Overblog
Suivre ce blog Administration + Créer mon blog
8 janvier 2018 1 08 /01 /janvier /2018 13:55
photo Ministère de la Défense

photo Ministère de la Défense

 

09.01.2017 par Alain Establier - SDBR

 

SDBR : Vous étiez il y a peu Officier général Cyberdéfense donc COMCYBER du MINDEF. Après 6 ans passés à construire cette responsabilité, quel regard portez-vous sur cette période ?

 

Arnaud Coustillière : Lorsque j’ai commencé, à l’été 2011, nous étions quatre pour traiter le cœur du sujet Cyber au sein du ministère de la Défense, aidés par une petite centaine de personnes éparpillées dans le ministère. A mon départ en septembre 2017, l’état-major COMCYBER, d’environ 75 personnes, avait la tutelle sur environ 3000 personnes décentralisées au sein du MINDEF. Cela montre d’une part  que les engagements, annoncés par les Lois de Programmation Militaire (LPM) de 2008 et 2013, ont été tenus, d’autre part que les Armées disposent d’une vraie capacité de combat cohérente sur l’ensemble de l’espace numérique, allant de la prévention, de la protection et de la réaction à l’engagement contre nos ennemis dans le cadre du droit des conflits armés. C’est la preuve aussi que le Cyber n’était pas un effet de mode, puisque les attaques informatiques ont aujourd’hui envahi tout notre quotidien : pas un jour sans attaque, pas un jour sans exemple que la révolution numérique est en marche, avec des risques qui menacent les forces militaires mais aussi la vie privée de chacun de nous, au travers des objets connectés, des jouets, etc. Nous assistons vraiment à une « révolution numérique » qui envahit toute la vie en société. Pour leur capacité de combat, les Armées françaises ont été précurseurs en ce domaine en Europe, grâce au soutien sans faille des ministres, des parlementaires et des chefs d’Etat-major successifs, ce qui leur permet de ne pas être aujourd’hui en retard d’une guerre.

 

Que reste-t-il à faire à votre successeur, le général Olivier Bonnet de Paillerets, nouveau COMCYBER ?

 

J’ai eu la chance de participer à la création d’une capacité de combat des Armées, qui a atteint une taille significative en moins de 6 ans grâce à un processus très « start-up ». Dans le cadre de la LPM et de la revue Cyber, cette capacité va continuer à grossir et va donc devoir se structurer et s’industrialiser. Cependant, n’oublions pas que nous sommes avant tout des acteurs du numérique, donc nos organisations doivent rester agiles, mobiles, mouvantes, capables de s’adapter à la menace aussi rapidement qu’elle évolue, ce qui ne cadre pas forcément avec des organisations lourdes. Nous sommes une force de combat permanente (Etat-major, Task Force), dans laquelle sont puisés des combattants qui sont ensuite agrégés à des dispositifs opérationnels. Le COMCYBER doit rester agile face à des attaques de plus en plus surprenantes et déstabilisantes : exemple, pendant des mois Daech (EI) est resté caché au cœur du Web des démocraties occidentales avant qu’on ne l’en déloge ; autre exemple, contrairement à Conficker en 2009 (9 millions d’ordinateurs sous Windows XP infectés), WannaCry en 2017 a été le premier virus propagé avec une charge, d’où sa possibilité de sabotage à grande échelle ; dernier exemple, les risques à l’échelle d’une nation se sont concrétisés en 2016 par l’attaque du botnet Mirai qui a fait tomber l’internet du Liberia et, plus récemment, par le Vietnam qui a perdu totalement son Internet pendant quelques heures.       

 

Vous êtes aujourd’hui en charge de la direction générale des systèmes d'information et de communication (DGSIC). Quelle est votre mission ?

Le ministère de la Défense est engagé dans une profonde transformation numérique, comme toutes les organisations aujourd’hui. La différence entre la transformation numérique et la démarche de numérisation des processus nécessite de tenir compte de la propagation absolument galopante du numérique, de prendre en compte les nouveaux modes de relations que le numérique génère (plateforme), avec la nouvelle organisation que cela amène (ruptures dans les usages et dans les processus). Cette notion d’espace a sa propre logique qui nous amène à changer notre façon de travailler et nous sommes au début de cette révolution. Nous sommes aussi au début d’une révolution informatique, les gros systèmes atteignant leurs limites, qui va imposer la généralisation des démarches agiles tout en assurant la résilience des systèmes (ce que les grands projets informatiques ont encore du mal à intégrer) ; concilier informatique agile et informatique « socle » est un vrai défi. Nous sommes face à un secteur très agile au contact des utilisateurs (avec des applis en mouvement) qui repose en fait sur un socle un peu comme un  iceberg, qui fait appel à la très haute technologie qui évolue vite et coûte très cher (IA, Big Data, flux de transport des données, etc.). Donc il s’agit bien d’une révolution numérique en marche et nous voyons, dans les organisations, des DSI groupe accompagner la transformation numérique et les modèles d’organisation. De la même façon, le MINDEF est en train de suivre ce mouvement, que le ministre appuie comme une priorité : c’est un axe de progrès et de transformation important du ministère.

 

Quel est votre calendrier de mission ?

La lettre de mission du ministre me donne deux grands axes : une autorité fonctionnelle élargie pour consolider la gouvernance de la fonction SIC du MINDEF de façon rapide (coordination des ressources humaines et des ressources financières) et pour mettre en place, si nécessaire, une bonne gouvernance des projets ; être chef d’orchestre de la transformation numérique du ministère, c'est-à-dire être en fait le DSI groupe, aidé par les 40 personnels de DGSIC. La DSI groupe doit donc prouver sa valeur ajoutée, en comblant ce que les DSI des entités ne font pas (SGA, DIRISI**, etc.) et en faisant du transverse. C’est un mouvement qui se veut cohérent avec les autres mouvements au sein de l’Etat (secrétariat d’état au numérique, DINSIC, volet numérique d’Action Publique 2022). 

 

Vous avez également été nommé « administrateur ministériel des données ». Concrètement, que recouvre ce titre ?

Le numérique permet d’échanger des données et « l’or noir » du numérique réside dans la bonne exploitation de ces données : les rendre disponibles pour être capable d’échanger et de passer des outils d’analyse (ce qui a fait la fortune des GAFA). La donnée doit donc être partagée dans des zones de confiance internes : RH, MCO, réseaux, opérations, etc. Pour cela, il faut commencer par cartographier les données du ministère, savoir où elles se trouvent, sous la responsabilité de qui, pour pouvoir constituer des « data lakes » : un endroit de confiance, où sont rassemblées différentes données du MINDEF, capable de supporter des technologies d’analyse et d’intelligence artificielle. Le « data lake » permet à des métiers, différents mais complémentaires, de venir y chercher des informations nécessaires à la mission. Ce qui est aujourd’hui dans des silos doit pouvoir être hébergé dans des serveurs communs, pour autant ces serveurs doivent être capables de supporter ces énormes flux de données. Ces données seront essentiellement conservées dans le Cloud du MINDEF ; si certaines données peuvent être hébergées à à terme l’extérieur, elles le seront chez des partenaires de confiance (sous contrôle ANSSI), avec une charte éthique, en France et sous la loi française.

 

Madame le ministre a fixé, dans le cadre de la LPM, la mission de « restaurer la soutenabilité de nos engagements ». Quelle implication pour DGSIC ?

La transformation numérique va permettre de simplifier un certain nombre d’actes administratifs, de dématérialiser toute une série de relations internes : par exemple, dans « mission numérique » a été placé l’objectif « dites-lui qu’une fois », ce qui va être très dur à atteindre mais c’est un objectif qu’il faut s’efforcer de réaliser pour l’identification des personnels (à travers le projet Eureka de portail unique de soutien). Derrière ces objectifs, restent à solutionner les problématiques d’identifiant unique numérique au sein du MINDEF. Mon rêve serait d’arriver à donner un avatar unique à l’engagé, à son entrée au ministère, qui devienne son sésame dans toutes ses démarches durant son passage au sein des Armées : exemple, j’ai 38 ans de service et, lorsque je passe la visite médicale, je perds à chaque fois un certain temps à remplir des papiers où on me demande mes nom, prénom, âge et adresse… des milliers d’heures perdues par an par l’ensemble du personnel ! Voilà le type de révolution culturelle que la révolution numérique doit permettre, pour améliorer la productivité et pour que chaque personnel se consacre à des taches à valeur ajoutée. Mais une simple gestion de droits nécessite un système complexe, l’iceberg dont je parlais, pour un corps social qui connaît environ 50.000 déménagements d’individus par an !

 

Madame Parly a écrit aussi « investir résolument dans l’avenir pour que notre outil de défense puisse faire face aux menaces de demain ». Quel impact pour DGSIC ?

Dans tout ce que dit la revue stratégique, le numérique est aussi prégnant dans le domaine du combat. Le numérique est en fait le nouveau nom des SIC, davantage tourné vers les usages de niveau stratégique et moins considéré comme élément d’appui et de soutien : c’est un espace à part entière dans lequel il faut concevoir la manœuvre au même titre qu’elle est conçue en milieu terrestre, aérien ou marin. Aujourd’hui, nous concevons la manœuvre numérique pour attaquer ou nous défendre, mais nous devrons aller au-delà du management des informations en utilisant les futurs « data lakes », en étant capables d’y faire des analyses ou des requêtes et en recevant des informations directement exploitables comme avantage par les forces de combat.

 

Quel est votre horizon de déploiement ?

Le document d’ambition numérique est sorti le 30 novembre 2017 et nous allons proposer au ministre un plan stratégique fin février 2018. Ce plan définira les jalons et les rendez-vous nécessaires, et un calendrier. Parallèlement, se déroule le projet « Défense Plateforme » qui est un ensemble de briques fonctionnelles, dont DGSIC est pilote fonctionnel. Chaque brique est destinée à résoudre un problème particulier, instrumentalisé par sa réalisation technique confiée, dans la plupart des cas, à la DIRISI. Ce projet démarre rapidement pour être au rendez vous des premières application mais va ensuite durer plusieurs années. Les premières briques vont concerner la cartographie puis mise à disposition des données par secteur (technologies particulières des data center), la gestion des identités, l’hébergement (projet de hard), la fonction de transfert Intranet/Internet. La brique de cartographie des données vient de débuter avec une assistance externe pour des premiers livrable en exploitation avant  l’été 2018. La révolution numérique des Armées est donc en marche…

 

 

 

*Le 1er septembre 2017 il a été nommé directeur général des systèmes d’information et de communication du ministère des Armées, et élevé au rang de vice-amiral d’escadre. Il est officier de la Légion d’honneur, commandeur de l'ordre national du Mérite et commandeur de l’ordre de la Croix de l’Aigle de la république d’Estonie.

** DINSIC : direction interministérielle du numérique et du système d’information et de communication de l’État. DIRISI : direction interarmées des réseaux d'infrastructure et des systèmes d'information de la Défense.

 

Partager cet article
Repost0
4 novembre 2015 3 04 /11 /novembre /2015 11:55
Journées C&ESAR 2015

Journées C&ESAR 2015

 

03/11/2015 DGA

 

DGA Maîtrise de l’information organise, avec le soutien de plusieurs organismes et partenaires, la 22e édition des journées C&ESAR qui abordera la résilience des systèmes numériques. Ces journées se dérouleront du 23 au 25 novembre 2015 à Rennes, salle du Triangle.

 

Cette année, C&ESAR a pour thématique la résilience des systèmes numériques qui peut être définie comme la capacité à fonctionner, éventuellement en mode dégradé, même en présence d’agressions. Dans le domaine militaire, la résilience a pour objectif de permettre au système de remplir sa mission opérationnelle.

 

Traditionnellement, la résilience des systèmes industriels était assurée par une combinaison de techniques issues du domaine de la sûreté de fonctionnement comme la redondance des équipements, la diversité des logiciels ou encore les analyses quantitatives d’indisponibilité d’un système.

 

Le développement des nouvelles formes de menaces et la généralisation des technologies de l’information à tous les types de systèmes conduisent à s’interroger sur le nouveau contexte d’application de la résilience.

 

La combinaison de techniques issues des domaines de la sûreté de fonctionnement et de la sécurité informatique devient alors nécessaire. La conférence fera le point sur la convergence de ces deux approches dans le contexte des nouvelles menaces pesant sur les systèmes numériques.

 

Les inscriptions sont ouvertes jusqu’au 10 novembre sur le site www.cesar-conference.fr où vous trouverez toutes les informations utiles.

 

La conférence C&ESAR 2015 est organisée par DGA Maîtrise de l’information avec le concours de la DGSIC, dans le cadre du pôle d’excellence cyber, et avec le soutien de Orange Cyberdéfense, Hewlett-Packard, Telecom Évolution, Airbus Défense & Space, DCNS, la chaire de cyberdéfense des systèmes navals, l’ANSSI, l’ARCSI, Centrale Supélec, EDF et Technicolor.

Partager cet article
Repost0
30 avril 2014 3 30 /04 /avril /2014 16:56
Appel à soumission pour la conférence C&ESAR 2014

 

30/04/2014 DGA

 

La 21édition de la conférence C&ESAR, organisée dans le cadre du « pôle d’excellence cyber » par DGA Maîtrise de l’information en partenariat notamment avec l’ANSSI et la DGSIC, se tiendra à Rennes du 24 au 26 novembre 2014 sur le thème « Détection et réaction face aux attaques : état des lieux, avancées et perspectives ».

 

Cette année, C&ESAR traitera de la lutte contre les cyber-attaques, couvrant deux aspects spécifiques, les problèmes de la détection de ces cyber-attaques d’une part, et de la réaction d’autre part.

La détection, dite historiquement « détection d’intrusions », est un domaine de recherche actif depuis le début des années 1980, et les sondes de détection sont des technologies déployées opérationnellement depuis la fin des années 1990. Ces sondes font aujourd’hui partie de la panoplie des outils des professionnels de la sécurité. Dans la continuité de ces développements, sont apparus au début des années 2000 les plates-formes de gestion de la sécurité, puis les centres opérationnels de sécurité permettant d’externaliser détection et réaction. Depuis le milieu des années 2000, une activité de recherche se développe également autour de l’automatisation des contre-mesures. Cette expérience opérationnelle d’une vingtaine d’années permet de dresser le panorama suivant :

  1. Les sondes permettent de détecter des attaques, mais il peut toujours demeurer une part d’attaques non détectées, qui sont perçues comme les plus dangereuses.
  2. Même lorsqu’elles sont détectées par les sondes, certaines attaques peuvent donner lieu à compromission car les alertes correspondantes ne sont pas ou mal traitées.
  3. Les opérationnels peuvent être réticents par rapport au concept de réaction automatisée, alors qu’ils regrettent le nombre d’alertes à traiter.

Il apparait donc nécessaire de faire le point sur les technologies existantes pour détecter et réagir face aux cyber-attaques, et de proposer des usages et de nouveaux développements afin de les améliorer.

À cette fin, des propositions de communication sur ce thème sont attendues dans trois catégories :

  • didactique : états de l’art, bonnes pratiques, architectures types, partage de retours d’expérience, etc.
  • générale : enjeux, évolutions des menaces, normes, cadre réglementaire, juridique ou légal, gouvernance et organisation des centres opérationnels de sécurité, stratégies d’anticipation et de planification, gestion de crise, etc.
  • spécialisée : explication de techniques de détection spécifiques, présentation d’approches ou de solutions comportementales, techniques de corrélation, mise en place de systèmes de contremesures, évaluation du risque présenté par les alertes, évasion de la détection, traitement des faux positifs et faux négatifs, exploitation de données appliquée aux traces, etc.

Modalités de soumission

Le détail de l’appel et les modalités de soumission sont accessibles sur le site, rubrique " appel à com

Dates importantes

• Soumission des propositions de communications (entre 3 et 8 pages) : 16 juin 2014

• Notification aux auteurs : 4 juillet 2014

• Version finale (entre 8 et 16 pages) : 1er octobre 2014

• Conférence : du 24 au 26 novembre 2014

 

Comité d’organisation

Président : Yves CORREC (ARCSI, France)

José ARAUJO (ANSSI, France) Olivier HEEN (Technicolor, France) ; Boris BALACHEFF (HP Labs, France) Ludovic MÉ (Supélec, France) ; Benoit MARTIN (DGA Maîtrise de l’information, ministère de la Défense, France) ; Ludovic PIETRE-CAMBACEDES (EDF, France) ; Florent CHABAUD (DGSIC, ministère de la Défense, France) ;  Éric WIATROWSKI (Orange, France).

Comité de programme

Président : Hervé DEBAR (Télécom-SudParis, France)

Marie-Thérèse ANDRE (ministère de la Défense, France) ; Olivier BETTAN (Thalès, France) ; Guillaume BONFANTE (LORIA, France) ; Pierre CARON (Orange Labs, France) ; Yves CORREC (ARCSI, France) ; Frédéric CUPPENS (Télécom Bretagne, France) ; Marc DACIER (SYMANTEC, France) ; Gérard GAUDIN (Club R2GS, France) ; Christian GUERRINI (SOGETI, France) ; Nicolas GUILLERMIN (ministère de la Défense, France) ; Olivier HEEN (Technicolor, France) ; Sébastien HEON (CASSIDIAN, France) ; Grégoire JACOB (Lastline, USA) ; Frédéric LE BASTARD (La Poste, France) ; Jean LENEUTRE (Telecom ParisTech, France) ; Ludovic MÉ (Supélec, France) ; Benjamin MORIN (ANSSI, France) ; Vincent NICOMETTE (CNRS/LAAS, France) ; Ludovic PIETRE-CAMBACEDES (EDF, France) ; Jouni VIINIKKA (6Cure, France) ; Éric WIATROWSKI (Orange, France).

Cette liste pourrait être étendue prochainement.

À propos de C&ESAR

Le ministère de la Défense organise chaque année depuis 1997 le colloque C&ESAR (Computer & Electronics Security Applications Rendez-vous) dédié à la sécurité informatique, en vue de réunir les acteurs gouvernementaux, industriels et académiques. Cet événement vise un double objectif, scientifique et didactique, en rassemblant durant trois jours experts, chercheurs, praticiens et décideurs, pour un tour d’horizon sur un sujet particulier en sécurité informatique. Le thème choisi est abordé dans une perspective opérationnelle aussi bien que théorique, avec une dimension didactique prononcée pour aider les professionnels de secteurs différents à partager une compréhension commune de problématiques complexes. Cette approche interdisciplinaire de la sécurité informatique permet aux utilisateurs de terrain d’étudier et d’anticiper les avancées théoriques ou techniques, et aux industriels ou aux scientifiques de confronter la recherche et le développement des produits aux réalités opérationnelles.

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 17:55
« La gouvernance des données : une responsabilité des décideurs et des métiers »

04/06/2013 Nelly MOUSSU  -  DICOD

 

Le ministère de la Défense doit faire progresser la gouvernance de ses données : il s’agit notamment d’harmoniser les données pour mieux les partager entre les différents organismes de l’institution. Un défi auxquels les grands décideurs du ministère ont été sensibilisés le 30 mai.

 

« Au ministère de la Défense, nous devons améliorer le partage des données entre les différents systèmes d’information ». Ce constat du général Lapprend, en introduction du séminaire sur la gouvernance des données, explique la nécessité de sensibiliser à cette problématique les grands décideurs du ministère. Des représentants des états-majors, directions et services, dont la direction des affaires financière, la direction du renseignement militaire (DRM) ou encore la direction des ressources humaines étaient ainsi réunis à l’École militaire le 30 mai dernier pour cet événement organisé par la direction générale des systèmes d’information et de communication (DGSIC).

 

La donnée, information brute non contextualisée, est la matière première des acteurs « métiers », qu’ils soient opérationnels ou dans les fonctions support. Elle leur donne une représentation du Monde afin qu’ils puissent travailler. « Lors d’une mission de reconnaissance au Mali par exemple, on prépare l'opération grâce à des informations comme le plan des liaisons de données tactiques ou le plan de fréquences des autres appareils. Ensuite, le Rafale récupère des images numériques en vol, qui sont stockées dans le Pod Reco NG, puis transmises à une station au sol , explique le lieutenant-colonel François Tricot, commandant de l’escadron de chasse « Normandie-Niemen ». Une équipe d'experts recherche sur ces images un élément intéressant, le caractérise et en trouve les coordonnées, puis le transmet à la chaîne renseignement. Toutes ces données doivent être utilisables et comprises par tous les acteurs sans ambiguïté, donc en amont il faut les standardiser. » La gouvernance des données est un enjeu majeur pour l’opérationnel puisqu’un problème de fiabilité de l’information ou d’interprétation pourrait avoir un impact immédiat.  Il en va de même dans le cadre des fonctions supports.

 

Afin de consolider cette gouvernance, le colonel Christian Suatton, de la DGSIC, énumère et illustre les bonnes pratiques. Pour éviter la redondance – et par conséquent le risque d’erreur – il faut identifier les données de référence que l’on peut partager de manière univoque entre les services et les armées, par exemple les grades militaires. Il faut également s’accorder sur leur définition, la sémantique utilisée, etc. « Imaginez que vous donnez rendez-vous à quelqu’un au bâtiment Surcouf : un terrien va chercher un immeuble, un marin un bateau ! L’interprétation peut différer, c’est pourquoi il est impératif de commencer par définir les besoins en échanges », souligne le lieutenant-colonel Reynald Desmis, ancien représentant de la France à l’Otan dans ce domaine. A l’international, le problème existe également : au sein de l’Otan, il y a une nécessaire interopérabilité interarmées et interalliés dans les systèmes d’information des opérations. « Prenons l’exemple de l’évacuation sanitaire : il y a quelques années, on s’est rendu compte qu’il n’y avait pas d’harmonisation dans les données transmises par les interlocuteurs des différents pays et entre les armées au sujet des données de catégorie de patients ou de priorité de soins dans l’Otan, ajoute le lieutenant-colonel Desmis. Il a fallu travailler sur une cohérence. »

 

Ce n’est qu’une fois ces étapes fonctionnelles relevant des métiers franchies, que la gouvernance des données prendra une tournure technique et sera traitée par les informaticiens. C’est pourquoi la DGSIC souligne la nécessité de mettre en place « des correspondants référents métiers ». « La gouvernance des données n’est pas une question technique, assure Matthew Zingariello, senior manager à Bearing Point et intervenant au séminaire. Nous avons besoin des acteurs "métiers" pour connaître la qualité et la justesse des données. » Ainsi, pour l’évacuation sanitaire, différents acteurs des trois armées et du service de santé ont émis des avis. Si la gouvernance des données incombe aux opérationnels et aux fonctionnels, il faut par ailleurs, tisser des liens entre eux et la communauté technique puisque ce sont les informaticiens qui mettent en œuvre les systèmes d’information et les bases de données. Ils permettent in fine le partage des données, automatisé entre les acteurs idoines.

 

A l’issue du séminaire, le général Lapprend a rappelé que cette journée de sensibilisation à la gouvernance des données est une première étape qui s'inscrit dans la stratégie interministérielle de modernisation de l’action publique.  « Nous allons organiser un séminaire de travail à la rentrée pour les responsables de secteurs fonctionnels, les administrateurs de données et la mission des systèmes d’information d’administration et de gestion du SGA (secrétariat général pour l’administration) afin de progresser ensemble. » Rendez-vous donc en septembre pour commencer à uniformiser les pratiques.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories