Overblog Suivre ce blog
Administration Créer mon blog
4 novembre 2015 3 04 /11 /novembre /2015 11:55
Journées C&ESAR 2015

Journées C&ESAR 2015

 

03/11/2015 DGA

 

DGA Maîtrise de l’information organise, avec le soutien de plusieurs organismes et partenaires, la 22e édition des journées C&ESAR qui abordera la résilience des systèmes numériques. Ces journées se dérouleront du 23 au 25 novembre 2015 à Rennes, salle du Triangle.

 

Cette année, C&ESAR a pour thématique la résilience des systèmes numériques qui peut être définie comme la capacité à fonctionner, éventuellement en mode dégradé, même en présence d’agressions. Dans le domaine militaire, la résilience a pour objectif de permettre au système de remplir sa mission opérationnelle.

 

Traditionnellement, la résilience des systèmes industriels était assurée par une combinaison de techniques issues du domaine de la sûreté de fonctionnement comme la redondance des équipements, la diversité des logiciels ou encore les analyses quantitatives d’indisponibilité d’un système.

 

Le développement des nouvelles formes de menaces et la généralisation des technologies de l’information à tous les types de systèmes conduisent à s’interroger sur le nouveau contexte d’application de la résilience.

 

La combinaison de techniques issues des domaines de la sûreté de fonctionnement et de la sécurité informatique devient alors nécessaire. La conférence fera le point sur la convergence de ces deux approches dans le contexte des nouvelles menaces pesant sur les systèmes numériques.

 

Les inscriptions sont ouvertes jusqu’au 10 novembre sur le site www.cesar-conference.fr où vous trouverez toutes les informations utiles.

 

La conférence C&ESAR 2015 est organisée par DGA Maîtrise de l’information avec le concours de la DGSIC, dans le cadre du pôle d’excellence cyber, et avec le soutien de Orange Cyberdéfense, Hewlett-Packard, Telecom Évolution, Airbus Défense & Space, DCNS, la chaire de cyberdéfense des systèmes navals, l’ANSSI, l’ARCSI, Centrale Supélec, EDF et Technicolor.

Repost 0
23 juin 2015 2 23 /06 /juin /2015 07:55
credits Ouest-France

credits Ouest-France

 

19.06.2015 par Philippe Chapleau - Lignes de Défense

 

L'armée de terre se recompose après avoir sauvé 11 000 postes. Elle va créer de nouvelles unités dont un futur commandement des systèmes d'information et de communications qui va s'installer à Rennes.



Même si les Côtes-d'Armor, la Mayenne, la Loire-Atlantique, l'Orne comptent parmi les déserts militaires, l'empreinte de la Défense dans l'Ouest reste vive. Elle le sera d'autant plus que la préservation de 11 000 postes dans l'armée de terre, en partie annoncée par le président Hollande en janvier, va doper les capacités des unités de la zone.
Les 2e et 3e régiments d'infanterie de marine du Mans et de Vannes vont créer chacun une nouvelle compagnie, à 180 hommes. Les effectifs des 11e régiment d'artillerie de marine (RAMa) de Rennes et du 6e régiment du génie d'Angers seront confortés, tout comme le recrutement des écoles de Coëtquidan. 

À Rennes - qui accueille déjà le 2e régiment du Matériel, le 11e RAMa, l'état-major de la zone de défense Ouest et l'École des Transmissions - va s'installer le futur commandement des Systèmes d'information et de communication (SIC).

 

Déconcentrer les forces

« C'est logique, explique-t-on à l'état-major de l'armée de terre, puisque Rennes et sa région vont devenir l'épicentre de l'effort en matière de communication et de cyber-sécurité. L'École des Transmissions y est déjà installée et la Direction générale de l'armement dispose à Bruz d'un centre DGA-MI [maîtrise de l'information] ».

En outre, Jean-Yves Le Drian a annoncé en octobre dernier que le camp militaire de la Maltière, situé dans la banlieue rennaise, verrait « très prochainement l'implantation de 200 militaires spécialistes » au sein de deux unités combattantes : le Centre d'analyse en lutte informatique défensive CALID-Bretagne avec 75 hommes et une compagnie de combat cyber-électronique qui va s'ajouter à la 785e compagnie de guerre électronique déjà présente sur le site rennais.

Autre motif : la volonté de déconcentrer des forces et des moyens sur l'ensemble du territoire, « pas pour faire plaisir aux élus », explique un général, mais pour contribuer au maillage territorial et rapprocher les armées des Français. Ce nouveau commandement des SIC sera issu de l'actuelle brigade de transmissions et d'appui au commandement (la BTAC) dont l'état-major est installé à Douai (Nord).

La BTAC regroupe aujourd'hui cinq régiments de transmissions de l'armée de Terre : les 28e RT (Issoire), 40e RT (Thionville), 48e RT (Agen), 53e RT (Lunéville) et le 41e RT (Douai). À l'avenir, le futur commandement rennais pilotera ces régiments, les unités de cyber-défense, ainsi que la formation et l'entraînement.

Repost 0
21 mars 2015 6 21 /03 /mars /2015 08:55
Tropisme cyber-breton? Le comité de cyberdéfense de l’OTAN réuni à Rennes


20.03.2015  par Philippe Chapleau - Lignes de Défense


Une réunion du comité de cyberdéfense (CDC) de l’OTAN [s'est tenu les 19 et 20 mars] à Bruz, à DGA Maîtrise de l’information (près de Rennes).

La délégation du CDC (anciennement "Comité de la politique et des plans de défense - Cyberdéfense") était constituée d’une quarantaine de militaires et diplomates représentant 22 pays de l’OTAN. Elle était accompagnée par une dizaine de représentants du ministère de la Défense (EMA, DGA), du ministère des Affaires étrangères et du Développement international, ainsi que de la Région Bretagne (photo ci-dessous ZTNO prise jeudi soir à l'hôtel de Corbin, à Rennes).

Selon les sources, comme on dit: "autorisées", les échanges ont permis au ministère de la Défense de présenter :
- sa politique de cyberdéfense et la prise en compte de celle-ci dans les opérations militaires,
- ses dispositifs de soutien à l’innovation et à l’industrie en cyberdéfense,
- ses modules de formation, d’entraînement et ses exercices opérationnels en cyberdéfense (du style de l’exercice annuel interarmées DEFNET, du 16 au 27 mars, au sein de sept sites militaires métropolitains: Rennes, Douai, Toulon, Mont de Marsan et trois en région parisienne, et à bord de deux bâtiments de la Marine nationale),
- les capacités et la montée en puissance de DGA Maîtrise de l’information, expert technique référent du ministère de la Défense en matière de cybersécurité.

 

Par ailleurs, le Pôle d’excellence cyber, porté par le ministre de la Défense avec le soutien de la Région Bretagne, a fait l’objet de présentations spécifiques sur ses trois dimensions :
- la formation initiale, continue et supérieure ;
- la recherche ;
- le développement de produits et services.

Ces dimensions répondent prioritairement aux besoins du ministère de la Défense, mais aussi à ceux de l’ensemble de la communauté nationale cyber et potentiellement d’institutions européennes et internationales.

La base industrielle et technologique de cybersécurité (BITC) n'a pas été oubliée puisque deux PME régionales: Diateam et Secure-IC, ainsi que Sopra-Stéria (4 sites dans la région rennaise) ont pu présenter leurs offres techniques.

Repost 0
7 février 2015 6 07 /02 /février /2015 12:55
Cybersécurité. « Pas ce que l'on voit le plus inquiétant »

 

6 février 2015 Géry Bertrande - JDE Edition Ille-et-Vilaine 35

 

 

La Bretagne est au coeur du dispositif national de cyberdéfense. À Bruz, la DGA-MI et le pôle d'excellence Cyber veillent sur la Toile. Les entreprises doivent se prémunir.

 

Enjeu de notre siècle, la cybersécurité se joue en grande partie en Bretagne. À Bruz (35), la DGA - Maîtrise de l'Information est un site référence en France et même l'un des principaux en Europe. Les attaques récentes dont ont été victimes des sites web dont de nombreux portails bretons ne montrent qu'une partie immergée et, paradoxalement plutôt rassurante, de l'iceberg.

 

Vol, déni de service...

Pour Paul-André Pincemin, ingénieur en chef de l'armement et chef de projet de ce pôle Cyber, l'une des préoccupations est d'identifier les trous dans la Toile. « Mais ce n'est pas ce que l'on voit qui est inquiétant... Imaginez le pire et c'est encore loin de la réalité, confie-t-il. Se faire voler des données et s'en rendre compte plus tard est beaucoup plus grave. » L'exemple récent de Sony l'atteste. Tout comme les attaques par « déni de service » qui peuvent s'avérer préjudiciables pour un site d'e-commerce par exemple, du fait d'une rupture de service.

 

30 M€ investis à Bruz

Aux portes de Rennes, on traque la menace. Le ministre de la Défense Jean-Yves Le Drian a fait de ce site militaire un pilier ouvert sur le privé via le Pôle d'excellence Cyber. On parle de « quatrième armée » pour ce nouvel espace à protéger. En octobre, il posait la première pierre d'un futur bâtiment de 10.000 m² de très haute sécurité. Un investissement de 30 M€ dans le cadre du Pacte Cyber lancé il y a un an.

 

50.000 cyber emplois bretons

Ce nouveau QG, qui sera livré au printemps 2016, doit accueillir 250 nouveaux salariés : cryptologues, codeurs... De quoi porter à plus de 1.450 le nombre de personnes (deux tiers d'ingénieurs) qui travaillent sur ce site réalisant 60 millions d'euros d'achats par an. En Bretagne, Jean-Yves Le Drian a dénombré 50.000 emplois (civils et militaires) positionnés sur la cybersécurité. On parle de « Cyber-valley ». Mais ce n'est pas nouveau, avec une présence historique à Bruz depuis 1968 et une filière transversale qui touche tous les secteurs (numérique, agro, santé...) et va monter en puissance, précise Loïg Chesnais-Girard, vice-président du conseil régional à l'économie qui l'a soutenue à près d'1 M€ en 2014. « Nous sommes l'une des régions européennes les plus en pointe. Il y a un enjeu énorme de se défendre et de concevoir des produits de demain. » Une centaine de PME ont été identifiées sur cette « filière d'avenir », inscrite dans la Glaz économie bretonne. Certaines étaient d'ailleurs au FIC 2015, à Lille en janvier. « Nous sommes dans une logique collaborative et d'ouverture », appuie Paul-André Pincemin dont la principale mission est de fédérer tous les acteurs autour de la même table, bien au-delà de la Bretagne. De ces échanges, par exemple, des clubs thématiques se constituent - un club d'entreprises va être créé - et de nouvelles formations émergent pour préparer les talents de demain. « Nous travaillons à ce que la disponibilité des compétences ne soit pas un frein au développement de la filière. » Cet essor est en effet souvent limité par la ressource humaine.

 

Tous concernés !

Et pour se prémunir d'une éventuelle attaque, les chefs d'entreprise sont de plus en plus sensibilisés via des conférences (lire ci-dessous), des formations animées par des ingénieurs en sécurité informatique... L'Institut des hautes études de la défense nationale (IHEDN, 150 membres dans le Grand Ouest), fait partie des maillons de cette chaîne. « La sécurité est l'affaire de tous, y compris la sécurité informatique ! Il y a des enjeux commerciaux derrière, insiste Jean-Marc Hainigue, son président. Les chefs d'entreprise sont des utilisateurs, pas des spécialistes. Ce sont d'abord eux qu'il faut sensibiliser. Ils doivent s'engager à sécuriser leurs données. Aujourd'hui, internet est un outil admirable mais nous avons le pire et le meilleur. »

 

Souvent du bon sens

Et cette prévention relève souvent du bon sens. À commencer par ne pas étaler tous ses faits et gestes sur le réseau. Les boîtes mail des stagiaires sont aussi une belle porte d'entrée. « J'ai rencontré une PME de 50 salariés qui avait 400 adresses mail ! », témoigne Jean-Luc Poulain, ancien communicant rennais, auditeur à l'IHEDN. Paul-André Pincemin conclut : « Il y a une opportunité de business ; protégez-vous avec des produits sûrs ! »

 

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:56
Cyberdéfense: Les cybersoldats français sur le pied de guerre

 

20.01.2015 20 Minutes avec agences

 

A l'heure des cyberattaques en série, notamment après les dernières caricatures du prophète Mahomet, le Calid, Centre d'analyse de lutte informatique défensive et «gendarme» des systèmes informatiques de l'armée française, est sur le pied de guerre, derrière la façade discrète d'un immeuble parisien.

Installé devant un rideau d'écrans, un cybersoldat en treillis scrute attentivement les informations qui défilent. Soudain une mention « SUSPICIOUS » (suspect) se détache en rouge sur l'un des ordinateurs. «J'ai relevé une alerte sur un site, un utilisateur qui essaie d'aller sur un serveur cloud», lâche le sous-officier qui, avec une trentaine d'autres militaires, surveille 24 heures sur 24 les réseaux du ministère de la Défense, à l'affût du moindre intrus mal ou très mal intentionné.

 

Suite de l'article

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 16:55
La DGA au 7e forum international de la cybersécurité

 

19/01/2015 DGA

 

La DGA participe au 7e forum international de la cybersécurité (FIC) les 20 et 21 janvier 2015 à Lille Grand Palais. Aux côtés de l’état-major des armées (EMA) dont le centre d'analyse de lutte informatique défensive (CALID) et des armées, elle présentera le rôle du ministère de la Défense en matière de cyberdéfense.

 

Anticipation et innovation. Pour sa deuxième participation au salon FIC, la DGA, référent technique du ministère en cyberdéfense, exposera son savoir-faire en la matière et présentera son rôle pour « cybersécuriser » les programmes d’armement.

 

Pour illustrer son expertise, la DGA s’appuiera pendant le salon sur une démonstration réalisée par DGA Maîtrise de l’information. Les experts de la DGA montreront comment un attaquant informatique peut prendre le contrôle, à distance, d’un réseau de caméra de surveillance et comment l’image diffusée par la caméra peut être manipulée en remplaçant les images captées.

 

Puis elle présentera la façon dont elle définit et porte à maturité les technologies indispensables à la cyberdéfense de demain en s’appuyant sur les PME et les travaux de recherches fondamentales et appliquées pour répondre aux menaces qu’elle a identifiées.

 

Le FIC sera également l’occasion pour le ministère de présenter son action dans les domaines de la sensibilisation et de la formation, des capacités opérationnelles et de la préparation et de l’engagement des forces.

Repost 0
14 janvier 2015 3 14 /01 /janvier /2015 07:55
photo Rennes Atalante

photo Rennes Atalante

 

12 janvier 2015 Rennes Atalante

 

La Matinale du 11 décembre à la DGA Maîtrise de l’information, sur le thème : "Cybersécurité et cyberdéfense : quelles opportunités pour les entreprises ?" a commencé par un mot d'accueil de Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information.

 

Ensuite, Paul-André Pincemin, chef de projet du Pôle d’excellence cyber, Romain Picart, adjoint au responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement), Vincent Strubel, sous-directeur de l’Anssi (Agence nationale de la sécurité des systèmes d’information), et Christophe Dupas, président d’Amossys ont abordé les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ? Quelle est la feuille de route technologique ?
  • Quelles sont les opportunités d’affaires pour les entreprises innovantes ?
  • Les dispositifs d’aide aux PME pour travailler dans la cyber.
  • Quelles sont les labellisations à obtenir ?
  • Témoignage de la PME Amossys, experte en cyber.


Vous trouverez également les interviews des intervenants et les photos de cette Matinale dans notre espace médiathèque.

 

Visionnez la Matinale

Repost 0
15 novembre 2014 6 15 /11 /novembre /2014 12:55
Matinale : Cybersécurité et cyber-défense : quelles opportunités pour les entreprises ?

 

source rennes-atalante.fr

 

Jeudi 11 décembre 2014 de 8h15 à 10h15 - Bruz

 

Rennes Atalante a le plaisir de vous convier à sa prochaine Matinale sur le thème de la Cybersécurité et la cyberdéfense. Elle se tiendra à la DGA Maîtrise de l'information, Route de Laillé, la Roche Marguerite à Bruz.

 

L’animation sera assurée par :

  • Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information,
  • Paul-André Pincemin, chef de projet du Pôle d’excellence cyber (ministère de la Défense),
  • Frédéric Valette, responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement),
  • Guillaume Poupard, directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information), [ou son directeur général adjoint]
  • Christophe Dupas, président d’Amossys.
     

À cette occasion, seront abordés les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ?
  • Quelle feuille de route technologique ?
  • Quelles opportunités pour les entreprises innovantes ?
  • Témoignage de l’entreprise Amossys.


Attention : inscription préalable et pièce d’identité obligatoires (les modalités pratiques vous seront communiquées dans la semaine du 24 au 28 novembre).

ContactRennes Atalante - Tél : 02 99 12 73 73
Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 11:55
Cyberdéfense. Des militaires en renfort à Bruz mais aussi à la Maltière

 

14 Octobre Ouest-France

 

200 militaires spécialistes de la cyberdéfense sont annoncés à partir de 2015 au camp de la Maltière à Saint-Jacques-de-la-Lande. Ils s'ajoutent à ceux de la DGA-Mi de Bruz.

 

Lire l'article

Repost 0
14 octobre 2014 2 14 /10 /octobre /2014 11:55
[Vidéo] La cyberdéfense de demain

 

13/10/2014 Ministère de la Défense

 

En visite à Bruz, le ministre de la Défense, Jean-Yves Le Drian, a posé la première pierre d’un nouveau laboratoire dédié à la cyberdéfense, lundi 6 octobre 2014, au sein de la DGA (délégation générale de l’armement). Cette structure sera uniquement dédiée à la cyberdéfense et accueillera 250 ingénieurs, experts en « Maîtrise de l’information ».

Repost 0
10 octobre 2014 5 10 /10 /octobre /2014 05:55
 photo ESCC DIRCOM Major H.KERAVAL

photo ESCC DIRCOM Major H.KERAVAL

 

06/10/2014 M. Jean-Yves Le Drian, ministre de la Défense

 

Allocution aux Écoles de Saint-Cyr Coëtquidan sur l’exercice DEFNET 2014, à Coëtquidan, le lundi 6 octobre 2014

 

– Seul le prononcé fait foi –

 

Monsieur le président,

Amiral,

Mon général,

Mesdames et Messieurs,

 

Je suis très heureux d’être avec vous, ici à l’école de Saint-Cyr Coëtquidan, pour la deuxième partie de cette journée autour de la thématique « cyber ».

 

Vous venez de terminer l’exercice DEFNET et ce que vous m’en avez montré me permet de dire que c’est un grand succès. Je vais y revenir, mais je voudrais en commençant féliciter tous ceux qui, depuis de nombreuses semaines, ont œuvré à sa réussite. Je salue en particulier, très chaleureusement, le président de Défense Conseil International, Jean-Michel Palagos, que j’ai bien connu sous une autre casquette. Il n’a pas hésité à se lancer dans l’aventure, avec l’état-major des armées et la direction générale de l’armement, pour penser à trois cet exercice, avec bien sûr l’amiral Arnaud Coustilliere et l’ingénieur Frédéric Vallette, chefs d’orchestre de ces travaux, et toutes leurs équipes.

 

Coëtquidan, creuset historique de la formation au combat, était le lieu idéal pour parler entrainement et formation. Avec DEFNET2014, Coëtquidan conforte sa place de pilier du pôle d’excellence cyber, pour les entraînements opérationnels de grande ampleur et la gestion de crise, montrant ainsi toute sa capacité d’adaptation et d’ouverture vers le futur. J’ai déjà visité deux des autres piliers de ce pôle d’excellence : l’école des transmissions pour la formation technique – j’y avais d’ailleurs annoncé le lancement du pacte défense cyber –, et la DGA/MI à Bruz, où j’ai posé la première pierre du bâtiment cyber qui accueillera les 250 personnes dont j’ai souhaité le recrutement.

 

J’ai dit ce matin à quel point la région Bretagne est aujourd’hui le creuset technologique et industriel de la cyberdéfense en France. C’est le constat que je fais, à chacune de mes visites, notamment en entreprise. Mais je voudrais profiter du cadre dans lequel nous nous trouvons aujourd’hui pour y ajouter la dimension opérationnelle.

 

Outre Saint-Cyr Coëtquidan, qui assurera les entrainements et les mises en situation, le quartier de La Maltière à Rennes verra très prochainement l’implantation de 200 militaires spécialistes, au sein de deux unités combattantes : le CALID Bretagne et une compagnie de combat cyber électronique. Elles y retrouveront la 65e compagnie de guerre électronique, dont quelques éléments nous ont présenté leur matériel tout à l’heure. J’en profite pour remercier les groupes d’intervention du CALID  Paris, et les représentants de la marine, pour leurs démonstrations particulièrement réussies.

 

J’ajoute que le commando Kieffer venu de Lorient, si j’ose dire en voisin, a lui aussi toute sa place au sein de ce pôle, comme il nous l’a exposé à travers ses systèmes d’information dédiés aux forces spéciales.

 

A tous, j’adresse donc mes remerciements pour les présentations qui ont été faites. Elles éclairent et donnent vie à ce domaine par définition virtuel, dans un flou qui est parfois volontairement entretenu. On constate que l’homme y a toute sa place, car c’est lui qui au bout du compte fera la différence, par sa détermination, sa force morale, sa mobilité, mais aussi sa formation et l’entrainement qu’il aura reçu. Autant de valeur et de compétences que je sais portées et enseignées ici.

 

Tout au long de la journée, nous avons pris conscience à quel point la menace est réelle. De fait, au quotidien, nous constatons que l’espace numérique est devenu une zone de confrontations dont les acteurs sont extrêmement divers, souvent masqués, allant des États aux groupes d’activistes, en passant par les terroristes aux buts les plus barbares.

 

Il faut donc entraîner nos forces armées. Il faut apprendre à opérer dans un contexte de menace informatique, où nous pourrions perdre des systèmes importants au cours d’une action. Je parle ici devant des experts, mais imaginez simplement un calculateur de tir qui tombe en panne au moment de riposter à un raid d’avions adverses, ou bien la propulsion d’un navire qui ne répondrait plus. Nos forces armées doivent appréhender cette nouvelle donne. Elles doivent – vous devez – vous approprier ce nouvel espace de conflictualité, à la fois pour vous défendre, mais aussi pour y opérer en soutien à nos opérations.

 

Pour le dire en un mot, le combat numérique doit être mis au service des opérations militaires.

 

Comme DGA/MI l’illustrait parfaitement ce matin, la cyberdéfense repose sur une expertise technologique de très haut niveau dont le caractère souverain est total. Mais elle demande plus encore des combattants qualifiés et entraînés, pour affronter des organisations de tout type, aux motivations très variables, qui sont déterminées à atteindre leurs objectifs en exploitant nos faiblesses. Leur but est de pénétrer nos systèmes, de s’y cacher tout en agissant contre nous (vols de données, manipulation des données, sabotage). Leur objectif est également de mentir à grande échelle, en nous touchant au plus profond de nos sociétés. Notre ambition, notre devoir, est de les détecter et de les repousser, de les démasquer, de les traquer, de les neutraliser. C’est donc bien un combat qui, comme tous les autres aujourd’hui, mêle haute technologie, mobilité intellectuelle et force morale.

 

La formation des hommes tient dans ce contexte une place essentielle. J’ai eu plaisir de voir les efforts considérables qui ont été réalisés en commun par tous les acteurs du sujet. Ces efforts se concrétisent par des actions à court terme à l’école des transmissions, avec en quelques mois la révision de nombreux cursus, avec une multiplication importante des volumes horaires et de capacités. Ils se voient également dans les unités et services de ressources humaines qui envoient les personnels se former, afin de tenir les postes dont j’ai demandé la création dans les armées, 180 pour 2014 et 2015.

 

Mais je pense aussi à la mise sur pied en moins d’un an de ce mastère, qui n’a pas d’équivalent. Il va donc ouvrir en septembre 2015. Il mêle à la fois conduite des opérations, gestion de crise, doctrine, cadre juridique et éthique, avec un rôle décisif des écoles de Saint-Cyr Coëtquidan et de leurs centres de recherche. Il repose sur un solide socle technique, qui est à la pointe de l’expertise nationale grâce à la collaboration avec DGA/MI. Je crois pouvoir dire que seul le ministère de la défense peut déployer un tel spectre de compétences au profit de la posture nationale de sécurité.

 

C’est bien dans ce cadre global de montée en puissance rapide de la cyber au sein du ministère, que l’exercice DEFNET 2014 prend place.

 

Cet exercice est novateur à plus d’un titre.

 

D’un point de vue opérationnel d’abord. C’est au sein des armées le premier exercice à jouer, de manière coordonnée, le déploiement de trois groupes d’intervention rapide cyber et l’activation d’une cellule de crise.

 

DEFNET 2014 a pour objectif d’entraîner ces éléments, et d’expérimenter un modèle d’exercice qui soit reproductible dans le cadre des futures formations prévues par le Pacte « Défense cyber ». Une cinquantaine de personnes ont participé à cet exercice comme joueurs ou dans l’environnement de celui-ci. Les participants viennent de l’état-major des armées, du centre d’analyse en lutte informatique défensive, des armées, de la direction générale de l’armement, de la DIRISI et de partenaires du secteur privé.

 

DEFNET 2014 simule un réseau civil et deux réseaux militaires dans lesquels sont injectés des logiciels malveillants, des malwares. Ces réseaux ont fait l’objet d’attaques élaborées visant à perturber le fonctionnement du système. Une quarantaine d’acteurs ont été ainsi simulés : États étrangers fictifs, agence de cyberdéfense, cellules du centre de planification et de conduite des opérations, services et directions du ministère, médias, entreprises, parmi d’autres. Plus d’une centaine de documents d’animation ont été générés et ont été complétés durant l’exercice selon le besoin.

 

Cet exercice est également novateur, car il témoigne des relations que nous avons tissées avec nos partenaires du secteur privé et industriel, puisque nous l’avons bâti en association avec DCI et deux PME (Intrinsec et Acyan), que je remercie à nouveau. Cet exercice sera proposé ultérieurement à nos partenaires étrangers dans le cadre de la formation.

 

Il marque ainsi le début d’un processus de préparation opérationnelle nouveau. DEFNET 2014 sera suivi par DEFNET 2015 en mars, plus ambitieux et synchronisé avec PIRATNET 2015, l’exercice gouvernemental du SGDSN conduit par l’ANSSI.

 

Ce premier exercice s’inscrit dans la dynamique du Pôle d’excellence cyber en région Bretagne. Il confirme la place de Coëtquidan comme zone d’entraînement interarmées. Ce pôle prend vie, à peine 6 mois après l’annonce de sa création. J’en suis particulièrement fier et je félicite une nouvelle fois tous ceux qui œuvrent à sa réussite au sein de mon ministère, en collaboration étroite avec les acteurs régionaux et industriels.

 

Ma détermination est totale pour faire de la cyberdéfense l’un des capacités majeures de notre posture de sécurité. Pour y parvenir, j’ai toute confiance dans les actions que nous avons engagées, et l’excellence des hommes et des femmes de la Défense qui ont la charge de les porter.

Allocution du ministre de la Défense aux Écoles de Saint-Cyr Coëtquidan - Exercice DEFNET 2014
Repost 0
30 septembre 2014 2 30 /09 /septembre /2014 11:56
 « La cryptographie est un challenge »

Gwenaëlle Martinet, responsable du service cryptographique de DGA Maîtrise de l’information

 

30/09/2014 Economie et technologie

 

Derrière leurs écrans, les experts opérationnels et techniques du ministère de la Défense font face quotidiennement aux cybermenaces.  Issus du Centre d’analyse de lutte informatique défense (CALID), de la Direction générale de l’armement (DGA) ou encore membre du réseau cyberdéfense de la réserve citoyenne (RCC), nous allons vous présenter ou/ voici les différents acteurs de la cyberdéfense.

 

« Aujourd'hui, toutes les informations classifiées défense doivent être protégées par des mécanismes cryptographiques gouvernementaux. Ceux-ci sont créés au sein du département dont je suis responsable depuis trois ans : le service cryptographique de DGA Maîtrise de l’information (établissement de la Direction générale de l’armement). Depuis la nuit des temps, la cryptographie permet de protéger le contenu des communications afin qu’un ennemi ne puisse ni comprendre, ni modifier les informations interceptées. Une grande partie de notre travail consiste à suivre de près l’évolution permanente de la cryptographie. Cela nécessite un travail d'équipe avec des échanges permanents. Le challenge est d'autant plus passionnant qu'en cyberdéfense la moindre erreur est exploitée par l'ennemi. »

Repost 0
1 octobre 2013 2 01 /10 /octobre /2013 11:55
photo EMA

photo EMA

01.10.2013 Interview par Alain Establier - SECURITY DEFENSE Business Review (SDBR) N°90 du 24/09/2013

 

SDBR : Quand a été créé le poste d’officier général « cyberdéfense » de l’EMA ?

 

AC : Le poste d’officier général a été créé en juillet 2011, moi-même étant en poste à temps plein depuis février 2011, au moment ou l’ANSSI était elle-même créée pour devenir l’autorité nationale de défense des systèmes d’information. Mais je travaille sur la cyberdéfense depuis la sortie du Livre blanc 2008.

 

Quel bilan tirez-vous de cette période 2008/2013 ?

 

Suite à la prolifération du virus Conficker, qui a touché entre autres début 2009 le ministère de la défense, un mouvement important de refondation de la cybersécurité du ministère a été lancé. La prise de conscience  de l’ensemble des hautes autorités de l’Etat, en particulier du ministère de la défense (MINDEF) et du secrétariat général à la défense et à la sécurité nationale (SGDSN), a été déterminante pour faire de la cyberdéfense une réelle priorité. L’accélération s’est produite début 2010, ce qui a permis aux traitants dont je suis de réellement mettre en œuvre les mesures préconisées avec l’appui et la confiance des plus hauts responsables. Le Livre blanc 2013 est venu concrétiser ce mouvement commencé il y a 5 ans, avec des emplois et des crédits d’investissement conséquents. Il y avait environ 120 agents à la DCSSI (qui a précédé l’ANSSI), aujourd’hui il y a 360 personnes qui dépendent de Patrick Pailloux, son directeur général, avec un objectif de plus de 500 personnes à fin 2015. Coté MINDEF, l’expertise pointue de DGA-MI va se voir doter de 200 ingénieurs supplémentaires d’ici 5 ans pour porter l’effectif total aux environs de 400 et permettre de recruter des thésards et des doctorants. Au niveau  des armées, la LPM prévoit la création de 350 postes, entre 2013 et 2019, pour la sécurisation des forces armées et des services communs du ministère (hors DGA). Au-delà du MINDEF et de la DGA, d’autres partenaires donnent une dimension interministérielle à cette dynamique positive pour créer une communauté de la cyberdéfense nationale, notamment au ministère de l’intérieur et au SGDSN.

 

Pouvez-vous clarifier les périmètres cyberdéfense et cybersécurité ?

 

Dans l’acception du MINDEF et selon les définitions de l’ANSSI : cybersécurité = cyberdéfense + cyberprotection. On parle de cybersécurité comme étant l’état final recherché. La cyberdéfense est la partie active opérationnelle (par exemple, l’exploitation des informations données par des capteurs). La cyberprotection est la partie préventive et architecturale (cryptographie, architecture de réseaux, capteurs, etc.). Vous trouverez donc des personnels de cyberdéfense dans les centres experts (Calid/centre opérationnel du MINDEF, Cossi/centre opérationnel de l’ANSSI) et dans les fonctions de sécurité des opérateurs qui mettent en œuvre des réseaux et des SI (DIRISI*, Orange, Thales, etc.), simplement l’expertise chez un opérateur ne sera pas du même niveau que dans un centre expert, comme le nom l’indique.

 

Qu’est-ce qui différencie ce niveau d’expertise ?

 

Au MINDEF, la fonction SOC (security operating center) que vous trouvez à la DIRISI, au service de santé des armées ou dans les réseaux de la DGA, n’est pas du même niveau d’expertise qu’au Calid car les outils utilisés ne sont pas les mêmes. Les opérateurs du Calid, utilisant des outils d’investigation particuliers pour « décortiquer » les incidents, ont donc des qualifications particulières et des formations « forensic ».

 

Quels sont les risques auxquels vous êtes confrontés ?

 

Nous sommes régulièrement confrontés à des attaques visant à dénaturer les sites web de telle ou telle administration, avec pour risque la manipulation d’images dans le cadre de campagne de  communication, comme nous l’avons vu au moment de l’opération Harmattan en Libye, de l’opération Serval au Mali et comme nous pourrions l’être en ce moment avec la Syrian Electronic Army (SEA). En général ce type d’attaques n’a pas de réelles conséquences sauf médiatiques. Les attaques ciblées de type « APT – Advanced Persistant Threat » sont plus gênantes, mais ce sont surtout celles que pourraient subir des SCADA (mis en exergue en 2010 par l’attaque du virus Stuxnet sur les centrales iraniennes) qui nous préoccupent beaucoup, car ce sujet concerne toute l’informatique potentiellement communicante qu’utilise le MINDEF, dans l’ensemble de ses systèmes : industriels, d’armes, de commandement ou de communications. Partout où de l’informatique pourrait être amenée à échanger des données, nous sommes aujourd’hui dans le périmètre de la cybersécurité du MINDEF. C’est nouveau par rapport à la sécurité des SI classique, laquelle existe depuis de nombreuses années où l’on privilégiait la confidentialité des échanges d’information (réseaux classifiés). L’arrivée de l’IP (Internet Protocol), que l’on trouve maintenant partout, a bouleversé le périmètre de la cybersécurité. De même, la sécurité du MINDEF commence au-delà de son système d’information, puisque la maintenance de nombreux systèmes est faite chez des partenaires qui parfois interviennent sur les théâtres d’opérations (Thales, Cassidian, etc.). Notre industrie de confiance doit donc aussi être capable d’avoir un haut niveau de cybersécurité.

 

Comment pourrait-on nous passer des grands logiciels ou équipements étrangers ?

 

Il y a probablement des équipements stratégiques dont nous devons retrouver la maîtrise, entre autres les équipements des cœurs de réseaux où se fait l’orientation des flux, ou encore les sondes de détection où une approche régalienne est absolument nécessaire. Comme nous ne sommes pas non plus capables de maitriser encore certains logiciels, antivirus notamment, il convient d’en croiser différents  (Kaspersky, McAfee, Symantec ou d’autres) en attendant une solution nationale pour pallier à cette carence.

 

La LPM apporte des modifications aux aspects juridiques de votre activité. Pouvez-vous nous dire en quoi ?

 

Le point de départ de ces aménagements juridiques est de pouvoir protéger juridiquement le travail des agents présents dans les centres experts de cyberdéfense. La jurisprudence et les textes actuels de la CNIL, en termes d’investigation, suffisent largement aux administrateurs de réseaux pour mener des investigations internes nécessaires ou des surveillances. Par contre en cas d’attaques, le code pénal dit aujourd’hui que « sauf motif légitime il est interdit de pénétrer dans un système externe ». Donc les articles de la LPM ont été rédigés, non pour évoquer des actions de rétorsion ou de contre-attaque, mais pour permettre aux agents des centres experts d’entrer en interaction avec un attaquant et faire cesser les effets d’une attaque contre le système visé : caractérisation et compréhension de l’attaque, neutralisation de ses effets par l’emploi de tel ou tel procédé technique. Les conditions d’application seront d’ailleurs définies par le Premier Ministre.

 

Le Livre blanc parle pourtant bien de capacités offensives en matière de cyber, non ?

 

En effet, dans les 13 pages du Livre blanc consacrées à la Cyber, vous avez plusieurs articles qui annoncent des capacités offensives pour la France dans le cadre de ses opérations militaires, ce qui est tout à fait différent du cadre précédent puisqu’entrant dans le cadre d’une intervention militaire, qui aujourd’hui n’est conduite qu’en application de résolutions internationales.

 

Parlez-nous de la chaine opérationnelle de cyberdéfense évoquée dans le Livre blanc.

 

Tout part du chef des armées et du CEMA, qui dispose d’un sous-chef opération et d’un centre de planification et de conduite des opérations (CPCO). Je suis le chef cyber de ce CPCO. La chaine de commandement est totalement intégrée dans le CPCO car le cyber est partout (dans les avions, les bateaux, etc.). En outre, en cas d’échec de la cyberdéfense, la crise concernerait toutes les composantes des armées et il faudrait en gérer les effets avec les moyens classiques. C’est donc une chaine opérationnelle unifiée, centralisée et spécialisée, intégrée au CPCO, qui est construite comme les autres chaines de commandement (air, terre, mer) avec les mêmes attributs : anticipation, doctrine, directives aux éléments décentralisés, mobilisation de moyens, etc.

 

Quelles sont vos ressources humaines ?

 

Je dispose d’une équipe resserrée qui travaille avec moi, de cellules au CPCO et d’un centre expert (Calid). Mais je dispose aussi de relais dans les armées, jusqu’au niveau des unités élémentaires. Chaque unité du MINDEF dispose aujourd’hui d’un assistant de lutte informatique défensive (ALID), capable de faire faire un certain nombre de manipulations sur les matériels de son unité. En réservoir de ressources, je dispose de toute la chaine SSI du MINDEF, à savoir 1600 personnes actuellement (plus les 350 postes à créer d’ici 2019). Sur ces 1600, environ 1200 sont dans le périmètre de l’état-major des armées : 300 gèrent des équipements de chiffrement et 900 sont dans la chaine de cybersécurité (prévention, détection, protection) avec des niveaux d’expertise variables. Dans ces 900, 150 sont des experts de haut niveau qui font des missions d’audit et d’expertise, que ce soient des officiers (bac + 7) ou des sous-officiers (bac + 2) qui sont passés par l'école des transmissions (ETRS) de Cesson-Sévigné près de Rennes, ou encore  des experts en lutte informatique défensive, soit au sein du Calid soit au sein des SOC.

 

Quel est le volume d’incidents que vous traitez ?

 

Depuis début 2013, le Calid a eu à traiter environ 500 remontées d’incidents ; ce sont les incidents qui remontent des opérateurs du ministère et qui demandent des expertises plus poussées que celles de leur SOC. Ces SOC fonctionnent à partir de signatures connues. Ce qui nous intéresse, particulièrement pour les affaires d’espionnage et autres, ce sont les signaux faibles pouvant être éventuellement détectés sur nos réseaux, de façon à pouvoir ensuite remonter une attaque. C’est l’objet des recherches menées par la DGA sur la corrélation d’événement ou du programme MTLID** de surveillance instrumentalisée des sondes (par Cassidian). En termes d’investissements, la LPM a prévu le programme « cyber » (350 M€) qui couvre tous les outils métiers spécifiques : chiffrement, téléphones sécurisés, sondes, corrélateurs, outils de présentation, etc.

 

Vos vœux pour les années à venir ?

 

Au sein de l’Etat, les administrations concernées par le cyber ont jusqu’à présent su gommer de nombreuses frontières pour coopérer en bonne intelligence. Le domaine est tellement vaste (de la cybercriminalité à l’espionnage économique en passant par le terrorisme) qu’aucun centre expert ne pourrait tout englober. Espérons que le renforcement des moyens et des effectifs n’empêchera pas la poursuite de cette coopération de confiance. Coté industriel, espérons aussi que nous pourrons conserver et faire émerger des entreprises de confiance pour préserver la pérennité de nos coopérations industrielles et garantir une indépendance et une autonomie nationale en matière de cybersécurité. Enfin en matière de réserve, nous avons lancé avec un relatif succès une réserve citoyenne de cyberdéfense, qui regroupe aujourd’hui 80 personnes réparties en 8 groupes de travail, pour le lobbying et la réflexion. Il existe aussi la réserve opérationnelle des armées, plus difficile d’emploi et de mise en œuvre dans ce domaine pointu. Enfin, nous avons le projet de mettre en place une réserve « cyberdéfense »à vocation opérationnelle pour aider à des travaux de restauration, à disposition de l’ANSSI et de l’Etat face à une crise grave. Nous en reparlerons…

 

*DIRISI : Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information

** MTLID : moyens techniques de lutte informatique défensive

Repost 0
23 mai 2013 4 23 /05 /mai /2013 15:55
photo .ville-bruz.fr

photo .ville-bruz.fr

22 Mai 2013 par Édouard MARET auprès d’Olivier Lesbre, dirigeant de DGA MI à Bruz.

 

DGA-MI, à Bruz, accueille d'un bon oeil le Livre blanc de la Défense et de la sécurité. L'emploi, dans ce fleuron technologique français, est prospère.

 

Le Livre blanc conforte-t-il les missions de DGA-MI (Direction générale de l'armement - maîtrise de l'information), à Bruz ?

 

Oui, les grandes orientations définies dans le Livre blanc confirment la priorité accordée aux domaines sur lesquels DGA-MI intervient. Je note, d'abord, la volonté de maintenir notre base technologique et industrielle de défense, critique pour notre souveraineté. C'est la mission de la DGA de l'entretenir, et elle s'appuie pour cela sur ses centres d'expertise comme DGA-MI. Ensuite, deux domaines techniques vont bénéficier de moyens nettement accrus : le renseignement et la cyberdéfense. Et ces deux domaines sont au coeur de nos activités.

 

La hausse de vos effectifs profite-t-elle particulièrement au domaine de la cyberdéfense ?

 

Après les transferts d'activités en provenance de Vernon dans les domaines des missiles et de la navigation, c'est maintenant le renforcement de notre compétence nationale dans le domaine de la cyberdéfense qui explique l'essentiel de l'accroissement de nos effectifs. Nous créons, chaque année, plusieurs dizaines de postes d'ingénieurs dans ce domaine : comme l'avait confirmé le ministre lors de son passage à Bruz en septembre dernier, deux cents embauches sont programmées jusqu'en 2017.

 

Aujourd'hui, la totalité des experts employés à Vernon ont-ils quitté ce site pour Bruz ?

 

La totalité des 200 postes d'experts techniques de Vernon a bien été transférée à Bruz. Mais tous les experts de Vernon n'ont pas fait de même : ils sont 80 à avoir suivi leur poste, ce qui est plutôt bien pour un tel mouvement. Les 120 autres postes ont été pourvus par des recrutements directs ou des mobilités professionnelles d'ingénieurs et techniciens qui travaillaient dans d'autres centres. Ces transferts d'activités, effectués entre 2009 et 2012, sont achevés. Au total, l'effectif du site est passé de 950 à 1 250 personnes, et nous avons significativement élargi notre domaine de compétence, en ajoutant les missiles et la navigation à la maîtrise de l'information et à la guerre électronique.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories