Overblog
Suivre ce blog Administration + Créer mon blog
12 avril 2014 6 12 /04 /avril /2014 06:20
La NSA dément avoir eu connaissance de la faille Heartbleed

 

12.04.2014 Romandie.com (ats )

 

La NSA a démenti vendredi avoir eu connaissance et exploité à son profit l'importante faille de sécurité "Heartbleed". Celle-ci touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet.

 

Citant "des sources proches du dossier", l'agence de presse Bloomberg affirme que l'agence américaine chargée des interceptions de communications connaissait depuis "au moins deux ans" l'existence de cette faille, baptisée "Heartbleed", mais qu'elle ne l'avait pas révélée et s'en était au contraire servie pour récupérer des informations.

 

La faille "Heartbleed" touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet, matérialisées par exemple par une adresse démarrant par https ou un petit cadenas lors des transactions bancaires et de l'identification sur un site Internet. Son existence a été dévoilée en début de semaine.

 

"La NSA n'était pas informée de la vulnérabilité récemment identifiée dans OpenSSL, appelée faille Heartbleed, jusqu'à ce qu'elle soit rendue publique dans un rapport d'une société privée de sécurité informatique. Les informations faisant état du contraire sont fausses", a déclaré une porte-parole de la NSA.

 

La Maison blanche dément aussi

 

La porte-parole du Conseil de sécurité nationale (NSC, dépendant de la Maison blanche) a également démenti que "la NSA ou toute autre branche du gouvernement" ont eu connaissance de la faille. "Le gouvernement fédéral a lui aussi recours à l'OpenSSL pour protéger les utilisateurs de sites internet gouvernementaux", dit-elle dans un communiqué.

 

"Cette administration prend au sérieux sa responsabilité d'aider au maintien d'un Internet ouvert, interopérable, sécurisé et sûr. Si le gouvernement fédéral, y compris la communauté du renseignement, avait découvert cette vulnérabilité avant la semaine passée, il en aurait informé la communauté responsable de l'OpenSSL", assure-t-elle encore.

 

"Heartbleed" peut permettre à des pirates de récupérer dans la mémoire des serveurs informatiques des données fournies lors de connexions protégées.

 

Parmi les informations susceptibles d'être récupérées figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

Partager cet article
Repost0
11 avril 2014 5 11 /04 /avril /2014 07:30
Lockheed Martin Opens New Office In Israel

 

 

BE’ER SHEVA, Israel, April 9, 2014 – Lockheed Martin

 

Lockheed Martin [NYSE: LMT] Chairman, President and CEO Marillyn Hewson officially opened our newest office in Israel today to support the Corporation’s growing presence in that important country. The new office further demonstrates the Corporation’s commitment to supporting the Israeli Defense Force and their “Move to the South” campaign.

 

Former Israeli Air Force Brig. Gen. Shelly Gotman was recently appointed as managing director of Israel for the company’s Information Systems & Global Solutions (IS&GS) business and will lead the office.  Lockheed Martin’s IS&GS business has been the number one provider of information technology solutions and services to the U.S. government for the past 19 years. It has been growing its international presence with major operations in the United Kingdom, Europe, and Australia. Current IS&GS customers include NATO; British air traffic management organization NATS; the Australian Tax office; and the United Kingdom Ministry of Justice.

 

Remarks by Marillyn Hewson, as prepared for delivery, at today’s office opening:

 

I would like to begin by extending my welcome to Mayor Danilovich. Thank you for the support you’ve given us in establishing this new facility.

 

To our partners from academia, the business community, government officials, members of the Israeli Defense Force and special guests. Welcome and thank you all for being here today.  This is an extremely important day and I am happy to be a part of it.

 

The opening of our Lockheed Martin office here in Be’er Sheva is a demonstration of our commitment to supporting the Israeli Defense Force’s “Move to the South” strategy. Establishing this office is also an important step in the establishment of Lockheed Martin in Israel.

 

We are investing here and building our local team to ensure we have the resources required to support our valued customers and trusted partners in Israel. In fact, Joshua (Shani) introduced Shelly Gotman who has just joined the Lockheed Martin team as our new Director of Information Systems & Global Solutions office here, in Be’er Sheva.

 

Shelly is a former fighter pilot and was a Brigadier General in the Israeli Air Force and we are proud to have him on our team.

 

The consolidation of IDF Technical Units to new bases in the Negev Desert region is an important transformation of Israel’s information technology capability. We understand the challenges of this move.  Which is why we are investing in the facilities and people that will ensure we are prepared to support for these critical projects. By locating our new office in the capital of the Negev we are well positioned to work closely with our Israeli partners and stand ready to:  accelerate project execution, reduce program risk and share our technical expertise by training and developing in-country talent.

 

In the United States, Silicon Valley stands as our country’s “center for information technology innovation.”  With the opening of this office and the strategic investments being made by the IDF it is clear that Be’er Sheva is on its way to becoming the Silicon Valley of Israel.

 

Prime Minister David Ben-Gurion understood the potential for this region when he called for pioneering settlement of the Negev Desert nearly 60 years ago. He spoke with his actions when he himself moved to this region later in life.

 

The “Move to the South” initiative is a significant step in fulfilling Ben-Gurion’s vision of “making the desert bloom.” And we are proud to be a part of this national center of excellence for information technology in the south.

 

Thank you for being here today. And it’s my pleasure to welcome you to the newest Lockheed Martin Israel office.

 

Headquartered in Bethesda, Md., Lockheed Martin is a global security and aerospace company that employs approximately 115,000 people worldwide and is principally engaged in the research, design, development, manufacture, integration and sustainment of advanced technology systems, products and services. The Corporation’s net sales for 2013 were $45.4 billion.

Partager cet article
Repost0
10 avril 2014 4 10 /04 /avril /2014 07:20
Cybersécurité/"Heartbleed", la faille qui fait trembler Internet

 

 

09.04.2014 Romandie.com (AWP)

 

San Francisco/Berne (awp/ats/afp) - Des spécialistes informatiques ont mis en garde mardi contre une faille importante dans un logiciel de cryptage utilisé par la moitié des sites internet. Elle permettrait aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

 

La faille, baptisée "Heartbleed" ("coeur qui saigne"), a été découverte sur le logiciel OpenSSL. Utilisé pour protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur Internet, OpenSSL est utilisé par la moitié des sites web, mais la faille n'existe pas sur toutes les versions.

 

Selon la société de sécurité informatique Fox-IT, la faille existe depuis une version d'OpenSSL sortie il y a deux ans environ.

 

LES HTTPS:// CONCERNÉS

 

Le collectif derrière OpenSSL a publié une alerte de sécurité et recommandé à ses utilisateurs de passer à une version améliorée du logiciel. Il précise que c'est un chercheur de Google Security qui a découvert la faille.

 

Les shops en ligne ainsi que les portails des caisses-maladie sont touchés au même titre que les fournisseurs d'adresses e-mail et que les instituts financiers (e-banking ou transactions par cartes de crédit), a précisé la centrale d'enregistrement et d'analyse de la Confédération pour la sûreté de l'information MELANI. La plupart des liens Internet qui commencent par https:// sont concernés.

 

La faille ne concerne pas toutes les versions d'OpenSSL. Elle ne permet pas à un pirate d'obtenir plus de 64 kilo-octets de données à la fois, ni de contrôler précisément à quelle partie de la mémoire du serveur informatique il accède, selon des spécialistes en sécurité informatique.

 

ATTAQUES ILLIMITÉES

 

Grâce à cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de Fox-IT. "Le nombre d'attaques qu'ils peuvent effectuer est sans limite", indique Fox-IT dans un billet recensant les procédures à suivre pour repousser les incursions.

 

Parmi les informations susceptibles d'être récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

 

"LES JOYAUX DE LA COURONNE"

 

"Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes", souligne le site heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés "permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d'imiter ces services".

 

Des chercheurs en sécurité informatique ont d'ailleurs rapporté qu'ils ont pu récupérer des informations de mots de passe de Yahoo!, qui a précisé mardi avoir pu résoudre le problème.

 

EVITER INTERNET

 

En Suisse, le directeur suppléant de MELANI Max Klaus recommande d'interrompre si possible toutes les transmissions de données sensibles sur Internet dans les prochaines 48 heures, a-t-il affirmé à la radio alémanique SRF.

 

Un billet sur le site Tor Project, qui milite pour l'anonymat en ligne, exhorte d'ailleurs ceux qui ont des besoins élevés en matière de protection en ligne d'éviter d'utiliser Internet pendant quelques jours, afin de permettre aux sites et aux serveurs d'améliorer leur sécurité.

 

Le conseil a été suivi en partie par les services fiscaux canadiens, qui ont désactivé mercredi la partie de leur site internet permettant aux contribuables d'accéder à leurs dossiers fiscaux.

 

TESTER LA VULNÉRABILITÉ DES SERVEURS

 

En revanche, pour Peter Fischer, directeur du centre de compétences sur la sécurité informatique à la Haute Ecole de Lucerne, il suffit que les internautes se rendent sur la page http://filippo.io/heartbleed avant utilisation et testent la vulnérabilité du serveur désiré.

 

Mercredi en fin de journée, après une période de fragilité, les sites bluewin.ch et credit-suisse.ch étaient à nouveau considérés comme sûrs tout comme ubs.com et postfinance.ch qui utilisaient une version corrigée d'OpenSSL.

 

On ne sait pas encore si Heartbleed a été effectivement exploitée par des pirates, mais les gestionnaires de site ayant utilisé des versions compromises d'OpenSSL doivent passer à des versions plus sûres ou procéder à des mises à jour de sécurité développées en urgence.

Partager cet article
Repost0
10 avril 2014 4 10 /04 /avril /2014 06:50
Partager cet article
Repost0
9 avril 2014 3 09 /04 /avril /2014 07:50
Edward Snowden plaide pour de nouvelles normes pour contrer les abus de la NSA

L’ancien consultant de l’agence américaine de renseignement NSA était auditionné par des députés de l’Assemblée parlementaire du Conseil de l’Europe. (45eNord.ca)

 

8 avril 2014 par Nicolas Laffont  - 45eNord.ca

 

Lors d’une audition devant le Conseil de l’Europe, l‘ancien analyste de la CIA et lanceur d’alertes Edward Snowden a plaidé mardi en faveur de nouvelles normes internationales, pour éviter que les abus commis par la NSA en matière de surveillance des données ne se généralisent dans le monde.

L’ancien consultant de l’agence américaine de renseignement était auditionné par téléconférence depuis Moscou où il est réfugié, par des députés de l’Assemblée parlementaire du Conseil de l’Europe.

Au cours de son audition qui aura duré un peu plus d’1h15, Edward Snowden a évoqué les programmes de surveillance de masse des télécommunications par la NSA et a rappelé que «nous avons l’obligation de développer des normes internationales pour empêcher que ne se banalise le recours à de tels abus». Selon lui, il ne s’agit pas simplement d’un problème propres aux États-Unis ou à l’Europe, mais bien un «problème international».

La NSA a développé des algorithmes pour déterminer des «personnes d’intérêt», c’est-à-dire qui sont intéressantes à surveiller, mais «qui ne sont encore soupçonnées d’aucun crime». «On rend des gens coupables par association», sans avoir mené d’enquête sur eux, a-t-il ajouté, estimant qu’il s’agissait là d’une «violation des droits de l’Homme».

En outre, cette surveillance ne s’exerce «pas seulement pour la prévention du terrorisme», mais également à des fins de «maintien de l’ordre, pour la détection de délits même non violents», a dit l’ancien consultant de 30 ans, dénonçant l’«utilisation disproportionnée d’un moyen d’enquête extrêmement invasif contre un groupe de population», plutôt que «contre des individus spécifiquement ciblés».

«C’est la pire menace contre les droits civils des temps modernes», qui s’exerce sans aucun contrôle juridique et surtout sans aucune possibilité de sanction contre les responsables des abus, s’est alarmé le lanceur d’alerte.

Les autorités américaines ne sont pas les seules à blâmer, car elles sont unies par un «partenariat très fort» avec certains États européens, a-t-il souligné. Le mois dernier, M. Snowden avait déjà insisté sur ce point dans une déposition écrite adressée à une commission du Parlement européen.

Selon lui, l’UE a laissé se mettre en place, sous pression américaine, un bazar de l’espionnage généralisant la surveillance de masse à tous les citoyens, notamment en Suède, aux Pays-Bas, ou en Allemagne.

«C’est difficile d’obtenir des changements révolutionnaires du jour au lendemain, surtout en matière de droits de l’Homme», a témoigné mardi Edward Snowden. «Néanmoins nous avons fait des progrès considérables, car on en parle. Le fait qu’aujourd’hui l’homme de la rue est sensible à ce problème est un progrès», a-t-il estimé.

À la suite des révélations d’Edward Snowden, Barack Obama avait initié à la mi-janvier une réforme des programmes de surveillance électronique américains, sans remettre en cause le principe de collecte massive de données par la NSA.

Partager cet article
Repost0
8 avril 2014 2 08 /04 /avril /2014 16:50
Digital Forensics Pilot Course at EDA

Brussels - 08 April, 2014 European Defence Agency

 

From 31 March to 5 April 2014 EDA organised together with the SANS Institute a six days pilot course for digital forensics as part of the EDA Cyber Defence Programme to strengthen EU’s Cyber Defence capabilities for CSDP operations. Students from 14 EDA member states and EDA took part in the course.

 

On the details of the course and the course delivery one student says: “This was a mind blowing exercise. All the challenges and technical details were covered to a very deep extent.”

The course provided the students with the foundational competencies and skills to enable them to pass the exam for the widely recognised certification as GIAC (Global Information Assurance Certification) Certified Forensic Examiner (GCFE) in the weeks to come.

The course instructor, Mr. Chad Tilbury from SANS Institute says:  “As a former military and long-time cyber-defence practitioner, teaching a digital forensics class for the European Defence Agency was an honour.  Students from EU member countries conducted in-depth analysis and media exploitation of multiple systems.  Attendees conducted data triage and learned to extract forensic meaning from computer memory, files system and operating system artifacts, the Windows registry, email, removable devices, chat clients, web browsers, and event logs.  During the final day, students divided into teams and competed in a realistic forensic challenge requiring thousands of artifacts to be recovered, authenticated, and analysed.  From the results presented at the end of the forensic challenge, I am confident that this team can take their new skills home and immediately put them to use in real world operations.”

This course is the starting point for a new EDA initiative to pool the demand of EDA Member States for such specialist training that should lead to certifications. Pooling the demand will allow Member States to benefit from economies of scale”. 

The EDA Progamme Manager Cyber Defence, Mr. Wolfgang Roehrig  says: “In a lot of areas of cyber defence specialist training the military will continue to rely on private sector training capacities and expertise.  Therefore EDA is looking for ways for streamlining military training requirements in these fields. The starting point for further exploration was this on-site pilot course at EDA premises for data collection in an area of Cyber Defence expertise, in which the military most probably will continue to rely on industry-expertise, such as Digital Forensics. Digital Forensics training is a highly specialised field, in which, even putting the requirements of all EDA Member States together, relative small numbers of military students per year can be expected. Trainers in that field require special hands-on expertise that has to follow latest trends in attack techniques and technology - mere theoretical knowledge would not bring much benefit. Building-up and maintaining such trainer expertise within the military even at a European level is expected to be difficult and would be very expensive.”

The initiative will be launched within the EDA framework after the final course evaluation.

 

Background

Heads of State and Government endorsed the EDA Cyber Defence Programme as one of four critical capabilities programmes during the European Council in December 2013. For more information on this programme, read the factsheet.

 

More information

Partager cet article
Repost0
6 avril 2014 7 06 /04 /avril /2014 11:30
Université Tel-Aviv : des  chercheurs israéliens combattent les cyber-attaques

 

03.04.2014 Israel Valley
 

Les Chercheurs de l’Université de Tel-Aviv ont développé un algorithme pour dépister rapidement les cyber-contenus malveillants.

 

Le Prof. Yehuda Afek et sa doctorante Shir Landau-Feibish de l’Ecole des Sciences informatiques de l’Université de Tel-Aviv, en collaboration avec le Prof. Anat Bremler-Barr du Centre interdisciplinaire d’Herzlia ont inventé un algorithme qui identifie les contenus malveillants liés aux attaques par “déni de service” de grande envergure, menées par les armées d’"ordinateurs zombies".

L’algorithme “à puissance double” des chercheurs de l’UTA, présenté en octobre dernier lors du Symposium annuel sur les Architectures de réseau et de systèmes de communication en Californie et publié dans l’IEEE Xplore, est capable de détecter même le plus minuscule indice ou trace numérique permettant d’identifier des attaques qui peuvent couramment passer inaperçues.

Les travaux des chercheurs sont financés par le Consortium sur la cyber-sécurité du Programme Magnet mené par le Ministère israélien de l’Industrie, du Commerce et du Travail.

Les attaques dites par “déni de service réparti” (en anglais DDos – Distributed Denail of Service), sont des assauts informatiques ayant pour but de rendre un site web indisponible en “l’inondant”, par exemple par des envois en masse de spams, ou en perturbant les connexions etc… Elles sont susceptibles de paralyser le cyberespace et les infrastructures essentielles à la vie quotidienne d’un pays, comme le réseau électrique, les banques, les services gouvernementaux etc… Elles sont généralement perpétrées par des réseaux de machines compromises ou zombies, appelés botnets, ordinateurs programmés à l’insu de leur utilisateur pour participer à des attaques de masse.

 

Des armées d’ordinateurs zombies

 

“Les cyber-attaquants deviennent de plus en plus ingénieux et nous devons les devancer” dit Shir Landau-Feibish. “La seule manière d’identifier la signature de nouveaux attaquants est de trouver une nouvelle méthode qui balaye automatiquement une quantité gigantesque de données en temps réel pour trouver des similitudes qui échappent facilement à l’œil humain”.

“Notre cible sont les vulnérabilités dites “jour zéro”, c’est-à-dire les attaques non-répertoriées, perpétrées par des botnets, réseaux de machines zombies" explique-t-elle. "Dans le passé, les méthodes de vérification des sources combinées aux analyses de trafic étaient suffisantes pour identifier et distinguer l’origine des attaques malfaisantes. Mais aujourd’hui, les cyber-attaques prennent souvent l’apparence d’un trafic normal entre d’innombrables ordinateurs ‘innocents’, qui sont en fait d’énormes armées de zombies. Les analystes doivent donc changer de tactiques pour devenir efficaces "

Selon Landau-Feibish, “une trace numérique peut être minuscule, un simple caractère déplacé dans un certain contexte. Les entreprises de sécurité informatiques ont besoin de temps pour examiner le trafic afin d’identifier les codes malveillants. Pendant ce temps, les sites des consommateurs sont bloqués. Nous sommes capables de réduire ce temps et de diminuer les erreurs d’identification, que ce soit un transit de données sain identifié comme malfaisant par méprise, ou au contraire un outil malveillant reconnu à priori comme sûr”.

Les chercheurs travaillent actuellement au développement d’un algorithme à triple puissance qui identifiera les combinaisons d’empreintes numériques, pour améliorer encore l’identification des attaques de type “déni de service”, et explorent également les moyens d’étendre leur méthode à la reconnaissance d’autres types d’assaut.

 

Source: Amis Français de l'Université de Tel Aviv

Partager cet article
Repost0
3 avril 2014 4 03 /04 /avril /2014 19:55
Le Lieutenant-Colonel Dossé en pleine présentation

Le Lieutenant-Colonel Dossé en pleine présentation

 

 Le blog de l'EPITA

 

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

 

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité Informatique (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.
     
  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.
     
  3. La reconnaissance technique
    C'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.
     
  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.
     
  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».
     
  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
Partager cet article
Repost0
3 avril 2014 4 03 /04 /avril /2014 11:50
L'armée belge n'a jamais mené de cyberriposte

 

2/04/14 – 7sur7.be (Belga)

 

Le Service général du renseignement et de la sécurité (SGRS) de l'armée belge dispose d'une capacité offensive de riposte en cas de cyberattaque mais n'en a jamais fait usage, a affirmé mercredi le ministre de la Défense, Pieter De Crem.

 

"Vous savez que le SGRS n'a pas encore fait usage de cette possibilité légale", a-t-il indiqué en commission de la défense de la Chambre.

 

En vertu d'une loi du 30 novembre 1998, complétée par une autre datant du 4 février 2010, le SGRS a le droit "dans le cadre de cyberattaques contre les systèmes informatiques et connectiques militaires ou contre les systèmes que contrôle le ministre de la Défense territoriale, de neutraliser ces attaques et d'en identifier les auteurs, sans préjudice du droit de réagir immédiatement par une cyber-attaque propre conformément aux dispositions du droit des conflits armés".

 

Le service de renseignement de l'armée est désormais doté d'une cellule de "gestion de la cyberdéfense".

 

Le SGRS (alias département d'état-major renseignement et sécurité, ou Acos IS) a aussi entamé le recrutement de 10 spécialistes, a indiqué mercredi M. De Crem (CD&V), en réponse à une question de la députée Karolien Grosemans (N-VA).

 

Ces 10 personnes s'inscrivent dans le cadre de l'opérationnalisation de la stratégie de la Défense en matière de "Cyber Defence", et ne feront pas partie du centre belge de cybersécurité (CCB), dont le Premier ministre Elio Di Rupo a annoncé la création en février dernier.

Partager cet article
Repost0
1 avril 2014 2 01 /04 /avril /2014 16:50
    Government unveils CERT UK as part of National Cyber Defence Strategy

 

BAE Systems
 

Comment from BAE Systems Applied Intelligence

 

Martin Sutherland, Managing Director of BAE Systems Applied Intelligence, said:

“The cyber threat is constantly evolving and presenting the security community with new challenges. Highly sophisticated groups of adversaries – whether criminal or state-sponsored – are becoming increasingly well organised and developing ever more complex tools with which to attack their targets. There has rarely been such a far reaching menace with the ability to threaten every aspect of society – critical infrastructure, business, and the economy as a whole.

“In the face of this, it is vital that the Government takes a strong lead and provides an efficient infrastructure that allows the security community to collaborate and share vital information. It’s only by working together that we will rise to the challenge the cyber threat presents and the establishment of CERT UK is a positive step forward, which emphasises the importance of effective incident response and information sharing to protect vital UK assets. CERT UK will also be valuable in increasing international collaboration on cyber incidents.

“To achieve these goals it’s essential that CERT UK develops a clear and effective model for industry engagement, both in terms of the private sector as a whole and cyber security suppliers specifically. We look forward to working closely with our partners in Government, through our roles in the Cyber Incident Response Scheme and the Cyber Security Information Sharing Partnership, to ensure that the new infrastructure provide by CERT UK is as successful as possible.”

Partager cet article
Repost0
1 avril 2014 2 01 /04 /avril /2014 16:20
Lockheed Martin Adds CyberPoint to Cyber Security Alliance

 

GAITHERSBURG, Md., Apr. 1, 2014 – Lockheed Martin

 

Lockheed Martin [NYSE: LMT] today welcomed CyberPoint International into its Alliance, adding their deep technical expertise, innovative solutions, and easy-to-use products to address the advanced persistent threats faced by every global government and commercial organization. 

“Like CyberPoint, we are focused on meeting the increasing demands of our global customers with sophisticated cyber security solutions in places like the Middle East, where cyber security activity is intense,” said Roger Mann, managing director, Middle East, Lockheed Martin Information Systems & Global Solutions. “We are excited that they are bringing their experience and capabilities to further strengthen our Alliance.”

The Lockheed Martin Cyber Security Alliance brings together the cyber security capabilities and technologies from market leading companies into a collaborative environment that integrates best practices, hardware, software, and tools within its research and development facilities, the NexGen Cyber Innovation and Technology Centers. The Centers located around the globe foster agile environments where alliance companies and customers work together to innovate, integrate and pilot solutions to address complex cyber security challenges.

Other members of the Lockheed Martin Cyber Security Alliance are: APC, ArcSight, CA Technologies, Cisco, Citrix, Dell, EMC Corporation, FireEye, HP, Intel, Juniper Networks, McAfee, Microsoft, Net App, RedHat, RSA Security, Splunk, Symantec, Trustwave, Verizon and Vmware.

CyberPoint helps organizations defend themselves from increasingly advanced malware and offers products that empower users at all levels of an organization to better understand the threat and protect what’s invaluable to them.

“We know that one company or solution alone can’t solve the global cyber security challenges we face and it will take collaboration, cooperation and the collective strengths of a diverse array of leading technology companies to innovate and deliver seamless solutions. Becoming a partner in the Lockheed Martin Cyber Security Alliance provides those opportunities to work as a global community and solve today’s most difficult challenges together,” said Dr. Mark Raugas, director of CyberPoint Labs.

Headquartered in Bethesda, Md., Lockheed Martin is a global security and aerospace company that employs approximately 115,000 people worldwide and is principally engaged in the research, design, development, manufacture, integration and sustainment of advanced technology systems, products and services. The Corporation’s net sales for 2013 were $45.4 billion.

 

Partager cet article
Repost0
29 mars 2014 6 29 /03 /mars /2014 17:20
Le général de Villiers (CEMA) à Washington avec son homologue des Etats-Unis

 

28/03/2014 Sources : EMA

 

Le 18 mars 2014, le général d’armées Pierre de Villiers, chef d’état-major des armées, a rencontré à Washington son homologue aux Etats-Unis, le général Martin E. Dempsey.

 

Quelques semaines après la visite du président français outre-atlantique, les deux généraux ont évoqué le partenariat stratégique entre nos forces armées. Ils ont en particulier abordé les travaux de planification et de coordination des opérations sur la lutte contre le terrorisme en Afrique,  mais également dans le cadre de l’OTAN. Les deux chefs d’états-majors ont par ailleurs échangé sur les travaux communs en matière d’espace et  de cyberdéfense.

Partager cet article
Repost0
28 mars 2014 5 28 /03 /mars /2014 13:55
Cyberdéfense et forces opérationnelles

 

28/03/2014 Asp. Camille Martin Economie et technologie

 

Voir, détecter et agir. Aujourd’hui, la haute technologie est intégrée aux forces opérationnelles et chaque soldat est directement concerné par la cyberdéfense. Pour préserver la continuité des missions, la sécurité des systèmes d’information est une obligation. Terre, Air et Marine, chaque armée doit pouvoir s’appuyer sur des moyens techniques, des experts compétents et une organisation opérationnelle.

Partager cet article
Repost0
28 mars 2014 5 28 /03 /mars /2014 13:55
Recherche et formation cyberdéfense à Saint-Cyr Coëtquidan

 

28/03/2014 Asp. Camille Martin Economie et technologie

 

Lancée en 2012, la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales a pour objectif de renforcer un axe de recherche indispensable au développement de la cyberdéfense. Guerre irrégulière, robotisation du champ de bataille et cyberconflictualité constituent les principaux thèmes de travail au sein du centre de recherche des écoles de Saint-Cyr Coëtquidan (ESCC). Les ESCC proposent également à leurs élèves un mastère spécialisé en cyberdéfense. Une formation innovante ayant pour but de maitriser l’ensemble de l’environnement et notamment l’aspect gestion de crise

Partager cet article
Repost0
28 mars 2014 5 28 /03 /mars /2014 12:55
Cyberdéfense : des opportunités pour les PME


28/03/2014 DGA

 

Près d’une cinquantaine de PME bretonnes ont participé le 27 mars 2014 à un atelier consacré aux thématiques technologiques prioritaires, pour le ministère de la Défense, en matière de cybersécurité pour la période 2014-2016. Cet événement, qui visait à permettre à ces PME de saisir des opportunités de développement, s’inscrit pleinement dans le cadre du « pôle d’excellence cyber en Bretagne », l’un des axes forts du pacte Défense Cyber.

 

Organisé conjointement par la direction générale de l’armement (DGA) et la mission pour l’électronique, l’informatique et les télécommunications de l’Ouest (MEITO), un atelier « projets cybersécurité pour la défense : des opportunités pour les PME bretonnes » a réuni ce jeudi 27 mars près de 50 PME régionales à Télécom Bretagne (Cesson-Sévigné).

Au cours de la matinée, les spécialistes de DGA Maîtrise de l’information (Bruz) ont présenté les thématiques technologiques prioritaires du ministère de la Défense pour la période 2014-2016 en matière de cybersécurité. Qu’il s’agisse d’études amont ou de subventions au titre du dispositif RAPID (régime d’appui à l’innovation duale), ces thématiques prioritaires visent à rechercher le plus haut niveau de sécurité possible pour les systèmes militaires ou civils et à développer des solutions de réponse aux crises cyber : à titre d’exemple, citons les développements de composants cryptographiques, de systèmes d’exploitation de confiance, d’outils de lutte informatique défensive, d’architectures systèmes sécurisées (protection, défense et résilience), etc.

Résolument concret et illustré de témoignages des différents acteurs, cet atelier a aussi permis de répondre aux questions opérationnelles que se posent les dirigeants de PME : comment participer à des études amont quand on est une petite entreprise ? Comment les technologies cyber peuvent-elles répondre également à des enjeux de marchés civils (par exemple, dans les transports, la santé, la gestion des bâtiments, le développement d’outils logiciels…) ? Comment monter un dossier de subvention Rapid ?

L’après-midi fut consacré à des « speed meetings » : les 20 PME qui le souhaitaient ont ainsi eu l’opportunité de rencontrer, en tête à tête, les experts de DGA Maîtrise de l’information afin d’exposer à ces derniers en toute confidentialité leurs projets de développement et d’en évaluer, en direct, l’intérêt.

Cet atelier s’inscrit dans la lignée des autres ateliers thématiques régulièrement organisés en région Bretagne au titre de la mise en œuvre du pacte défense PME.

 

Qu’est-ce que le « pôle d’excellence cyber en Bretagne » ?

Ce pôle correspond à l’axe 4 du pacte Défense cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Paul-André Pincemin, chef de projet du pôle d’excellence cyber, explique : « Le pôle se structure autour de deux composantes indissociables. La première est consacrée à la formation initiale, la formation continue et l’enseignement supérieur. L’autre concerne la recherche, garante d’un enseignement supérieur de qualité, et le développement d’un tissu industriel avec une attention particulière pour les PME/PMI. Il doit également s’appuyer sur l’organisation technico-opérationnelle pour mettre en place les plates-formes nécessaires à la formation, l’entraînement à la gestion de cyberattaques et l’expérimentation de nouveaux produits de sécurité informatique. »

 

Pour en savoir plus :

> Le pacte Défense Cyber

> Le dossier permanent « cyberdéfense » du site internet Défense

Partager cet article
Repost0
28 mars 2014 5 28 /03 /mars /2014 08:55
Un cryptographe à la tête de la cyberdéfense française

 

27/03/2014 de Guerric Poncet Le Web en lignes / Le Point.fr

 

Guillaume Poupard, ingénieur en chef de l'armement, prend la tête de l'Anssi. Il succède à Patrick Pailloux, nommé directeur technique de la DGSE.

 

Le Point.fr l'évoquait dès janvier dernier : avec le départ de Patrick Pailloux à la Direction générale de la sécurité extérieure (DGSE), l'Agence nationale de la sécurité des systèmes d'information (Anssi) se trouvait sans patron. Le Conseil des ministres n'aura mis que quelques semaines pour combler le vide à la tête de cette agence de cyberdéfense, avec la nomination de Guillaume Poupard, comme le précise le compte-rendu du 26 mars.

Ingénieur en chef de l'armement et responsable jusqu'à aujourd'hui du pôle sécurité des systèmes d'information à la Direction générale de l'armement (DGA), Guillaume Poupard est un expert des technologies de cyberguerre et de cyberdéfense. Le Point.fr l'avait rencontré en janvier au Forum international sur la cybercriminalité (FIC) de Lille. Il nous avait notamment déclaré que nos armes informatiques sont depuis peu "opérationnelles, et nous avons fait de gros progrès". "Le livre blanc de la Défense de 2008 a posé des bases de travail, vous imaginez bien que les choses ont bougé depuis six ans !" avait-il ironisé.

 

Du développement des armes à l'opérationnel

"Je ne peux pas vous dire où les armements cyber (français) sont développés : nous n'avons aujourd'hui aucun intérêt à le dire", nous avait par ailleurs expliqué Guillaume Poupard. Pas plus de succès lorsque nous avions essayé de connaître le nombre de personnes impliquées dans le secteur : "Je peux simplement vous dire que tout dépend du ministère de la Défense dans ce domaine", glissait-il. Un ministère qu'il quitte donc pour rejoindre le terrain, à l'Anssi. L'Agence dépend du Secrétariat général de la défense et de la sécurité nationale (SGDSN), lui-même directement rattaché au Premier ministre.

S'il quitte le développement des armes informatiques pour passer du côté opérationnel non pas de la cyberguerre, mais de la cyberdéfense (la nuance est importante : on ne parle pas ici d'offensif), Guillaume Poupard n'est pas un novice dans le domaine : docteur en cryptographie, il avait dirigé le laboratoire de la DCSSI, l'ancêtre de l'agence dont il prend les rênes aujourd'hui, comme le rappelle l'Informaticien.com. Qu'importe le passé de l'heureux élu, son origine va à coup sûr faire grincer des dents au ministère de l'Intérieur, exaspéré par la mainmise de la Défense sur l'Agence. Comme nous l'avions craint en janvier, la place Beauvau pourrait bien user de sa marge de manoeuvre et profiter des faibles pouvoirs de sanction de l'agence pour se désolidariser de l'action de l'Anssi.

De son côté, Patrick Pailloux devient directeur technique de la DGSE, une position stratégique et polémique, puisque c'est ce service qui dirige les opérations de surveillance massive des télécommunications. Une activité qui vaut à la "piscine" son nouveau surnom - abusif - de "NSA à la française".

Partager cet article
Repost0
26 mars 2014 3 26 /03 /mars /2014 18:55
L'ingénieur de la DGA Guillaume Poupard à la tête de l'Agence nationale de la sécurité des systèmes d'information

 

26.03.2014 Par Olivier Berger, grand reporter à La Voix du Nord.


L'ingénieur en chef de l'armement, Guillaume Poupard (au centre de la photo), a été nommé en conseil des ministres ce mercredi 26 mars directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Il succède à Patrick Pailloux parti pour la direction technique de la DGSE.

Ça tombe bien, nous avions rencontré Guillaume Poupard en janvier au forum de la cybersécurité à Lille, où il nous parlait de l'implication technique de la Direction générale de l'armement (DGA) en matière de cyberdéfense... et de l'imbrication dans ce domaine entre le civil et le militaire.

 

L'ingénieur était alors responsable du pôle de sécurité des systèmes d'informations à la DGA, situé à Bruz près de Rennes (lire ici le texte de l'époque consacré au rôle de la DGA en cyber). Le pendant technique du CALID, le centre d'analyse en lutte informatique défensive de l'état-major des armées.

Lors d'une audition devant la Commission de Défense de l'Assemblée nationale en juillet 2013, Guillaume Poupard avait aussi évoqué les liens avec l'Agence nationale de la sécurité des systèmes d'information qu'il va donc diriger : " Nos liens avec l’ANSSI sont forts et anciens : il n’y a pas là de séparation entre civils et militaires. Nous travaillons ensemble pour concevoir et réaliser des produits de sécurité, notamment en réponse à des besoins de souveraineté, en matière de cryptographie par exemple. Le développement est réalisé par la DGA, avec des industriels et l’approbation, en vue de classification défense, est faite par l’ANSSI : cette organisation est bien rodée. "

Cette nomination n'a donc rien d'illogique d'autant que ce docteur en cryptologie passa avant 2010 chez le prédécesseur de l'ANSSI, la direction centrale de la sécurité des systèmes d'information. Et comme Patrick Pailloux, il est un acharné de " l'hygiène informatique " : " Ce n’est pas si facile : nous faisons tous des erreurs de sécurité. Ce travail sur l’hygiène informatique est pourtant essentiel ; il faut le mener dans les entreprises, mais aussi dès l’école (...) S’agissant des entreprises, la protection du patrimoine scientifique et technique est absolument essentielle. "

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié mardi 21 janvier des classifications, des modalités pour renforcer la cybersécurité des systèmes industriels. Après la définition de douze secteurs d'importance vitale (lire le détail dans cette note de janvier), l'ANSSI a identifié 218 opérateurs français, publics et privés, à cyberprotéger en priorité...

Partager cet article
Repost0
26 mars 2014 3 26 /03 /mars /2014 08:20
Cyber Operations Become Part of the Red-Flag Game Plan

U.S. Army Chief Warrant Officer 2 Michael Lyons, Joint Tactical Communications Office communications operator, Fort Sam Houston, Texas, looks through information on a workstation inside the Combined Air and Space Operations Center-Nellis during Red Flag 14-1 Feb. 5, 2014, at Nellis Air Force Base, Nev.

 

March 15, 2014 by Tamir Eshel - defense-update.com

 

While the aircrews soared over the Nevada Test and Training Range (NTTR) duking it out with the aggressor fighters, intelligence and cyber specialists fought off “enemy” cyber attacks at the Combined Air Operations Center-Nellis. For the first time in Red Flag’s nearly 40-year history, the 24th Air Force played a significant role as the Cyber Mission Force (CMF), at the Air Combat Command-sponsored Red Flag exercise.

 

When Red Flag 14-2 started three weeks later, information aggressors were also hard at work. “The integrated cyber domain is key to providing a realistic full-spectrum opposing force training environment for our war fighters,” said Quinn Carman, 57th Information Aggressor Squadron technical lead and team chief.

“”This is an asymmetric capability that we’re scratching at the surface to employ” Brig. Gen. Robert J. Skinner, XO AFCYBER “

“In any modern conflict, our forces are going to face an enemy which will use cyber both directly and indirectly to deny, degrade and disrupt. The 57th IAS is able to bring threat-representative cyber capabilities to the Red Flag Exercise as a part of a complete and integrated Aggressor Opposing Force.

 

Royal Australian air force Flight Sgt. Sean Bedford (left) and U.S. Air Force Senior Airman Frederick analyze air missile defense systems inside the Combined Air and Space Operations Center-Nellis during Red Flag 14-1, on Feb. 5, 2014, at Nellis Air Force Base, Nev. Space duty technicians direct air missile ballistic warnings and provide communication to combat search and rescue teams. Beford is an Australian Space Operations Centre space duty technician and Frederick is a 603rd Air and Space Operations Center space duty technician. Photo: USAF, Brett Clashman

Royal Australian air force Flight Sgt. Sean Bedford (left) and U.S. Air Force Senior Airman Frederick analyze air missile defense systems inside the Combined Air and Space Operations Center-Nellis during Red Flag 14-1, on Feb. 5, 2014, at Nellis Air Force Base, Nev. Space duty technicians direct air missile ballistic warnings and provide communication to combat search and rescue teams. Beford is an Australian Space Operations Centre space duty technician and Frederick is a 603rd Air and Space Operations Center space duty technician. Photo: USAF, Brett Clashman

 

“The warfare centre fundamentally changed how Red Flag is being carried out this year in an effort to fully integrate non-kinetic operations and intelligence, surveillance and reconnaissance capabilities. “Developments happening with cyber and ISR are all in preparation for operations in a contested environment,” said Capt. Andrew Caulk, a spokesman for AFISRA. “We train like we fight.” Changes to the Red Flag construct, which now links scenarios across several days, allowed intelligence to be gathered in a more realistic world setting. This Red Flag was also the first time 24th AF has been fully integrated with the Air Force Intelligence, Surveillance and Reconnaissance Agency.

“This is an asymmetric capability that we’re scratching at the surface to employ,” said Brig. Gen. Robert J. Skinner, the AFCYBER deputy commander. “We are more engaged with Red Flag, allowing more opportunities to provide mission effects at the point of our choosing and at the drop of a hat for joint force commanders to use… We use Red Flag for advanced training to hone our skills, and we continue to learn great lessons to employ in the next one,” Skinner said. “You can see us taking advantage of operations to become better, faster and leaner.” RAAF No.77 Squadron Group Capt. Robert Chipman confirmed,”The immersion into the fog of war is just phenomenal in Red Flag, and that’s what really sets it apart from any other exercises we’ve participated in… You’re expected to be ready to perform in a complex air environment on day one.”

Partager cet article
Repost0
25 mars 2014 2 25 /03 /mars /2014 12:55
CCFI Paris. Forum Cyber Sécurité : Liste des Firmes d'Israël

 

21.03.2014 IsraelValley (Mitz)

 

Au sein des « Rencontres Economiques & Technologiques France-Israël », le Forum de cyber-sécurité présente chaque année les meilleures solutions israéliennes et décrypte les tendances futures du secteur. Côté français, la plupart des sociétés du CAC 40 ont déjà participé à cet événement unique, dans le cadre des rendez-vous d’affaires.

 

Environ un millier de rendez-vous qualifiés, organisés depuis 2006 ont conduit à de nombreux accords de partenariats, de distribution ou encore d’intégration.

 

Toute la chaîne de valeur de la sécurité des systèmes d’information est couverte : sécurité des infrastructures critiques, des télécommunications, des applications web, des réseaux, des postes de travail, des données, des tests d’intrusion, du cloud computing, etc.

 

En 8 éditions, le forum de cyber-sécurité s’est imposé comme une véritable passerelle bilatérale entre experts de sécurité français et israéliens. Les membres de l’élite de la sécurité israélienne font ainsi chaque année le déplacement à Paris pour démontrer leur savoir-faire.

 

Ainsi le 26 mars 2014, seront présentes, Radiflow leader israélien en matière de sécurité des SCADAs (systèmes de contrôle), CyberArk spécialisée dans la protection des comptes à privilèges, mais aussi Backbox, Comsigntrust, Cybertinel, Forescout, ObservIT, Promisec, Sasa Software, SenseCy, Smufs Mobile Biometric Solutions…

 

Les RSSI, intégrateurs et distributeurs français intéressés peuvent rencontrer sur place l’après-midi du mercredi 26 mars entre 14:30 et 18:00 les sociétés de cyber-sécurité israéliennes suivantes, par rdv de 15 mn:

1. ADALLOM SaaS security http://adallom.com/company/

2. BACKBOX automated backup and recovery http://www.backbox.co

3. CHECKPOINT internet security http://www.checkpoint.com

4. COMSIGNTRUST PKI-based digital signature http://www.comsigntrust.com

5. CYBERARK against cyber threats http://www.cyberark.com

6. CYBERTINEL the deepest threat protection http://www.cybertinel.com/

7. FORESCOUT network access control http://www.forescout.com

8. ISRAEL AEROSPACE INDUSTRIES cyber division http://www.iai.co.il/

9. OBERVE IT recording user activities on desktops and servers http://www.observeit.com

10. PROMISEC agentless endpoint management & control http://www.promisec.com

11. RADIFLOW secure solutions for critical infrastructure applications http://www.radiflow.com

12. SASA SOFTWARE malicious code detection scan http://www.sasa-software.com

13. SENSECY one-stop shop for all cyber intelligence needs https://www.sensecy.com/

14. SMUFS Mobile Biometric Solutions http://www.smufbio.com

Enfin, Mme Esti Peshin, directrice des programmes cybernétiques d’Israel Aerospace Industries (1er groupe aéronautique, spatial et défense israélien) et directrice générale du Groupe High-Tech de la Knesset, donnera une conférence exclusive et participera aux rendez-vous d’affaires de l’après-midi réservés aux professionnels.

Partager cet article
Repost0
25 mars 2014 2 25 /03 /mars /2014 11:50
Pilot Exercise for Strategic Decision Making in Cyber Defence

 

Brussels - 24 March, 2014 European Defence Agency

 

A pilot Decision-Making Exercise on Cyberspace Crisis Management will take place in Lisbon in May 2014.  The pilot exercise aims to prepare strategic leaders for situations involving  a major cyber-attack.

 

With an increasing amount of critical infrastructure - as well as military and government activities - now online the threat of cyber-attacks is growing every day. For this reason, at the European Council meeting in December 2013, Cyber was recognised as one of four key capabilities for future EDA activity.

The pilot exercise in Lisbon aims to prepare strategic leaders with the experience and structures necessary to deal with a cyberspace crisis. The exercise will help increase awareness and contribute to a better understanding of emerging cyberspace challenges and threats.  

 

Used to develop further training courses

One of the aims of the pilot is to help to develop a coherent conceptual toolkit that could be used in assessing current and future decision-making frameworks and could be used in future training plans. This could include the development of a repository of ‘off-the-shelf’ training courses, exercises, and scenarios that Member States could use in the future.

 

EU Cyber Security Strategy

The pilot was developed under the EU Cyber Security Strategy which identified the improvement of leadership, training, and exercises as a key activity for cyber security efforts in the EU. This was reinforced by the results of an EDA study in 2012 that found shortcomings in Cyber Security training and exercises of all 20 Member States who took part.

The European Council in December called for the EDA to develop a roadmap for cyber defence as well as concrete projects focused on training and exercises, improving civil/military cooperation, and the protection of assets in EU missions and operation.

 

More information

Partager cet article
Repost0
24 mars 2014 1 24 /03 /mars /2014 17:20
Espionnage : le géant des télécoms chinois Huawei victime de la NSA ?

La NSA a accédé aux archives des courriels de Huawei, à des documents internes de communication entre des dirigeants de la compagnie, ainsi qu'au code secret de produits spécifiques de Huawei

 

23/03/2014 latribune.fr 

 

L'agence américaine de sécurité nationale s'est introduite secrètement dans le réseau de communications du géant des télécoms et de l'internet chinois Huawei à des fins d'espionnage.

 

 

L'agence américaine de sécurité nationale NSA (National Security Agency) s'est introduite secrètement dans le réseau de communications du géant des télécoms et de l'internet chinois Huawei à des fins d'espionnage, ont affirmé samedi le "New York Times" et le "Spiegel" dans leurs éditions en ligne. La NSA a accédé aux archives des courriels de Huawei, à des documents internes de communication entre des dirigeants de la compagnie, ainsi qu'au code secret de produits spécifiques de Huawei, affirment les articles des deux journaux basés sur des documents fournis par l'ancien consultant de la NSA Edward Snowden.

 Le "New York Times" précise que son enquête sur l'opération, baptisée "Shotgiant", s'appuie sur des documents de la NSA communiqués par l'ex-consultant de l'agence Edward Snowden, qui, depuis l'année dernière, diffuse des renseignements sur les activités de surveillance menées par les Américains dans le monde entier. "Nous bénéficions actuellement de bonnes capacités d'accès et possédons tellement de données que nous ne savons plus quoi en faire", ont assuré des responsables de la NSA, selon un document interne cité par l'hebdomadaire "Der Spiegel".

 

Démenti de Huawei

Huawei avait démenti mi-janvier des informations de presse selon lesquelles la sécurité de ses équipements télécoms pouvait être déjouée par la NSA. Il n'y a eu "aucun incident de réseau (de télécommunications) provoqué par des failles de la sécurité" des produits et infrastructures de Huawei, avait indiqué Cathy Meng, directrice financière du groupe, lors d'une conférence de presse à Pékin.

Elle était interrogée sur une enquête publiée fin décembre par le "Spiegel", selon laquelle la NSA pouvait infiltrer les systèmes et produits de plusieurs grands groupes technologiques, dont Huawei et les américains Cisco et Juniper Networks.

 

Démasquer les liens entre Huawei et l'armée chinoise

Huawei, fondé par un ancien ingénieur de l'armée chinoise, s'était vu interdire l'accès à des projets d'infrastructures aux Etats-Unis et en Australie pour des raisons de sécurité, sur fond de crainte que ses équipements soient utilisés pour de l'espionnage ou des attaques informatiques... au profit de Pékin. Outre les équipements télécoms, Huawei est le troisième fabricant mondial de smartphones.

L'un des objectifs de l'opération Shotgiant était de mettre au jour des liens entre Huawei et l'armée chinoise, lit-on dans un document de 2010 cité par le "New York Times". Mais, ajoute le journal, l'opération a visé également à tirer parti de la technologie de Huawei. La NSA cherchait ainsi à effectuer une surveillance via des ordinateurs et des téléphones du réseau Huawei vendu à des pays tiers.

Partager cet article
Repost0
21 mars 2014 5 21 /03 /mars /2014 17:55
French intelligence agents spy on Orange customer data: report

 

March 20, 2014 spacewar.com (AFP)

 

Paris - The French intelligence agency in charge of military and electronic spying is massively collecting data and monitoring networks of telecoms giant Orange, Le Monde newspaper reported in its Friday edition.

 

"The DGSE can read, like an open book, the origin and destination of all communications of Orange customers," the paper said.

 

Monitoring operations were being carried out without any external supervision with access "free and total" for spies at the General Directorate for External Security (DGSE).

 

Le Monde said its report was based on an internal British intelligence document made available by former US intelligence contractor Edward Snowden.

 

Contacted by AFP, an Orange spokesman said the company "like all (other) operators has relations with state agencies in charge of the country's and the French people's security."

 

"These relations strictly comply with the laws and are legal under the responsibility of the State and the control of judges," he added.

 

The DGSE and agents with military clearance have been working with Orange, formerly known as France Telecom, "for at least 30 years", said Le Monde.

 

The DGSE would not comment on the report.

 

Snowden, who has been charged in the United States with espionage, lives in exile in Russia.

 

He said earlier this month he had no regrets over his leaks about mass surveillance programmes by the US National Security Agency (NSA), saying they sparked a needed public debate on spying and data collection.

Partager cet article
Repost0
21 mars 2014 5 21 /03 /mars /2014 13:55
La France soupçonnée de cyberattaque en Iran par les renseignements canadiens

 

21/03/2014 Par LEXPRESS.fr

 

Les services secrets canadiens suspectent la DGSE d'être derrière une opération de piratage informatique depuis 2009, révèle Le Monde ce vendredi.

 

Et si la France passait dans le camp des espions? Affichée comme victime des écoutes de la NSA, la France ne serait pas en reste niveau espionnage selon les services secrets canadiens, révèle Le Monde ce vendredi. 

Les Canadiens suspecteraient en effet la DGSE, services de renseignements français, "d'être derrière une vaste opération de piratage informatique, qui aurait débuté en 2009 et se poursuivrait toujours, grâce à un implant espion". L'attaque viserait en premier lieu des institutions iraniennes liées au programme nucléaire du pays, mais également le Canada, l'Espagne, la Grèce, la Norvège, la Côte d'Ivoire et l'Algérie. 

Selon les services secrets canadiens, la DGSE (Direction générale de sécurité extérieure) empièterait également sur les tablettes de la DCRI (Direction centrale du renseignement intérieur), en menant cette opération de piratage informatique contre des intérêts ciblés en France. 

 

Confirmation des services secrets canadiens

Le document que s'est procuré Le Monde émane du Centre de la sécurité des télécommunications du Canada, extrait des archives de la NSA. "Nous estimons, avec un degré modéré de certitude", conclut le CSEC, "qu'il s'agit d'une opération sur des réseaux informatiques soutenue par un Etat et mis en oeuvre par une agence française de renseignement." 

Interrogée par Le Monde, la DGSE s'est refusée à tout commentaire "sur des activités réelles ou supposées". Le CSEC, en revanche, s'est montré plus disert et a confirmé au Monde que ce document émanait bien de ses services, sans pour autant rentrer dans le détail de cette chasse au logiciel espion.

Partager cet article
Repost0
21 mars 2014 5 21 /03 /mars /2014 12:50
Deuxième cyber-landsgemeinde du Réseau national de sécurité

 

Berne, 20.03.2014 - news.admin.ch

 

La deuxième cyber-landsgemeinde du RNS a eu lieu à Berne le 20 mars 2014. Environ 70 participants des cantons et de la Confédération ont reçu des informations sur la concrétisation de la Stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC), avec un accent sur les projets en cours au niveau cantonal.

La SNPC a pour objectif de réduire les cyberrisques, en collaboration avec les autorités, les milieux économiques et les exploitants d'infrastructures critiques. Le RNS organise la mise en oeuvre de cette stratégie sur le plan cantonal et communal, d'entente avec l'organe de coordination SNPC rattaché à l'Unité de pilotage informatique de la Confédération.

La landsgemeinde a permis d'échanger des informations sur la concrétisation de la stratégie ainsi que sur l'état d'avancement de divers projets du RNS. Quatre groupes de travail se sont attelés, depuis fin 2013, à la réalisation de mesures au sein des cantons. Leur objectif est de soutenir les cantons par des produits concrets, d'augmenter leur capacité de résistance et de réduire les cyberrisques. Il s'agit en outre d'améliorer la coopération et les réseaux entre cantons et Confédération.

Les groupes de travail ont une composition paritaire. Trois d'entre eux se penchent sur l'analyse des risques et la prévention, la gestion des incidents, et la gestion des crises. Ils produisent des concepts ainsi que des processus et améliorent l'accès au savoir des experts. Le quatrième groupe de travail établit une vue d'ensemble des infractions et un concept de coordination des ensembles de cas au niveau intercantonal.

En plus des informations transmises, la réunion a permis des échanges d'expériences. Des ateliers ont servi à estimer les besoins et à recueillir les suggestions des participants des cantons et de la Confédération. La prochaine édition aura lieu en 2015.

Partager cet article
Repost0
19 mars 2014 3 19 /03 /mars /2014 19:20
Nouvelles révélations sur l’espionnage de la NSA

 

19.03.2014 par RFI

C’est une information exclusive du Washington Post : la NSA a mis en place un système qui permet d’enregistrer 100 % des appels téléphoniques d’un pays. Ce programme appelé « Mystic » a été a lancé en 2009. Un haut responsable des services secrets le compare à une machine à remonter le temps. En effet, écrit le Washington Post, Mystic permet de conserver les enregistrements pendant un mois. C’est en 2011, poursuit le journal qui s’appuie entre autres sur des documents fournis par Edward Snowden, que le premier pays a ainsi été mis sur écoute. Les autorités américaines ont demandé au Washington Post de ne pas révéler le nom de ce pays. Une requête que le journal dit respecter. D’après le quotidien, 5 autres pays ont été ciblés par ce programme de surveillance, un sixième pays a été ajouté à la liste en octobre dernier.
 

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories