Overblog
Suivre ce blog Administration + Créer mon blog
27 juin 2014 5 27 /06 /juin /2014 11:50
Ecoutes de la NSA : Berlin se passe de Verizon

 

27.06.2014 Le Monde.fr avec AFP et Reuters

 

Le gouvernement allemand ne veut plus de l'américain Verizon comme fournisseur de ses infrastructures de réseaux de télécommunications, en raison notamment de l'affaire d'espionnage de la NSA, a révélé jeudi un communiqué du ministère de l'intérieur.

 

« Le gouvernement allemand a l'intention de mettre fin au contrat existant avec le fournisseur américain Verizon », selon le communiqué. Un porte-parole a précisé à qu'il ne s'agissait pas d'une dénonciation du contrat ou d'une rupture anticipée des relations commerciales, mais d'une décision intervenue « dans le cadre du contrat existant », qui arrive prochainement à terme. « Les exigences à l'égard des infrastructures de réseau et les menaces qui pèsent sur les réseaux augmentent », par le biais de virus extrêmement dangereux par exemple, explique le communiqué.

 

Suite de l'article

Partager cet article
Repost0
26 juin 2014 4 26 /06 /juin /2014 14:20
Quand les services secrets américains pactisent avec Amazon

Cyber-espionnage Après avoir rejoint Facebook et Twitter la semaine dernière, l'institution dirigée par John Brennan continue sur sa lancée numérique.

 

25/06/2014 Tiphaine Honoré – LaTribune.fr

 

Les services de renseignement américains veulent accentuer leur collaboration avec le système "informatique dématérialisé" d'Amazon, dit "cloud". L'objectif est de pouvoir exploiter davantage ses outils d'exploration de données et de s'en inspirer.

 

La CIA développe son système d'espionnage grâce au cloud du géant du e-commerce. Le quotidien britannique Financial Times révèle mercredi le développement du partenariat que la CIA a passé avec Amazon pour utiliser son logiciel de données commerciales dans son travail d'analyse. 

 

Un "cloud" de la CIA créé et géré par Amazon

Le directeur du département des informations à la CIA, Doug Wolfe, expliquait mardi que ce genre de technologies "était particulièrement utile sur des terrains complexes comme l'Irak ou l'Ukraine". Cette collaboration des renseignements américains avec le site montre par ailleurs, selon le FT, la confiance qu'ils accordent à la fiabilité du cloud d'Amazon, dont les clients sont autant des agences du secteur public que des sociétés privées.

Le contrat qui les lie représenterait déjà 600 millions de dollars (441 millions d'euros) et suppose que le groupe d'e-commerce configure et gère une service de données informatiques privées dans les locaux de la CIA. Mais Doug Wolfe a ajouté que son agence souhaitait aller au delà de la simple utilisation des serveurs d'Amazon en bénéficiant également des applications que le site a mis en place. 

 

Des applications utiles aux renseignements

Dans un discours ambitieux, Doug Wolfe a ajouté :

"Je suis sûr que nous allons non seulement pouvoir profiter des innovations dans l'utilisation des serveurs mais aussi utiliser ces avancées dans le secteur commercial et même les missions spatiales!"

Il a ainsi mentionné l'application, développée par Amazon Web Services (AWS), qui permet de traiter et d'analyser des flots massifs de données comme l'exemple type des outils pouvant servir à la CIA. 

 

Sécurité renforcée

En pleine période de tests sur le transfert de certaines données de la CIA vers son cloud Amazon, le directeur du service information a néanmoins reconnu qu'il existait un certain "choc culturel" entre les deux entités, bien que les standards de sécurité d'Amazon soient "très élevés"

Le chef du service de sécurité d'AWS Stephen Schmidt a quant à lui qualifié la méthode d'Amazon de "sécurité via l'obscurité". En d'autres termes, les employés d'AWS n'ont besoin d'être informés que du strict nécessaire pour effectuer leur travail. Par exemple, ils ne connaissent pas l'adresse réelle du centre où sont stockées les données qu'ils traitent. Les contrôles ont aussi été renforcés sur les sites de collecte de données, désormais accessibles seulement par des badges spéciaux encryptés. Désormais, Amazon tient dans ses mains l'une des clés de la sécurité américaine.

Partager cet article
Repost0
26 juin 2014 4 26 /06 /juin /2014 11:30
Israël: cyber-exportation de 3 milliards de $ en 2013

 

26.06.2014 i24news.tv

 

La Start-up Nation se place en seconde place mondiale, investissant 11% du capital mondial

 

L'exportation israélienne de cyber-services et de produits liés à la sphère virtuelle a atteint son apogée de 3 milliards de dollars, soit 5% de son marché global, et prend la deuxième place du podium mondial après les Etats-Unis, a rapporté cette semaine le site Defense News, qui relaye un communiqué officiel du Cyber Bureau national israélien (NCB).

 

Les données classent largement Israël en deuxième position des cyber-exportateurs mondiaux. "Notre part du marché international rivalise avec le monde entier, à part avec les Etats-Unis, nous prenons part à 5% des exportations mondiales", a déclaré Tal Steinherz à la tête de l'aile technologique de NCB, un chiffre qui, selon les experts, devraient atteindre les 10% d'ici 5 ans et 150 milliards de dollars.

 

Les compagnies israéliennes ont levé près de 165 millions de dollars de fonds d'investissement, ce qui représente près de 11% du capital mondial investi dans les cyber-technologies.

 

L'entreprise israélienne Matanya, qui comprend 20 multinationales de recherche et développement et 200 start-ups locales.

 

La start-up nation est par ailleurs promue par le Premier ministre israélien Benyamin Netanyahou, qui en fait une mission personnelle et national, afin d'élever le pays au statut de cyberpuissance mondiale, l'investissement dans la cyberdéfense ayant par exemple augmenté de 30% cette année.

 

Toujours selon le site Defense News, des millions de shekels sont consacrés à la région de Beersheva, que les autorités souhaitent transformé en "pivot mondial de la cyber-innovation", capable de concurrencer la Sillicon Valley américaine.

Partager cet article
Repost0
23 juin 2014 1 23 /06 /juin /2014 18:55
Nware recrute une VP Alliances pour développer son activité cyberdefense

 

20.06.2014 distributique.com

 

L'intégrateur français spécialisé dans les infrastructures accueille Evelyne Bourderioux en tant que vice-présidente Alliances. A ce poste nouvellement créé, sa mission se concentrera principalement sur le développement de l'activité Cyberdefense de Nware.

 

Suite de l’article

Partager cet article
Repost0
20 juin 2014 5 20 /06 /juin /2014 16:55
Eurosatory 2014 - JT n° 5 - Vendredi 20 juin

 

20.06.2014 Ministère de la Défense

 

Suivez en direct l'actualité du salon Eurosatory dès 14h, qui se tient à Parc des Expositions de Paris Nord du 16 au 20 juin 2014.

Partager cet article
Repost0
12 juin 2014 4 12 /06 /juin /2014 16:55
Serveurs x86 : l’armée française peut-elle faire confiance à Lenovo ?

 

11 juin 2014 par Reynald Fléchaux - silicon.fr

 

La DSI du ministère de la Défense confie à IBM la fourniture de serveurs x86 pendant les 4 ans qui viennent. Une activité qui va passer dans le giron de Lenovo. D’où des craintes de backdoors et autres logiciels espions enfouis dans le silicium des machines.

 

Selon Le Canard Enchaîné du jour, des généraux français s’inquiètent des choix opérés par la Dirisi (Direction interarmées des réseaux d’infrastructure et des systèmes d’information), la DSI du ministère de la Défense. En cause : un contrat de 4 ans – et de 160 millions d’euros - passé le 19 mai avec IBM, portant sur la fourniture de serveurs x86. Selon toute vraisemblance (la notification de ce marché n’est pas publique à l’heure où nous rédigeons ces lignes), il s’agit des serveurs devant motoriser le futur système d’information inter-armées (SIA) qu’est en train de bâtir la Dirisi. Autrement dit, les serveurs véhiculeront des informations ultra-sensibles relatives aux opérations de l’armée française.

D’où les cris d’orfraie de certains militaires français car, pour rappel, l’activité x86 d’IBM va prochainement passer sous pavillon chinois, Lenovo s’étant porté acquéreur de cette branche d’IBM en janvier dernier pour 2,3 Md$. « Lenovo est connu pour installer des logiciels espions indétectables dans ses équipements. Certes, les Américains font la même chose, mais, au moins, ce sont nos alliés ! », s’étrangle un gradé cité dans l’hebdomadaire satirique. Selon ce dernier, IBM – associé pour l’occasion à Computacenter – aurait remporté ce marché en cassant les prix. Rappelons toutefois qu’IBM est déjà un fournisseur de serveurs x86 pour la Défense, qui figure parmi ses clients majeurs sur cette activité.

 

Suite de l'article

Partager cet article
Repost0
12 juin 2014 4 12 /06 /juin /2014 11:55
Airbus Defence and Space au salon Eurosatory 2014

 

source Airbus DS

 

Airbus Defence and Space, numéro un européen de l’industrie spatiale et de la Défense, sera présent au salon Eurosatory 2014, le plus grand rendez-vous international de la Défense et sécurité terrestres et aéroterrestres, qui se tiendra du 16 au 20 juin 2014 au Parc des Expositions de Paris Nord-Villepinte.

 

Retrouvez-nous au Pavillon Airbus Group (D480) pour découvrir les systèmes et services qui font de nous un leader mondial du secteur de la Défense :

 

Une gamme complète de solutions aériennes militaires :

- Les drones Tanan, Tracker et Shadow 200.

- Deux de nos avions de transport militaire : l’A400M, le « tout nouvel avion-cargo du XXIe siècle », aujourd’hui en service au sein des forces aériennes françaises et turques, et le C295, leader sur son marché.

 

Protéger et connecter, pour la Défense et la sécurité terrestre et aéroterrestre :

- Le radar Spexer 1000 : d’une portée de 18 km et à fréquence de rafraîchissement très élevée, cet élément clé de tout dispositif de sécurité des frontières est capable de détecter très en amont les mouvements suspects et de localiser les objets les plus furtifs avec un taux minimal de fausse alerte.

 

Communications sécurisées de Défense et de sécurité :

- COMCEPT, le premier réseau de communications numériques militaires par satellite à très haut débit en Europe, qui bénéficiera de la bande Ka et des meilleures solutions réseau IP du marché tout en optimisant le coût final.

- Le TPH900 est la radio Tetrapol de toute dernière génération. Ce terminal portable robuste offre un moyen de communication voix-données sécurisé et a spécialement été conçu pour un usage intuitif et durci sur le terrain.

- La radio Tetra THR9 Ex conjugue la certification pour un usage dans les zones à risque explosif, une utilisation intuitive, une conception robuste et des fonctions avancées pour renforcer la sécurité des usagers.

- Le TH1n est le terminal portable Tetra le plus fin et léger au monde. Il est suffisamment petit pour être glissé en toute discrétion dans une poche, fixé à une ceinture ou emporté dans un sac à main, ce qui le rend idéal pour des missions à la fois conventionnelles et spéciales.

 

Protéger et connecter dans le cyberespace :

- Cybersécurité : le Cyber Defence Centre, qui regroupe les outils innovants et les experts pour voir, détecter et analyser les cyber-attaques. Ces services incluent la surveillance sécuritaire des systèmes informatiques, la détection des attaques, l’investigation, le traitement correctif et l’anticipation 24/7 des cyber-menaces potentielles. Le Cyber Defence Centre d’Airbus Defence and Space est notamment doté de la solution de gestion avancée de veille et sécurité Cymerius.

 

Les satellites d’observation de la Terre, un atout clé pour le renseignement et la décision:

- Les satellites Pléiades « in orbit-proven » forment, avec SPOT 6 et bientôt SPOT 7, la seule constellation au monde capable de photographier, chaque jour, n’importe quel point du Globe en haute et très haute résolution.

- I4D, conjointement présenté avec Actinct/Weblab, permet de visualiser et d’analyser les informations recueillies par n’importe quelle source de renseignement (renseignement d’origine électromagnétique, d’origine humaine, d’origine image) sur un seul Globe virtuel.

- GO-3S (Geostationary Observation Space Surveillance System), un projet de satellite d’observation de la Terre en continu et en temps réel depuis l’orbite géostationnaire.

 

A propos d’Airbus Defence and Space

Airbus Defence and Space est une division du groupe Airbus, née du regroupement des activités de Cassidian, Astrium et Airbus Military. Cette nouvelle division est le numéro un européen de l’industrie spatiale et de la défense, le numéro deux mondial de l’industrie spatiale et fait partie des dix premières entreprises mondiales du secteur de la défense. Elle réalise un chiffre d’affaires annuel d’environ 14 milliards d’euros avec un effectif de quelque 40 000 employés.

 

Partager cet article
Repost0
11 juin 2014 3 11 /06 /juin /2014 10:55
OpenTrust, le CLUSIF, DenyAll se positionnent sur le Pacte Défense Cyber

 

10-06-2014 informatiquenews.fr

 

Le ministre de la Défense, Jean-Yves Le Drian, a présenté en février 2014 le Pacte Défense Cyber. Elevée au rang de priorité dans le Livre blanc sur la défense et la sécurité nationale de 2013 et dans la Loi de programmation militaire 2014-2019, la cyber-défense constitue un enjeu stratégique majeur pour la sécurité nationale. Face à la multiplication des attaques informatiques et la croissance exponentielle de la menace en provenance du cyberespace, ce plan constitue un défi stratégique de grande ampleur. Trois acteurs du monde de la sécurité présentent leurs points de vue sur ce Pacte.

Partager cet article
Repost0
6 juin 2014 5 06 /06 /juin /2014 11:50
Cyberdéfense : La France entre officiellement à Tallinn

 

04/06/2014 Asp. Camille Martin – Sources EMA

 

A l’occasion d’une cérémonie exceptionnelle en Estonie en présence du contre-amiral Coustillière, officier général de la cyberdéfense, la France est devenue le mardi 3 juin membre à part entière du Centre d’excellence en cyberdéfense de Tallinn. Cet organisme multinational, certifié par l’Otan, mène depuis 2008 des activités de recherche et de formation spécialisées dans la cyberdéfense.

 

La cérémonie officielle a eu lieu le 3 juin 2014 dans le Centre d’excellence en cyberdéfense de Tallinn (Cooperative Cyber Defence Center of Excellence, CCD COE), en Estonie, et a permis de hisser haut les couleurs des nouveaux pays entrants. Cet événement s’est déroulé en présence de son excellence Michel Raineri, ambassadeur de France, du contre-amiral Coustillière, officier général à la cyberdéfense, et d’une délégation d’officiers de l’École de guerre présents au CCD COE dans le cadre de leur formation. Si la France participe depuis juillet 2013 aux travaux du centre avec la présence sur place d’un officier juriste, à présent elle entre officiellement au CCD COE comme membre, aux côtés de la Grande-Bretagne, de la République Tchèque, et de l’Autriche.

Le centre d’excellence en cyberdéfense de Tallinn est un organisme multinational, certifié par l’Otan, mène depuis 2008 des activités de recherche et de formation spécialisées dans la cyberdéfense.

 

Le Centre d’excellence en cyberdéfense de Tallinn  est un centre multinational, créé par l’Estonie, qui mène des activités de recherche et de formation dans les domaines techniques, juridiques et stratégiques. Il s’est vu accordé le label de centre d’excellence de l’OTAN, en 2008, et soutient depuis lors l’organisation par des études au profit du Commandement pour la Transformation et par la conduite d’exercices cyber (Cyber Coalition). L’Estonie, l’Allemagne, la Hongrie, l’Italie,  la Lettonie, la Lituanie, les Pays-Bas, la Pologne, la Slovaquie, l’Espagne et les Etats-Unis sont membres du centre et financent son activité.

 

En parallèle de cette cérémonie, le contre-amiral Coustillière a rencontré ses homologues estoniens pour approfondir la coopération en cyberdéfense entre les ministères de la Défense. Cette coopération s’étend aux domaines opérationnel et technique, mais concerne également la formation et les réserves.

Partager cet article
Repost0
5 juin 2014 4 05 /06 /juin /2014 07:55
Google renforce la sécurité des emails contre l'espionnage

 

04/06/2014 Par Lucie Ronfaut – LeFigaro.fr
 

L'entreprise a lancé un outil permettant à ses utilisateurs de chiffrer leurs mails, afin d'empêcher les personnes malveillantes d'accéder à leur contenu.

 

Un an après les révélations d'Edward Snowden sur le programme de surveillance Prism, l'ombre de la NSA plane toujours sur Internet. C'est dans ce climat d'inquiétude que Google a présenté mardi un outil permettant à ses utilisateurs de mieux protéger leur correspondance électronique. Baptisé «End-to-End» («De Bout en bout» en français), il prend la forme d'une extension à ajouter au navigateur Google Chrome. Une fois installée, elle permet de chiffrer le contenu d'un mail, c'est-à-dire de le rendre illisible entre l'envoi et la réception du message par son destinataire. Seul ce dernier peut lire le mail qui lui est adressé, à condition qu'il utilise lui aussi l'extension.

 

Suite de l'article

Partager cet article
Repost0
5 juin 2014 4 05 /06 /juin /2014 06:55
Intelligence économique : un "cyberpréfet" pour lutter contre des "cybermenaces"

 

04/06/2014 Boursorama

 

Le ministre de l'Intérieur, Bernard Cazeneuve, a annoncé mercredi le lancement de "plans d'action" en matière d'intelligence économique et la nomination prochaine d'un "cyberpréfet".

 

Le ministre, qui ouvrait les travaux des 6e Rencontres parlementaires de la Sécurité nationale à Paris, a insisté sur l'action de la place Beauvau "dans l'animation du réseau territorial de l'intelligence économique" notamment sous l'autorité des préfets de région, spécialement formés à cet égard selon lui.

 

Il a aussi insisté sur l'action des services de police, de gendarmerie et de renseignement sous son autorité, évoquant notamment la nouvelle Direction générale de la sécurité intérieure (DGSI) dont la "cyberdéfense compte parmi les priorités" avec la lutte contre le terrorisme.

 

"Des menaces contre nos entreprises sont multiples", a dit Bernard Cazeneuve évoquant les "cyberattaques" dont sont victimes plus d'un tiers des sociétés françaises de moins de 250 salariés, selon des estimations qu'il a reprises à son compte.

 

Suite de l’article

Partager cet article
Repost0
5 juin 2014 4 05 /06 /juin /2014 06:50
La délicate collaboration internationale en matière de cyber-défense

 

03.06.2014 Jerome Saiz - http://magazine.qualys.fr

Alors que l’OTAN réunit un panel d’experts cyber à l’occasion de la conférence CyCon (du 3 au 6 juin à Tallinn, en Estonie), force est de constater que le cyber occupe encore une place à part en matière de défense internationale.

Car si les Etats se promettent depuis longtemps de faire défense commune dans le cadre d’accords d’assistance bi-latéraux ou au sein d’organisations internationales telles l’OTAN ou l’Union Européenne, en matière de cyber-défense tout reste encore à faire.

Prenons, par exemple, l’idée d’un « parapluie cyber », calqué évidemment sur la notion de parapluie nucléaire : un Etat, disposant d’une capacité de cyber-défense avancée, pourrait proposer à d’autres de les faire bénéficier de sa protection en échange, par exemple, du placement de sondes de détection avancées sur les réseaux de ces derniers. Outre l’effet dissuasif, les Etats associés deviendraient alors également des méta-capteurs d’information et ils pourraient également bénéficier, au-delà d’une protection en cas d’attaque informatique, de l’accès à une expertise ou une formation cyber qui leur fait défaut.

L’idée nous semblait bonne et nous imaginions déjà la France jouer un rôle de premier plan dans ces relations internationales 2.0.

Jusqu’à ce que nous ayons l’occasion d’en discuter avec un officier de l’Etat-major des armées. Le concept de parapluie cyber est alors vite passé à la trappe, mais la réflexion qui s’en est suivie a permis de faire le point sur la notion encore naissante d’assistance internationale dans le domaine de la cyber-défense. Et de constater qu’à l’inverse du parapluie le besoin d’assistance en matière de cyber-défense est, quant à lui, bien réel.

Suite de l'article
Partager cet article
Repost0
3 juin 2014 2 03 /06 /juin /2014 11:50
Cyberdéfense : des français participent à l’exercice multinational Locked Shields

 

 

28/05/2014 Sources : EMA

 

Du 21 au 23 mai 2014, une équipe conjointe des armées et de la direction générale de l’armement a participé à l’exercice multinational de cyberdéfense « Locked Shields 2014 ».

 

Cet exercice militaire, organisé par l’Estonie, a rassemblé 12 équipes de cyberdéfense nationales en provenance d’Italie, d’Estonie, de Pologne, de Turquie, de Hongrie, d’Espagne, de Finlande, de Lituanie, d’Autriche, d’Allemagne, des Pays-Bas et de France. Il avait pour objectif d’entraîner les « forces cyber » de ces 12 pays à faire face à une crise cyber visant l’ensemble du spectre couvert par la cyberdéfense.

 

Locked Shields 2014 s’est déroulé sur des réseaux simulés hébergés par le centre d’excellence en cyberdéfense (CCD COE) de Tallinn en Estonie. Chacune des douze équipes devait ainsi défendre un réseau, représentatif de ce qui est mis en œuvre lors d’un déploiement opérationnel de l’OTAN, contre une équipe d’attaquants essayant de le perturber ou d’en prendre le contrôle.

 

L’équipe française fut dirigée par des spécialistes du Centre d’Analyse en Lutte Informatique Défensive (CALID). Elle a réuni des experts de la Direction général de l’armement (DGA), de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) et des trois armées, ainsi qu’un conseiller juridique (LEGAD). Pour le lieutenant-colonel Dupuy, chef du CALID : « c’est notre mission quotidienne de défendre les réseaux du ministère. Cet exercice est particulièrement intéressant parce qu’il permet nous mettre en situation réaliste, pendant trois jours, face à de nombreux scénarios d’attaque».

 

La version 2014 de l’exercice Locked Shields  fait partie du programme global de formation et d’entrainement des « forces cyber » des différents pays participants. Dans le domaine de la formation, la France affiche d’ailleurs une volonté forte. Dans cette optique, le ministre de la Défense a décidé la création d’un pôle d’excellence cyber en Bretagne, dédié à l’acquisition de l’expertise technique et opérationnelle ainsi qu’à l’entraînement.

 

Après Locked Shields 2014, d’autres exercices militaires, nationaux et internationaux viendront enrichir l’expérience des experts militaires, jusqu’au grand exercice national de gestion de crise cyber PIRANET, qui aura lieu au premier semestre 2015 et qui jouera le scénario d’attaques informatiques majeures contre les systèmes informatiques critiques de la France. Venu encourager son équipe, le contre-amiral Coustillière, officier général « cyber » le rappelle : « De nombreuses nations ont maintenant intégré le « cyber » à leur arsenal. Il faut donc s’attendre à ce que chaque crise soit précédée et accompagnée d’attaques informatiques.»

 

Le Livre blanc de 2013 a réaffirmé l’importance croissante du domaine cyberdéfense pour la défense nationale, ainsi que la nécessité de renforcer les moyens qui lui sont dédiés. La cyberdéfense apparaît désormais clairement au rang de priorité nationale. Ainsi, la loi de programmation militaire 2014-2019 va renforcer les moyens humains et matériels dans ce domaine et contribuer à leur développement, notamment en termes de recherche et développement.

Cyberdéfense : des français participent à l’exercice multinational Locked Shields
Partager cet article
Repost0
2 juin 2014 1 02 /06 /juin /2014 12:20
Cyberdéfense: le CSTC conserve des infos personnelles pendant 30 ans

 

28 mai 2014 par La Presse Canadienne

 

OTTAWA - L'agence canadienne d'espionnage électronique affirme recueillir et parfois conserver des informations personnelles ? incluant les noms et courriels de Canadiens ? dans le cadre d'efforts pour protéger des réseaux névralgiques contre des cyberattaques.

 

Le Centre de la sécurité des télécommunications Canada (CSTC) maintient une banque d'information contenant des renseignements personnels sur «potentiellement tout individu» communiquant de manière électronique avec un réseau informatique clé pendant que le CSTC évalue sa vulnérabilité.

 

L'information dans la banque — désignée CSEC PPU 007 — est conservée pendant une période allant jusqu'à 30 ans avant d'être transférée à Bibliothèque et Archives Canada, indique une description dans le guide Info Source, qui énumère les diverses catégories de renseignements personnels conservés par le gouvernement.

 

La note indique que les renseignements personnels peuvent être utilisés pour «évaluer les menaces potentielles aux systèmes de technologie de l'information», et pour aider à assurer la sécurité de ces réseaux.

 

Le document met en lumière un aspect méconnu du travail du CSTC, soit l'évaluation des menaces et les analyses des technologies visant à renforcer la défense contre les cyberattaques ciblant les réseaux informatiques gouvernementaux.

 

Suite de l’article

Partager cet article
Repost0
28 mai 2014 3 28 /05 /mai /2014 16:55
Séminaire cyberdéfense en zone sud-ouest (Oct 2013)

 

28/05/2014 DPSD

 

Les 16 et 17 octobre 2013, la direction zonale de la PSD de Bordeaux et le poste PSD de Toulouse ont organisé un séminaire consacré à la cyberdéfense…

 

Plus de 300 personnes représentant les industries de défense en zone sud-ouest, oeuvrant dans les domaines de l’aéronautique, du spatial, de l’armement, de l’électronique, du nucléaire, des télécommunications et de l’ingénierie ainsi que les principales autorités militaires et civiles zonales avec lesquelles le service oeuvre au quotidien se sont retrouvées à Bordeaux puis à Toulouse pour ce second colloque annuel consacré à la cyberdéfense.

 

Des interventions de très haut niveau se sont succédées à la tribune de la base aérienne 106 de Mérignac puis de l’Isaé (Institut supérieur de l’aéronautique et de l’espace) à Toulouse le lendemain matin avec, pour fil conducteur commun, les cyber-attaques.

 

L’ANSSI (Agence nationale de la sécurité des systèmes d’information) a présenté l’état de l’art des cyber-menaces en insistant sur les APT (Advanced Persistent Threats) et les vulnérabilités liées à l’emploi des équipements nomades, rappelant au passage que 733 ordinateurs portables sont perdus chaque semaine à Roissy !

 

Ensuite, et il s’agit là d’une nouveauté, des industriels du secteur de la défense ont apporté leurs témoignages et partagé leurs expériences en matière de détection et de traitement de cyber-attaques. Un expert en sécurité informatique a détaillé au travers d’un cas concret la phase préparatoire de construction d’une attaque informatique par utilisation des réseaux sociaux. Le responsable d’un grand groupe a présenté les meilleures pratiques techniques et organisationnelles mises en oeuvre en réponse à ces nouvelles menaces. Enfin, l’intervention d’une juriste du CEA (Commissariat à l’énergie atomique) éclairé l’auditoire sur les droits de l’employeur en matière de cyber-surveillance dans le contexte d’un nécessaire renforcement des politiques de sécurité des systèmes d’information.

 

Au bilan, ces deux journées particulièrement interactives ont été le lieu d’échanges constructifs entre les organisateurs, les conférenciers et les auditeurs. Les arguments et exemples employés par les intervenants ont suscité l’intérêt de l’ensemble des participants qui se sont déclarés très satisfaits et ont souligné tout l’intérêt de l’organisation de telles journées.

 

Rendez-vous est donc pris en 2014 pour le prochain colloque de la direction zonale de Bordeaux qui abordera le thème : « sécurité et mobilité ».

Partager cet article
Repost0
27 mai 2014 2 27 /05 /mai /2014 12:35
Espionnage: la Chine veut renoncer aux serveurs d'IBM

 

 

MOSCOU, 27 mai - RIA Novosti

 

Le gouvernement chinois a appelé les banques du pays à renoncer aux serveurs construits par IBM pour éviter le cyberespionnage américain, a annoncé mardi l'agence Bloomberg.

 

Selon l'agence, la Banque populaire de Chine et le ministère chinois des Finances cherchent à établir si l'utilisation par les banques commerciales chinoises de logiciels d'IBM met en péril la sécurité financière de l'Etat chinois.

 

La semaine dernière, le département de la Justice américain a inculpé cinq officiers chinois pour cyberespionnage économique. Les autorités chinoises ont annoncé qu'elles vérifiaient si les services des sociétés informatiques étrangères opérant en Chine ne portaient pas préjudice à la sécurité nationale.

 

Le gouvernement américain a antérieurement déclaré qu'il envisageait d'adopter des sanctions contre la Chine s'il y avait des preuves attestant que Pékin était impliqué dans les cyberattaques contre des entreprises et sociétés américaines. La Chine a rejeté les accusations à maintes reprises, dénonçant en même temps les activités de pirates informatiques américains dans le secteur chinois d'Internet.

Partager cet article
Repost0
24 mai 2014 6 24 /05 /mai /2014 20:20
La France deuxième cyber-ennemi des Etats-Unis ?

 

23/05/14 par Laurent Cointot - 01net

 

Les espions français seraient ceux qui dérobent le plus de technologies aux Etats-Unis juste après les Chinois, selon l’ancien secrétaire à la Défense d’Obama, Robert Gates.

 
L’ancien secrétaire à la Défense des Etats-Unis, Robert Gates, n’y va pas par quatre chemins. «Il y a probablement une quinzaine de pays qui volent notre technologie… Et les plus capables après les chinois, ce sont les Français. Et ils le font depuis longtemps.» Dans le cadre d’une interview organisée par le conseil des Relations Etrangères à New-York mercredi dernier, Gates a accablé un des plus proches alliés de l’Amérique : la France. Un discours qui intervient 4 jours après l'inculpation de cinq officiers chinois par la justice américaine pour cyber-espionnage. Robert Gates n’est pas un nouveau venu dans le petit monde du renseignement. Sous le premier mandat de George.W Bush, il était aux commandes de la prestigieuse CIA.

Entrées par effraction

 

Au cours de cet entretien, qui a été diffusé sur la chaîne HBO, il détaille ses dires par un exemple pratique. Ainsi, lorsqu’il s’adresse à des businessmen, il leur demande souvent : « Combien d’entre vous vont à Paris pour affaires ? » La plupart des gens de l’assistance lèvent la main. « Combien d’entre vous emporte leur ordinateur portable ? ». Même réponse positive. « Combien d’entre vous prenne leur ordinateur portable pour diner ? » Et là, peu de personnes acquiescent.
« Pendant des années, précise Gates, les services de renseignement français sont entrés par effraction dans les chambres d’hôtel d’hommes d’affaires pour télécharger les informations sensibles de leurs ordinateurs portables… quand cela pouvait intéresser la France ou les entreprises françaises ». Pas moins !
Et Robert Gates enfonce le clou en affirmant : « la France est pays mercantile. Le gouvernement et les entreprises avancent main dans la main et ce depuis Louis XIV. » L’ancien secrétaire à la défense conclut ses invectives par une pique sur la Chine : « les Chinois ont probablement le système le plus répandu de collecte contre nous parmi tous les pays au monde, mais je pense qu’il est important de se rappeler qu’ils ne sont pas les seuls. »
Après les innombrables révélations d’Edward Snowden sur les intrusions de la NSA vis-à-vis des partenaires économiques des Etats-Unis, ce genre de discours peut paraitre déplacé. Même si les pratiques dénoncées demeurent courantes dans le monde des affaires.

Difficile à croire !

 

Mais le plus amusant, c’est que l’ancien secrétaire à la Défense ne s’arrête pas à incriminer les autres pays, il essaye de dédouaner ses propres services. Il est vrai que l’administration Obama a soutenu à plusieurs reprises que, s’il est tout à fait légitime pour les pays à utiliser l’espionnage à des fins diplomatiques et de sécurité, l’utilisation de services de renseignements nationaux pour donner un avantage aux entreprises nationales est déloyal. Et robert Gates d’enchainer, « même s’il est difficile de croire cela, le gouvernement américain ne fait pas ce genre de choses… Nous sommes presque les seuls au monde à ne pas utiliser nos services de renseignement pour apporter un avantage concurrentiel à nos entreprises. » Effectivement, c’est difficile à croire ! Cet ex-directeur de la Cia, ex-secrétaire à la Défense est devenu hier, jeudi 22 mai, président des Boy Scouts of America. Une façon pour lui de tourner la page ?
Partager cet article
Repost0
13 mai 2014 2 13 /05 /mai /2014 16:50
Cybersécurité: vulnérabilité "inacceptable", mesures insuffisantes (Belgique)

 

13 mai 2014 Thomas Mignon - RTBF.be

 

La cybersécurité belge a encore une fois été mise à mal. Samedi, le ministre des Affaires étrangères Didier Reynders confirmait l’infiltration d’un virus malin dans le système informatique de la diplomatie. Après les attaques, ces derniers mois, sur la Chancellerie et Belgacom, cette intrusion démontre à nouveau la vulnérabilité de l’État belge qui a longtemps délaissé cet important domaine stratégique.

 

En 2011, le rapport du Comité permanent de contrôle des services de renseignements et de sécurité (Comité permanent R) dénonçait l’absence de " politique globale en matière de sécurité des systèmes d’information pour l’ensemble de la fonction publique ". L’organe de contrôle avait pourtant attiré l’attention du Parlement sur ce manque de stratégie claire dès… 1994. En vingt ans, les réactions à ces recommandations se sont faites rares et le président du Comité R, Guy Rapaille, évoquait même en septembre dernier un " désintérêt général " vis-à-vis de la cybersécurité.

L’accord gouvernemental de 2012 laissait toutefois entendre que des mesures concrètes seraient prises. Le morcellement institutionnel en la matière et l’absence de politique d’ensemble pris en compte, le gouvernement Di Rupo allait dégager 10 millions d’euros et créer le Centre belge de cybersécurité. Le projet est dans les cartons depuis et le Premier ministre espère bien clore ce dossier avant les élections du 15 mai.

Malgré cette nouvelle attaque, Guy Rapaille se montre plus optimiste aujourd’hui : " Nous sommes satisfaits de cette prise de conscience et de cette volonté du gouvernement d’avancer dans ce domaine, indique-t-il. L’avenir nous dira si ces mesures porteront leurs fruits, mais il était important de mener de telles actions. Il vaut mieux prendre le train en marche, plutôt que de le rater complètement. " Il estime cependant que la réaction " a peut-être été un peu lente ".

Jean-Jacques Quisquater, expert belge en cryptage et professeur à l’UCL, est moins nuancé. " Ces mesures sont trop peu nombreuses et arrivent beaucoup trop tard ! Le problème principal est qu’il n’y a aujourd’hui pas assez de moyens, et donc pas assez de personnel, de matériel, de prévention ou de formations ", commente le spécialiste internationalement reconnu de la protection informatique.

 

Une cybersécurité morcelée en quinze entités

Outre la Sûreté de l’État et les renseignements militaires (SGRS), la Belgique protège ses systèmes d’information via quinze institutions, dont l’Autorité Nationale de Sécurité (ANS), BELNET (via sa " cyber emergency team "), FEDICT, la Computer Crime Unit (CCU) et l’Institut belge des services postaux et des télécommunications (IBPT). S’il existe une " bonne collaboration entre ces différents organismes ", leur segmentation les rend moins efficaces. " Il faut également savoir que, pour chaque département attaché à la cybersécurité au sein de ces institutions, il n’y a qu’une dizaine de personnes maximum ", précise Jean-Jacques Quisquater.

Le sous-effectif est criant et notre vulnérable Belgique est pourtant une cible de choix : Commission européenne, OTAN, institutions bancaires… Les informations sensibles sont nombreuses sur le sol belge. Il est d’ailleurs étonnant qu’aucune demande de renforcement de la cybersécurité de notre plat pays n’émane de ces organisations internationales.

À titre de comparaison, Jean-Jacques Quisquater évoque le cas français. Déjà perçu comme perfectible, la politique menée en la matière dans l’Hexagone est autrement plus conséquente. " L’ANSSI (Agence nationale de la sécurité des systèmes d’information, ndlr) comptera bientôt quelque 500 personnes attachées à la cybersécurité. Et il ne s’agit que de la partie prévention et formation de la stratégie de sécurité ! "

 

"20 à 25 millions seraient nécessaires"

Les 10 millions d’euros qui devraient être bientôt alloués en Belgique permettront-ils de tendre vers un tel dispositif ? L’expert du cryptage n’y croit pas une seconde : " Ce budget sera dispersé entre personnel, équipements et infrastructures. Une partie de cet argent servira qui plus est à la formation des personnes engagées. Il ne pourra donc jamais y avoir assez de monde pour assurer une sécurité optimale. "

Concrètement, le plan qui prévoit la création du Centre de cybersécurité (CCB) n’impliquera l’engagement que de dix personnes : huit experts et deux personnes chargées du support. Ce personnel jouera un rôle " intégrateur " vis-à-vis des autres entités publiques actives en la matière.

" En termes de budget, il faudrait compter 20 à 25 millions d’euros pour arriver à une situation acceptable, mais on n’atteindra pas ce montant, car on a tendance à minimiser les risques d’attaques informatiques, juge Jean-Jacques Quisquater. D’autres problèmes vont donc survenir et il faudra attendre une catastrophe pour qu’on renforce correctement notre cybersécurité. Actuellement, il faudrait une surveillance des systèmes jour et nuit, mais ce n’est pas le cas. La Belgique est par exemple extrêmement exposée chaque année entre Noël et Nouvel An. Ce n’est pas tolérable. "

Partager cet article
Repost0
13 mai 2014 2 13 /05 /mai /2014 15:20
L’ex-directeur de la NSA créé une société de conseil en cybersécurité

 

12 mai 2014 Jerome Saiz - magazine.qualys.fr

 

« Le renseignement, ça mène à tout à condition d’en sortir » , entend-on régulièrement. Mais en réalité c’est encore mieux si la sortie se fait dans la continuité !

 

Et c’est le cas pour l’ex-patron de la NSA, le général en retraite Keith Alexander, également ex-commandant du US Cyber Command, qui vient de créer une société de conseil en cybersécurité.

 

Suite de l’article

 

Partager cet article
Repost0
13 mai 2014 2 13 /05 /mai /2014 15:02
La police judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité

 

12 mai 2014 Jerome Saiz - magazine.qualys.fr

 

La Direction Centrale de la Police Judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité. Celle-ci sera en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national.

 

Suite de l’article

 

Partager cet article
Repost0
12 mai 2014 1 12 /05 /mai /2014 16:55
Deuxième rendez-vous du Club Défense : Conférence sur le Cyber-espace

 

09/05/14 par Club Défense de l'AEGE

 

Le club Défense a le plaisir de vous inviter à son deuxième rendez-vous évènementiel qui aura lieu le 21 Mai 2014 de 8h00 à 10h00 aux INVALIDES (accès par escalier B, 2° étage).

 

Bernard Barbier, ancien Directeur Technique de la DGSE est aujourd'hui conseiller spécial pour la Cyber Sécurité et la Cyber Défense de Sogeti, filiale du groupe CapGemini, a bien voulu répondre à notre invitation pour nous présenter sa vision du Cyber-espace.

 

Nous aurons l’occasion de débattre avec lui des enjeux liés à la sécurité à l'aulne d'un monde ultra-connecté.

 

A savoir que le rendez-vous commencera par un « petit déjeuner » et qu’une petite participation de 5€ vous sera demandée.

 

Nous vous attendons nombreux

 

Contact mail pour l’inscription : globale-defense@aege.fr (nom et entreprise)

Nombre de places limité à 50 inscrits.

Date limite d’inscription le 18 mai 2014.

Plan d’accès : http://globale-defense.aege.fr/?p=221#more-221

Partager cet article
Repost0
30 avril 2014 3 30 /04 /avril /2014 16:56
Appel à soumission pour la conférence C&ESAR 2014

 

30/04/2014 DGA

 

La 21édition de la conférence C&ESAR, organisée dans le cadre du « pôle d’excellence cyber » par DGA Maîtrise de l’information en partenariat notamment avec l’ANSSI et la DGSIC, se tiendra à Rennes du 24 au 26 novembre 2014 sur le thème « Détection et réaction face aux attaques : état des lieux, avancées et perspectives ».

 

Cette année, C&ESAR traitera de la lutte contre les cyber-attaques, couvrant deux aspects spécifiques, les problèmes de la détection de ces cyber-attaques d’une part, et de la réaction d’autre part.

La détection, dite historiquement « détection d’intrusions », est un domaine de recherche actif depuis le début des années 1980, et les sondes de détection sont des technologies déployées opérationnellement depuis la fin des années 1990. Ces sondes font aujourd’hui partie de la panoplie des outils des professionnels de la sécurité. Dans la continuité de ces développements, sont apparus au début des années 2000 les plates-formes de gestion de la sécurité, puis les centres opérationnels de sécurité permettant d’externaliser détection et réaction. Depuis le milieu des années 2000, une activité de recherche se développe également autour de l’automatisation des contre-mesures. Cette expérience opérationnelle d’une vingtaine d’années permet de dresser le panorama suivant :

  1. Les sondes permettent de détecter des attaques, mais il peut toujours demeurer une part d’attaques non détectées, qui sont perçues comme les plus dangereuses.
  2. Même lorsqu’elles sont détectées par les sondes, certaines attaques peuvent donner lieu à compromission car les alertes correspondantes ne sont pas ou mal traitées.
  3. Les opérationnels peuvent être réticents par rapport au concept de réaction automatisée, alors qu’ils regrettent le nombre d’alertes à traiter.

Il apparait donc nécessaire de faire le point sur les technologies existantes pour détecter et réagir face aux cyber-attaques, et de proposer des usages et de nouveaux développements afin de les améliorer.

À cette fin, des propositions de communication sur ce thème sont attendues dans trois catégories :

  • didactique : états de l’art, bonnes pratiques, architectures types, partage de retours d’expérience, etc.
  • générale : enjeux, évolutions des menaces, normes, cadre réglementaire, juridique ou légal, gouvernance et organisation des centres opérationnels de sécurité, stratégies d’anticipation et de planification, gestion de crise, etc.
  • spécialisée : explication de techniques de détection spécifiques, présentation d’approches ou de solutions comportementales, techniques de corrélation, mise en place de systèmes de contremesures, évaluation du risque présenté par les alertes, évasion de la détection, traitement des faux positifs et faux négatifs, exploitation de données appliquée aux traces, etc.

Modalités de soumission

Le détail de l’appel et les modalités de soumission sont accessibles sur le site, rubrique " appel à com

Dates importantes

• Soumission des propositions de communications (entre 3 et 8 pages) : 16 juin 2014

• Notification aux auteurs : 4 juillet 2014

• Version finale (entre 8 et 16 pages) : 1er octobre 2014

• Conférence : du 24 au 26 novembre 2014

 

Comité d’organisation

Président : Yves CORREC (ARCSI, France)

José ARAUJO (ANSSI, France) Olivier HEEN (Technicolor, France) ; Boris BALACHEFF (HP Labs, France) Ludovic MÉ (Supélec, France) ; Benoit MARTIN (DGA Maîtrise de l’information, ministère de la Défense, France) ; Ludovic PIETRE-CAMBACEDES (EDF, France) ; Florent CHABAUD (DGSIC, ministère de la Défense, France) ;  Éric WIATROWSKI (Orange, France).

Comité de programme

Président : Hervé DEBAR (Télécom-SudParis, France)

Marie-Thérèse ANDRE (ministère de la Défense, France) ; Olivier BETTAN (Thalès, France) ; Guillaume BONFANTE (LORIA, France) ; Pierre CARON (Orange Labs, France) ; Yves CORREC (ARCSI, France) ; Frédéric CUPPENS (Télécom Bretagne, France) ; Marc DACIER (SYMANTEC, France) ; Gérard GAUDIN (Club R2GS, France) ; Christian GUERRINI (SOGETI, France) ; Nicolas GUILLERMIN (ministère de la Défense, France) ; Olivier HEEN (Technicolor, France) ; Sébastien HEON (CASSIDIAN, France) ; Grégoire JACOB (Lastline, USA) ; Frédéric LE BASTARD (La Poste, France) ; Jean LENEUTRE (Telecom ParisTech, France) ; Ludovic MÉ (Supélec, France) ; Benjamin MORIN (ANSSI, France) ; Vincent NICOMETTE (CNRS/LAAS, France) ; Ludovic PIETRE-CAMBACEDES (EDF, France) ; Jouni VIINIKKA (6Cure, France) ; Éric WIATROWSKI (Orange, France).

Cette liste pourrait être étendue prochainement.

À propos de C&ESAR

Le ministère de la Défense organise chaque année depuis 1997 le colloque C&ESAR (Computer & Electronics Security Applications Rendez-vous) dédié à la sécurité informatique, en vue de réunir les acteurs gouvernementaux, industriels et académiques. Cet événement vise un double objectif, scientifique et didactique, en rassemblant durant trois jours experts, chercheurs, praticiens et décideurs, pour un tour d’horizon sur un sujet particulier en sécurité informatique. Le thème choisi est abordé dans une perspective opérationnelle aussi bien que théorique, avec une dimension didactique prononcée pour aider les professionnels de secteurs différents à partager une compréhension commune de problématiques complexes. Cette approche interdisciplinaire de la sécurité informatique permet aux utilisateurs de terrain d’étudier et d’anticiper les avancées théoriques ou techniques, et aux industriels ou aux scientifiques de confronter la recherche et le développement des produits aux réalités opérationnelles.

Partager cet article
Repost0
15 avril 2014 2 15 /04 /avril /2014 12:50
Les services de renseignements belges vulnérables aux hackers

 

 

15/04/14 – 7sur7.be (Belga)

 

Le système informatique externe du Comité R, l'organe de contrôle des services de renseignements et de sécurité belges, a été affecté par la faille de sécurité "Heart­ bleed", mais pas son système interne sécurisé, où circulent tous les documents confidentiels, indiquent mardi La Libre, La DH/Les Sports et L'Echo.

 

La faille a été découverte samedi grâce à la dili­gence d'un expert en informa­tique belge, Frédéric Jacobs, qui a alerté les services informatiques du Comité R. Le sys­tème a été neutralisé dimanche. Les documents confidentiels et toute information sensible vont sur le serveur sécurisé qui n'a pas été affecté, a précisé Guy Rapaille, le président du Comité R.

 

L'entièreté du trafic transitant par le serveur externe du Co­mité R était en revanche vulnérable, y com­pris les communications de type emails ayant transité par le serveur par le passé, selon La Libre. En effet, plusieurs experts en sécurité ont récemment confirmé que la faille "Heartbleed" pouvait être exploitée afin d'obtenir les clés de décryptage de sites web et finalement déchiffrer d'im­menses quantités d'informa­tion stockées par le passé.

 

Le Comité R devait analyser lundi les conséquences de cette vulnérabilité avant de prendre les mesures de renforcement adéquates.

Partager cet article
Repost0
14 avril 2014 1 14 /04 /avril /2014 11:55
« Le cyber entre dans l’art de la guerre »

 

14/04/2014 Asp. Camille Martin  -  DICOD

 

Description synthétique du combat cyber-électronique, mise en perspective historique et prospective concrète, Attention : Cyber ! n’est pas un ouvrage réservé aux seuls spécialistes du monde cyber. Avec ce livre généraliste, le colonel Bonnemaison et le lieutenant-colonel Dossé souhaitent démontrer l’importance du cyber et de la guerre électronique dans les conflits d’aujourd’hui et la nécessité d’une cyberdéfense performante.
Rencontre avec les deux auteurs.

 

Pourquoi ce livre ?

Col Bonnemaison : Nous avons pensé qu’il était temps pour nous de montrer l’expertise que pouvaient avoir les armées dans le cyber. Aujourd’hui, nous allons bien plus loin que la simple protection contre la cybercriminalité. La cyberdéfense est devenue un domaine de souveraineté pour les états. Dans ce cadre, nous avons souhaité conduire une réflexion partant d’une approche militaire fondée sur des cas concrets historiques, pour ébaucher ensuite une vision plus prospective.

L’idée d’écrire à deux est particulièrement intéressante. Certes, nous partons d’un tronc commun dans notre formation d’officier, mais nous l’avons tous deux enrichi d’un parcours opérationnel et académique varié. Cela nous a vraiment permis d’approfondir nos recherches et de couvrir la problématique sur un spectre très large.

 

Quels sont les points abordés ?

Lcl Dossé : Contrairement à l’impression que nous pouvons avoir, nous ne partons pas de rien dans le cyber. Dans nos travaux de recherche, nous sommes donc remontés au début des télécommunications et nous avons regardé en quoi celles-ci changeaient l’art de la guerre. Et en particulier comment les combats sur les réseaux s’intégraient aux autres opérations. Ainsi, nous partons de la guerre de Sécession et nous reprenons tous les conflits importants, en donnant des exemples pour illustrer chaque période et bien montrer la continuité dans ce champ d’action. Au final, les techniques changent mais les tactiques et les stratégies varient peu. Dans une deuxième partie, nous avons fait quelque chose de beaucoup plus classique : stratégie et acteurs, géopolitique du numérique. Il s’agit de savoir qui sont les acteurs, comment ils interagissent entre eux et quels est leur poids réel. Dans une troisième partie, nous sommes allés vers des cas plus concrets. Enfin, nous terminons sur une note de prospective.

 

A qui s’adresse ce livre ?

Col Bonnemaison : Le public est assez large. Au départ, c’était un public de spécialistes qui sont intéressés par la stratégie en général. Aujourd’hui, il y a aussi bien des étudiants et des chercheurs des domaines informatique (et télécommunications), sciences politiques, juridique et géopolitique que des particuliers qui s’interrogent sur les équilibres générés par cette notion de puissance du numérique. Il y a également des personnes qui entendent parler tout le temps de cyber mais qui ne voient pas à quoi cela correspond. Au final, c’est un bon livre généraliste qui balaie très large sur toutes les problématiques cyber. Ce n’est pas un ouvrage réservé aux spécialistes du monde cyber.

 

« Dès maintenant perdre dans le cyber, c’est perdre tout court », pouvez-vous nous expliquer cette phrase ?

 

Col Bonnemaison : Le cyber est une condition nécessaire mais non suffisante. C'est-à-dire que nous ne nous inscrivons pas comme des spécialistes qui vont vous dire : « Il n’y a plus que le cyber qui compte aujourd’hui dans un conflit. » En revanche, nous affirmons que nous ne pouvons pas nous permettre de faire l’impasse sur le cyber parce que, dans ce cas, nous sommes sûrs de perdre le combat de demain. Donc, condition nécessaire mais non suffisante.

Lcl Dossé : Quand nous regardons au niveau historique, à chaque fois qu’une unité a fait l’impasse dans le domaine des télécommunications, à chaque fois cette unité a perdu. Donc ce n’est pas un facteur de victoire en tant que tel mais, en tout cas, négliger le cyber est un facteur de défaite. C'est-à-dire que pour celui qui ne fait pas attention à la technologie de son temps, ce n’est pas cela qui va le faire gagner mais cela peut le faire perdre. Et, généralement, ça le fait perdre…

 

Le colonel Aymeric Bonnemaison travaille à l’état-major de l’armée de Terre, où il s’occupe plus particulièrement du système de force de commandement et maîtrise de l’information. Le lieutenant-colonel Stéphane Dossé est adjoint de l’officier de lutte informatique défensive à l’état-major des armées. Il a également une fonction opérationnelle au sein du Centre de planification et de conduite des opérations (CPCO). Ils ont écrit Attention : cyber ! Vers le combat cyberélectronique à titre personnel.

Partager cet article
Repost0
14 avril 2014 1 14 /04 /avril /2014 10:50
La Belgique peut se protéger en cas de cyberattaque

 

12/04/14 7sur7.be (Belga)

 

La Belgique serait capable de se protéger en cas de cyberattaque, mais pas de contrattaquer seule, selon le chef du renseignement militaire, Eddy Testelmans, interrogé par Le Soir samedi.

 

En cas de cyberattaques contre les systèmes informatiques ou de communications de la Défense, le Service général du renseignement et de la sécurité (SGRS) a pour mission de neutraliser l'attaque, d'identifier l'attaquant et, éventuellement, de riposter. 80% de l'information dont le SGRS a besoin se trouve dans l'espace cybernétique.

 

Le volet "riposte" n'est pas une priorité des services belges, qui préfèrent imaginer une riposte encadrée, probablement par l'Otan. "De toute façon, ce serait une décision politique car les conséquences d'une contre-attaque seraient énormes", souligne le lieutenant-général Testelmans.

 

Le réseau ouvert du SGRS a déjà été victime d'un virus et qu'il fait encore l'objet de "hits", mais que la protection fonctionne, selon le lieutenant-général.

 

Eddy Testelmans plaide pour que le cadre organique soit complété. "Nous avons besoin de toutes les capacités dont nous disposons maintenant, mais j'espère que nous ne serons pas obligés de faire des choix pour raison budgétaire."

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories