19/01/2015 Ministère de la Défense
Événement devenu incontournable en matière de cybersécurité au niveau européen, le 7eForum international de cybersécurité se tiendra le 20 et 21 janvier 2015 à Lille Grand Palais. A cette occasion, tous les acteurs de la cyberdéfense présenteront leur rôle et leurs actions pour une plus grande confiance numérique au niveau européen. Parmi eux le ministère de la Défense, au cœur de la cybersécurité, présentera son dispositif.
Placé sous le haut patronage du président de la République, François Hollande, et organisé conjointement par la direction générale de gendarmerie nationale, le conseil régional du Nord-Pas-de-Calais et CEIS, société de conseil en stratégie, le FIC 2015 sera consacré, les 20 et 21 janvier, à la cybersécurité et à la transformation numérique avec comme invité d’honneur, l’Allemagne.
Présentation des stands et des conférences :
Les stands défense
La sensibilisation et la formation aux enjeux de la cyberdéfense seront présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).
Une démonstration menée en temps réel par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes du ministère.
Le Centre d’analyse en lutte informatique défensive (CALID), expert technico-opérationnel des systèmes d’information du ministère de la Défense, sera également présent pour évoquer ses missions de défense du cyberespace des armées
Enfin, le Commandement des forces terrestres (CFT) vous fera découvrir ses capacités dans un contexte de déploiement opérationnel.
Les ateliers défense
> La cybersécurité dans le domaine maritime
Mardi 20 janvier de 14h à 15h | A09 – Avec la participation de Patrick Hébrard (DCNS)
L’informatique est désormais omniprésente dans le domaine maritime. Pourtant, le secteur souffre d’un retard important en matière de cybersécurité, comme le constate l’ENISA dans un rapport de 2011. Parmi les points sensibles : les systèmes temps réel et SCADA présents à bord des navires, les infrastructures portuaires, les systèmes liés à la navigation, à son contrôle et à la sécurité nautique, les systèmes d’information des réseaux et systèmes de surveillance et de gestion du trafic. Quels sont les risques ? Comment favoriser une meilleure prise en compte de la cybersécurité dans le milieu maritime ? Quelle approche normative mettre en œuvre ?
> Accompagner et financer l’innovation
Mardi 20 janvier de 15h à 16h | A13 - En présence de l’ingénieur en chef de l’armement Frédéric Valette, responsable du Pôle sécurité des systèmes d’information, DGA
L’innovation est un facteur clé de compétitivité. Il faut donc la financer, l’accompagner et mettre en place un cercle vertueux associant centres de recherche, entreprises et marché. Nombreux sont les dispositifs mis en place en France et en Europe pour soutenir l’innovation. Quels sont ces dispositifs ? Comment fonctionnent-ils ? Quelles sont leurs contraintes ? Comment accompagner les acteurs innovants dans leur accès au marché ? Comment passer de la bonne idée au prototype, puis du prototype au produit ? L’atelier fera le point sur les dispositifs français (PIA, Rapid, appels à projets régionaux…) et européens (H2020) et réunira à la fois des financeurs et des offreurs.
> Prévenir et détecter les fuites d’information, une illusion ?
Mardi 20 janvier de 16h15 à 17h15 | A18 - Avec Philippe Le Bouil, chef du Bureau protection environnement physique et virtuel - DPSD
Alors que le travail collaboratif, le Cloud et la mobilité modifient le mode de fonctionnement des organisations et des utilisateurs, comment prévenir les fuites de données ? Le DLP (Data Loss Prevention), qui regroupe l’ensemble des technologies permettant de localiser, de classer et de surveiller le cheminement des informations sensibles pour une organisation, n’est pas nouveau et réduit considérablement les risques pour une organisation de voir fuiter ses données. Mais ces technologies sont-elles encore adaptées aux évolutions engendrées par la transformation numérique, et notamment l’avènement du cloud computing ? Est-il possible de tracer une donnée une fois celle-ci sortie du périmètre que l’on maîtrise ?
> Le rôle du cyber dans les conflits
Mercredi 21 janvier de 11h15 à 12h15 | B06
Affrontements se déroulant intégralement dans le cyberespace ou conflit traditionnel donnant lieu à des attaques informatiques, tous les conflits comportent désormais une dimension cyber, qu’il s’agisse de brouillage des communications, d’espionnage, de guerre psychologique ou de dénis de service distribué (DDOS) massifs. Les conflits estoniens ou géorgiens avaient ainsi donné lieu à des nombreux DDOS, tandis qu’en Ukraine les opérations cyber se sont davantage concentrées sur du renseignement et de la guerre psychologique, par exemple via l’envoi de SMS ciblés. Quel est le rôle joué par le cyber dans les conflits actuels ? L’effet recherché est-il toujours le « soft power » ? Peut-on obtenir du « hard power » à travers des moyens cyber ? Quelle articulation entre moyens cyber et moyens conventionnels ?
> Threat intelligence : quels outils et méthodes ?
Mercredi 21 janvier | B07 – en présence de William Dupuy, CALID
Pour compléter les systèmes de protection, les dispositifs de « cyber threat intelligence » sont désormais incontournables. Grâce à une veille à large spectre et à une analyse permanente de l’environnement de l’organisation, ils permettent en théorie de capter des signaux faibles et d’anticiper les menaces. Quelle est la réalité de ces dispositifs ? Ont-ils fait leurs preuves ? Quels sont les technologies, outils et services disponibles sur le marché ?
> Quel rôle pour le cyber dans les opérations militaires ?
Mercredi 21 janvier de 15h15 à 16h15 | B15 – Animé par le CA Arnaud Coustilliere, Officier général à la cyberdéfense - EMA cyber - Ministère de la défense et Olivier Kempf, chercheur associé - IRIS
Les opérations militaires dans le cyberespace englobent la sécurité des systèmes d’information, la lutte informatique active et la guerre électronique mais recouvrent également de façon partielle les opérations d’information et le renseignement. Quels sont les doctrines et concepts d’emploi mis en place ? Comment ces opérations s’intègrent-elles dans la conception, la planification et la conduite des opérations militaires ? Quelles sont les organisations mises en place aux plans stratégique, opératif et tactique ?
Les séances de dédicace
Cette année, le stand Défense accueillera des séances de dédicace :
- Bertrand Boyet pour son ouvrage, Cybertactique : conduire la guerre numérique.
- Stéphane Dosse et Aymeric Bonnemaison pour Attention : cyber ! Vers le combat cyber-électronique.
Durant toute la durée du salon, retrouvez toutes les informations et l’actualité du ministère de la Défense (brèves, vidéos, photographies et webtv) sur le site Internet du ministère de la Défense et sur les réseaux sociaux, Twitter ( @Defense_gouv #FIC2015) et Facebook ( Defense.gouv).