first publicised comments since the cyber attack during an Institute of International Finance panel discussion. “The government knows more than we do.”
A number of other financial institutions are believed to have been affected by the attack although no details have been released. It could be as many as nine according to the New York Times.
Russia is believed to be behind the cyber attack as part of a wider strategy to destabilise and disable commercial and state actors in cyberspace. Russia has been increasingly relying on cyber warfare and cyber espionage as part of its foreign policy goals. For example, Russian intervention in Ukraine was preceded by a cyber attack launched against the country’s communication systems. Some US officials have speculated that the attacks were in retaliation for the sanctions against Russia as part of the on-going Ukrainian crisis.
The annual Cyber Defence and Network Security conference is the premier cyber security symposium incorporating militaries, government and critical national infrastructure at the highest decision-making level. Find out more by clicking the thumbnail below:
INTERESTED IN LEARNING MORE ABOUT THIS TOPIC?
|
||
![]() |
Cyber Defence and Network Security View the conference agenda here. |
13 October 2014 By Jessica Woodall – Pacific Sentinel
Cybersecurity can help Australia take its existing engagement with Vietnam to the next level.
Historically, Vietnam’s relationship with China has been complex. Stretching from 111 BC and early Chinese cultural domination of Vietnam, to the 1979 border conflict and more recent disputes over competing claims in the South China Sea, the relationship’s had its challenges.
Earlier this year hostility flared when the Chinese government deployed an oil rig within Vietnam’s Economic Exclusion Zone. That led to public protests and targeted violence towards Chinese nationals in 22 of Vietnam’s 63 provinces.
Tip-toeing around the edges of that tension are several countries—including the U.S., Japan, Russia and India—seeking to step up their engagement with Hanoi. All seek a stronger relationship with a partner in a geographically important location and a warmer friendship with ASEAN’s main players—and some probably hope to counter China’s expanding sphere of influence.
Tangible engagement has, for the most part, centred on arms and natural-resource sales. Vietnam took delivery of the second of six Kilo-class submarines from Russia in March. And India’s said to be close to concluding a deal to sell BrahMos supersonic cruise missiles to the Vietnamese, further boosting their defense capabilities. Earlier this month, the U.S. also partially lifted its 30-year-old embargo on sales of lethal arms to Vietnam, which will facilitate the sale of weapons for maritime purposes for the first time.
Australia should also seek to expand its engagement with Vietnam: it’s too politically and geographically important to ignore. But we need to be careful not to ruffle Beijing’s feathers while doing so. So we must be subtle in our cooperation with Hanoi, proceeding with a softly-softly approach.
Non-traditional security issues such as cybersecurity provide an opportunity to take our existing engagement, which primarily revolves around transnational crime, to the next level.
Read the full story at The Diplomat
8 oct. 2014 Thales Group
Discover Thales's solutions dedicated to your critical information systems.
Learn more here: https://www.thalesgroup.com/en/worldw...
06 octobre 2014 - Jean Kaminsky
L’entité cyber sécurité, créée il y a 3 ans, a connu 3 dénomination consécutives, EADS, Cassidian et depuis quelques mois Airbus Defence and Space. Et elle a dû « digérer » le rachat de deux PME, Netasq il y a 18 mois et Arkoon il y a 1 an, qui ont maintenant fusionné opérationnellement, sous la direction de François Lavaste, en attendant leur prochaine fusion juridique. Elles commercialisent désormais une gamme commune sous la marque Stormshied.
Suite de l’article
12.04.2014 Romandie.com (ats )
La NSA a démenti vendredi avoir eu connaissance et exploité à son profit l'importante faille de sécurité "Heartbleed". Celle-ci touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet.
Citant "des sources proches du dossier", l'agence de presse Bloomberg affirme que l'agence américaine chargée des interceptions de communications connaissait depuis "au moins deux ans" l'existence de cette faille, baptisée "Heartbleed", mais qu'elle ne l'avait pas révélée et s'en était au contraire servie pour récupérer des informations.
La faille "Heartbleed" touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet, matérialisées par exemple par une adresse démarrant par https ou un petit cadenas lors des transactions bancaires et de l'identification sur un site Internet. Son existence a été dévoilée en début de semaine.
"La NSA n'était pas informée de la vulnérabilité récemment identifiée dans OpenSSL, appelée faille Heartbleed, jusqu'à ce qu'elle soit rendue publique dans un rapport d'une société privée de sécurité informatique. Les informations faisant état du contraire sont fausses", a déclaré une porte-parole de la NSA.
La Maison blanche dément aussi
La porte-parole du Conseil de sécurité nationale (NSC, dépendant de la Maison blanche) a également démenti que "la NSA ou toute autre branche du gouvernement" ont eu connaissance de la faille. "Le gouvernement fédéral a lui aussi recours à l'OpenSSL pour protéger les utilisateurs de sites internet gouvernementaux", dit-elle dans un communiqué.
"Cette administration prend au sérieux sa responsabilité d'aider au maintien d'un Internet ouvert, interopérable, sécurisé et sûr. Si le gouvernement fédéral, y compris la communauté du renseignement, avait découvert cette vulnérabilité avant la semaine passée, il en aurait informé la communauté responsable de l'OpenSSL", assure-t-elle encore.
"Heartbleed" peut permettre à des pirates de récupérer dans la mémoire des serveurs informatiques des données fournies lors de connexions protégées.
Parmi les informations susceptibles d'être récupérées figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.
20/03/2014 Thales Group
Laurent Maury has been appointed Vice President in charge of Thales's new “Critical Information Systems and Cybersecurity” Business Line. This new Business Line — part of the Secure Communications and Information Systems Global Business Unit — has critical mass (close to 5,000 people, revenues of €500 million) and reflects Thales's efforts to strengthen its leadership in the rapidly expanding market for critical information management and cybersecurity solutions.
Laurent Maury began his career in 1987 as an engineer in the Radio Frequency Laboratory at Dassault Electronique. He then joined the Space and Electronic Warefare division as a systems bid manager. In 1996, he was promoted to Deputy Director, Export Marketing and Sales for this division.
In 1998, Laurent joined Sextant Avionique as Director of Strategy and Development for the company's Trainer & Fighter Aircraft business.
In 2001, he joined Thales's Defence & Security C4I Systems Activities as Director of Intelligence, Surveillance and Reconnaissance business. In 2005, Laurent assumed responsibility for Customer Service (France) for this business, then in 2006 he was appointed Vice President of the Customer Service and Support business line.
From December 2005, Laurent was Vice President in charge of the Critical Information Systems business line.
Laurent Maury, 53, is a graduate of the ENSEEIHT engineering school in Toulouse (École nationale upérieure d'électronique, d'électrotechnique, d'informatique, d'hydraulique et des télécommunications), Paul Sabatier University in Toulouse and the CHEAr centre for advanced weapon studies (Centre des hautes études de l'armement).
10.02.2014 Romandie.com(ats)
Viol en ligne, chantage sexuel, arnaques bancaires: la cybercriminalité ne recule devant rien. Le premier rapport d'activités du Centre européen de lutte contre cette nouvelle forme de criminalité l'a révélé lundi à Bruxelles.
"Les cybercriminels sont très intelligents et nous devons être plus intelligents et plus rapides si nous voulons lutter à armes égales", a averti Cecilia Malmström, commissaire européenne responsable de la Sécurité et des Affaires intérieures. Elle s'est exprimée lors de la présentation de ce rapport préparé par le Danois Troels Orting, directeur de l'EC3, le centre européen contre le cybercrime.
Les crimes recensés par l'EC3 en une année dans le "darknet", la face sombre d'Internet, font froid dans le dos. Mme Malmström a parlé d'images de viols diffusées en direct et suivies en streaming par les acheteurs. "Il n'y a pas de téléchargement donc pas de preuve", a-t-elle souligné.
La commissaire a également parlé de "sextorsion" avec des images d'enfants mineurs. Celles-ci sont utilisées pour les contraindre à d'autres activités sexuelles sous la menace de diffuser ces images à leurs parents et à leurs proches.
Cartes bancaires clonées
Troels Ording a raconté une escroquerie dans laquelle des cartes bancaires à montant limité ont été clonées et transformées en cartes de retrait illimité. Ainsi, "45 millions d'euros ont été détournés grâce à cette opération qui a pris deux heures. Plus besoin de prendre son fusil à pompe pour braquer une banque", a-t-il commenté.
Car "n'importe qui peut devenir un cybercriminel", ont insisté les deux intervenants. "Tous les outils sont disponibles en ligne à des prix très raisonnables" pour espionner un ordinateur ou un téléphone portable, a déploré Cécilia Malmström.
Crime organisé
La commissaire a encore souligné que l'utilisation d'Internet par le crime organisé prend une autre dimension avec des méthodes de plus en plus sophistiquées et des virus de plus en plus agressifs.