Overblog
Suivre ce blog Administration + Créer mon blog
15 octobre 2013 2 15 /10 /octobre /2013 20:50
Pour la défense européenne, drones, cyber et satellites sont les priorités
15/10/2013 par Nicolas Laffont - 45eNord.ca
 

Dans un rapport rendu public mardi, la chef de la diplomatie européenne, Catherine Ashton, identifie quatre secteurs prioritaires afin de renforcer la défense européenne.

 

Mme Ashton affirme ainsi que «la coopération est devenue essentielle» si l’Union européenne veut être «en mesure de réagir rapidement aux défis sécuritaires – cybersécurité, espace, énergie, sécurité maritime ou des frontières».

 

Ayant en tête le sommet européen des 19 et 20 décembre qui doit être consacré à la sécurité et la défense, alors que tous les budgets militaires sont en baisse, la chef de la diplomatie met en avant quatre priorités afin d’obtenir des avancées concrètes au sommet de décembre.

 

L’une de ces priorités est le développement de drones MALE (moyenne altitude, longue endurance), qui est actuellement considéré comme l’une des lacunes les plus criantes de l’industrie européenne de défense. L’objectif est que les chefs d’État et de gouvernement puissent, lors de leur réunion à Bruxelles, «promouvoir une approche européenne pour développer cette capacité clé» à l’horizon 2020.

 

Autre priorité, le développement d’un système commun de satellites de communication, pour un double usage militaro-civil, d’ici à 2025. Actuellement, les capacités européennes sont «fragmentées» entre douze satellites, répartis en cinq constellations, dont la vie opérationnelle doit s’achever entre 2018 et 2025, selon le rapport.

 

Une approche commune dans la cyber-défense est également proposée, mais cette question «est extrêmement sensible car elle concerne le cœur de la souveraineté des Etats membres», a souligné un haut responsable de l’UE.

 

La dernière priorité concerne l’acquisition en commun d’avions de ravitaillement en vol, dont les armées européennes manquent cruellement.

 

Le développement de tels projets répond, selon le rapport, à la nécessité de «consolider l’industrie européenne de la défense», un secteur économique important puisqu’il emploie plus de 730.000 personnes directement et a réalisé un chiffre d’affaires de 172 milliards d’euros (240 milliards $) en 2011.

Partager cet article
Repost0
15 octobre 2013 2 15 /10 /octobre /2013 11:20
URS Awarded Contracts to Support US Space and Naval Warfare Systems Center Atlantic

Oct 15, 2013 ASDNews Source : URS Corp.

 

    URS to Provide Business Technology, Network and Cyber Security Support Services to the U.S. Navy

    Contracts Have $1.8 Billion Aggregate Maximum Value to All Awardees

 

URS Corporation (NYSE:URS) today announced it has been awarded two indefinite delivery/indefinite quantity, multiple-award pillar contracts by the Space and Naval Warfare Systems Center Atlantic (SSC Atlantic). The Company was selected as one of 15 prime contractors to provide business and force support services, and as one of 13 prime contractors to provide integrated cyber operations services. Each contract has a one-year base period, followed by four one-year option periods, and each has a maximum, aggregate value of $899 million to all awardees, if all options are exercised.

 

Pillar contracts are designed to align the services provided by awardees with SSC Atlantic’s specific technological functions. Under the terms of the contracts, URS can compete for or be awarded task orders to provide program support, and network and cyber security services to the U.S. Navy.

 

 

Read more

 

Partager cet article
Repost0
10 octobre 2013 4 10 /10 /octobre /2013 16:30
La cyberguerre, nouveau défi majeur pour Tsahal
Tsahal

 

Depuis 1948, l’armée israélienne a combattu sur trois types de champ de bataille: la terre, la mer et les airs. Aujourd’hui, en 2013, la cyberguerre dématérialise l’ennemi, qui cherche à nuire à l’État d’Israël non plus physiquement mais virtuellement depuis les quatre coins du monde. Découvrez les soldats de Tsahal qui sont déjà sur le front de la guerre de demain.

 

Une révolution est en cours dans Tsahal, mais vous n’en avez sûrement pas entendu parler dans vos médias. L’armée israélienne se transforme en une armée qui est prête à se défendre contre des ennemis sur un nouveau type de champ de bataille: la cyberguerre. Le Corps de Télégestion est au cœur de cette révolution dont le but est de fortifier la cyberdéfense de l’armée contre les menaces de pirates, tout en développant des technologies de pointe qui rendront plus facile la défense du pays sur le terrain.

 

tikshuv1

 

L’unité chargée de la cyberdéfense et le développement des technologies les plus avancées est la division technologique Lotem-C4i. Composée d’experts de l’armée et du monde universitaire, la division est devenue l’une des plus grandes organisations de sécurité en Israël. Ses soldats viennent de domaines comme l’ingénierie, les mathématiques ou encore les technologies de l’information.

Le lieutenant-colonel Eric, chef des technologies de la division Lotem, a la responsabilité d’adapter les technologies existantes pour une utilisation dans l’armée. “Comment puis-je sélectionner une cible, ou des dizaines, des centaines ou des milliers de cibles, identifier l’ennemi en temps réel, et faire que l’arme le vise, lui, au bon moment ?” demande t-il. “Comment puis-je m’assurer  qu’un commandant reçoit les informations complètes sur le terrain dans les plus brefs délais ?” ajoute t-il. Ces questions représentent les défis majeurs qui se présentent à la division Lotem et sont une source d’inspiration pour continuer à innover.

Le lieutenant Colonel Eric explique que les nouvelles technologies militaires sont développées selon deux approches. “Nous regardons les technologies qui sont disponibles et essayons d’imaginer des scénarios où elles seraient utiles», dit-il. “D’autres fois, nous utilisons une approche opposée en examinant les problèmes auxquels nous sommes confrontés pour créer des technologies qui permettront de les résoudre.”

tikshuv2

Réalité virtuelle

Les prévisions pour l’avenir sont infinies et vont se réaliser beaucoup plus rapidement que dans le passé. “Les jeunes de 18 ans qui intègre cette unité arrivent avec des connaissances beaucoup plus avancés que ce que Tsahal possédait il y a 10 ans», explique le lieutenant-colonel Eric.

La division Lotem cherche les moyens d’apporter un entraînement efficace et bénéfique à ses soldats de terrain, tout en supprimant la probabilité d’accident. En utilisant des innovations telles que la réalité augmentée, technologie qui fournit des informations sur les caractéristiques physiques des objets sur le terrain, l’armée économise le coût de déploiement de main-d’œuvre et d’équipements, ce qui n’est pas négligeable dans un contexte de coupes budgétaires massives. Les Google Glass, dispositif de réalité augmentée qui devrait se démocratiser dans les années avenirs, est une technologie qui pourrait être utilisée sur le champ de bataille dans un futur proche.

L

La Cyberdéfense

Les menaces qui pèsent sur l’armée israélienne, sous la forme de piratage et de terrorisme virtuel, sont prises très au sérieux par Tsahal. L’armée israélienne repose en grande partie sur des systèmes informatiques aussi bien pour ses opérations au jour le jour que dans les situations d’urgence. Le général de brigade Eyal Zelinger, commandant de la Division technologique C4i, explique que sa division qui fonctionne comme un centre de commandement et de contrôle, est devenu la force motrice pour guider les opérations sur le terrain. «Si notre système tombait en panne, l’armée serait face à un gros problème”, dit-il.

Tsahal a prit certaines mesures afin de se protéger et minimiser les risques d’attaques contre son système informatiques. En 2011, l’armée israélienne a crée une division officiel de cyberdéfense. Une salle  a été crée et fonctionne 24h sur 24 et 7 jours sur 7 afin de faire face aux nombreuses menaces contre le système. Des officiers de la Division de Cyberdéfense sont présents partout dans l’armée. De plus, les futurs soldats du C4i doivent suivre une formation de cyberdéfense de trois mois.

DSC_3819

Récemment, en mai 2013, Tsahal a réintégré deux grandes entreprises informatiques qui ont fait leurs débuts dans l’armée et qui ont, par la suite, quitté le domaine militaire.Ces entreprises se trouvent aujourd’hui sous l’unité Matzpan, acronyme en hébreu pour Commandement de l’Armée pour le Contrôle et la Gestion des Systèmes.

Les progrès constants de la division ont permis à l’armée israélienne de faire avancer ses capacités de cyberdefense très rapidement. “Aujourd’hui, nous avons la capacité de frapper dix fois plus de cibles que ce que nous avons pu faire durant la deuxième guerre du Liban. De plus il est possible d’achever ces opérations plus rapidement» affirme le Brigadier General Zelinger.

“Ce que nous faisons peut ressembler à de la fiction, mais de plus en plus cela devient réalité”.

Partager cet article
Repost0
9 octobre 2013 3 09 /10 /octobre /2013 16:30
Le lieutenant-général Beny Gantz visitant le plateau du Golan en 2013.

Le lieutenant-général Beny Gantz visitant le plateau du Golan en 2013.

Tsahal

 

Le lieutenant-général Benny Gantz a parlé mardi au Centre des Études Stratégiques Begin-Sadat, où il a soulevé les menaces que l’armée israélienne pourrait rencontrer dans un futur proche. Il a souligné que, bien que les organisations terroristes aux portes d’Israël pourraient engager le pays dans des affrontements sur toutes ses frontières, “nous sommes assez forts pour faire face à tous les défis, l’attendu comme l’inattendu.”

 

Des missiles frappant le siège de Tsahal à Tel-Aviv, des officiers supérieurs kidnappés et une cyberattaque de grande envergure, voici quelques-uns des scénarios possibles auxquels Tsahal pourrait faire face d’ici 2025 selon le chef d’état-major, le lieutenant général Benny Gantz. Il a détaillé les menaces que l’armée israélienne pourrait avoir à affronter dans les dix prochaines années lors d’une allocution au sommet Vision 2020 qui s’est tenue au Centre des Études Stratégiques Begin-Sadat.

“C’est une guerre qui pourrait commencer par un missile frappant avec précision le bâtiment de l’état-major de Tsahal au cœur de la Kirya [siège de Tsahal] à Tel Aviv, ou par une cyberattaque sur les sites qui offrent des services quotidiens aux citoyens d’Israël, comme les centrales électriques ou les banques”, précise le lieutenant-général Gantz.

Selon le chef d’état-major, une telle attaque conduirait à des développements beaucoup plus complexes. “Un tunnel rempli d’explosifs pourrait permettre l’effondrement d’un terrain ou encore un assaut massif pourrait se produire sur une ville israélienne près de la clôture de sécurité. Dans le pire des cas, il pourrait s’agir d’une combinaison de tout ce que j’ai évoqué”, insiste t-il.

 

hamas-underground-tunnel

Tunnel sous-terrain découvert près de la frontière avec l’Égypte. Photo d’archive.

Le chef d’état-major a ensuite décrit un scénario qui pourrait dégénérer en une guerre sur plusieurs fronts. Il prend l’exemple hypothétique d’une mine qui pourrait exploser lors d’un passage d’une jeep en patrouille sur le plateau du Golan, tandis qu’une autre patrouille serait sous le feu d’un missile antitank. Le chef d’état-major ajoute à ce scénario le kidnapping de trois soldats, dont l’un serait chef de bataillon. “La responsabilité de l’incident sera probablement portée par une organisation terroriste, se réclamant du  Djihad mondial ou d’une autre organisation sans affiliation particulière.” précise t-il.

“Cette organisation terroriste hypothétique pourrait enflammer la région avec une guerre immédiate sur plusieurs fronts”, explique t-il. Dans une telle situation, suite à la réponse israélienne, le Hezbollah pourrait commencer à lancer des missiles sur les collectivités du nord d’Israël, tout en tentant de franchir la frontière. La précision de leurs missiles va augmenter considérablement et si le Hezbollah choisit de frapper une cible particulière présente n’importe ou sur le territoire israélien, il en aura la capacité”, a déclaré le lieutenant-général Gantz.

Dans ce même scénario théorique, des missiles pourraient être lancés par des groupes terroristes sur la ville israélienne d’Eilat à partir du Sinaï en coordination avec le Hezbollah, alors que les terroristes du Hamas pourrait attaquer le passage d’Erez entre Israël et la bande de Gaza et avancer en direction de la brigade de Tsahal se trouvant au nord de Gaza. “Cela vous semble improbable ?”, demanda le chef d’état-major à l’auditoire. “Je ne crois pas.” a t-il répondu.

 

Le Dôme de Fer a intercepté pour la première fois en 2013 un missile tiré depuis le Sinaï par des terroristes sur la ville d'Eilat.

Le Dôme de Fer a intercepté pour la première fois en 2013 un missile tiré par des terroristes sur la ville d’Eilat depuis le Sinaï .

Des changements géopolitiques majeurs

Le chef d’état-major s’est inspiré de la situation géopolitique instable aux portes d’Israël actuellement pour imaginer ce scénario hypothétique. “Le Sinaï est devenu un no man ‘s land utilisé comme base d’entraînement par des organisations terroristes, ce que les spécialistes de la région n’imaginaient pas il y a encore moins de deux ans,” a t-il dit.

Les autorités du Hamas, qui utilisent la bande de Gaza comme foyer pour ses activités terroristes et la contrebande d’armes via les tunnels avec l’Égypte, ont récemment rencontré des difficultés. “Le Hamas fait face à des portes qui se ferment alors qu’il pensait qu’elles resteraient toujours ouvertes. De ce fait, il est contraint de développer des moyens créatifs dont il n’avait pas besoin jusqu’alors”, a déclaré le lieutenant-général Gantz.

La frontière nord d’Israël a également changé. “Le paysage serein du plateau du Golan, parsemé de verdure et de cours d’eau paisibles, pourrait devenir en un instant un champ de bataille de sang, de feu et de fumée”, a t-il ajouté.

Selon le chef d’état-major, chaque petit incident pourrait enflammer la frontière. “Le transfert stratégique d’armes qui arriveraient dans les mauvaises mains, la découverte de tunnels pour pénétrer dans le territoire israélien, un engin explosif qui frappe une patrouille… Ce ne sont que quelques exemples précis, mais pertinents et réels qui se sont déroulés ces derniers mois et qui pourraient dans l’avenir nous obliger à finir nos journées d’une manière dont nous ne souhaitons pas”, a expliqué le lieutenant-général Gantz.

Un terrorisme mondial coordonné

Parmi les principales menaces qui pèsent sur l’armée israélienne aujourd’hui, on compte aussi la montée en puissance de groupes terroristes stationnés près des frontières d’Israël et de la possibilité d’une coordination entre ces groupes dans différents pays. “Ils existent dans des réseaux communs qui opèrent dans les mêmes forums”, a expliqué le lieutenant-général Gantz.

Parallèlement à ces défis, la cyber menace prend de l’ampleur, ce qui pourrait mettre les réseaux civils en première ligne en cas de conflit. “L’ennemi va aspirer à agir dans le domaine virtuel en infiltrant les réseaux informatiques et en semant la panique ” a t-il ajouté.

À la lumière de ces menaces, l’armée israélienne met en place des exercices de grande envergure pour se préparer à toutes les éventualités. Dans le cas d’un incident sur plusieurs fronts et en plusieurs étapes, le chef d’état-major explique qu’il serait capable de suivre tous les événements qui se déroulent dans les airs, en mer, sur terre, sous terre et sur les réseaux de communication à partir de la salle de guerre de l’état-major installé sous le siège de Tsahal. Ainsi, toutes les forces combattantes en mission sur le terrain seraient coordonnées.

Afin de relever ces défis, l’armée israélienne a besoin de soldats professionnels, de soldats bien entraînés et de forces qui supportent les combats et les activités opérationnelles. “Nous devons nous assurer que nous sommes là, prêts à faire face à toute menace et apporter toutes les réponses nécessaires”, a déclaré le lieutenant-général Gantz.

Plus petit, plus fort, plus rapide

Le chef d’état-major a noté que “les coupes budgétaires de la défense qui nous ont été imposées ont accéléré le rythme de changement et nous ont obligés à prendre des risques.” Le lieutenant-général Gantz a ensuite ajouté qu’”à la lumière des conclusions concernant le budget, nous devons agir plus rapidement que ce que nous espérions. Néanmoins, une telle réalité nous oblige à assurer notre sécurité avec les ressources adéquates “.

Compte tenu de la situation actuelle, le chef d’état-major a souligné l’obligation de l’armée israélienne de développer ses ressources humaines et d’améliorer les armes actuelles. “Les missiles que nous utilisons seront plus avancés et plus précis, les hélicoptères se déplaceront plus rapidement et éviteront les tirs ennemis et les soldats seront mieux équipés, mieux formés et plus adaptés à leurs missions”, a t-il dit.

Les soldats non-combattants prendront aussi une part conséquente dans la mission de défense du pays. “Nous aurons besoin, pas moins qu’aujourd’hui, du soutien aux soldats combattants : le mécanicien qui prépare l’avion de chasse, le personnel de logistique qui équipent le combattant avant une opération et l’analyste des photographies aériennes pour guider les frappes ciblées. Aucun soldat sera secondaire”, a souligné le lieutenant général Benny Gantz.

Le chef d’état-major a conclu par sa confiance en les capacités de Tsahal à faire face à toutes les menaces. “La boussole que nous avons développée pour l’avenir nous ouvre déjà une nouvelle voie. Nous sommes assez forts pour faire face à tous les défis, l’attendu et l’inattendu, et il est de notre devoir d’investir tout ce qui est nécessaire pour fournir les réponses adéquates, même en regardant plusieurs années dans le futur”.

Partager cet article
Repost0
7 octobre 2013 1 07 /10 /octobre /2013 19:20
General Dynamics to Develop Integrated Computer-Network Defence System for Canadian Department of National Defence

OTTAWA, Ontario, Oct. 7, 2013 /CNW

 

Technology demonstration program seeks to enhance security of Department of National Defence networks, minimizing the risk to operations brought through cyber attacks

 

General Dynamics Canada has been awarded a contract to develop and demonstrate an automated computer-network defence capability to enhance the security of the Canadian Department of National Defence's (DND) networks. The ARMOUR project, conceptualized by Defence Research and Development Canada (DRDC), will develop and integrate advanced scientific and technological solutions to the increasingly challenging and complex problem of defending DND networks, protecting their mission-critical information.

"Cyber security is a growing concern for the governments and militaries of today," says David Ibbetson, vice president, General Dynamics C4 Systems – International. "Drawing on our experience developing secure defence networks for customers around the world, General Dynamics Canada will demonstrate a solution for protecting DND's networks, helping to safeguard mission-critical information."

ARMOUR will integrate leading-edge network cyber assessment tools to proactively deal with cyber vulnerabilities and mitigate attacks in real time, as well as automatically generate optimized courses of action for potential future threats. Demonstrations will be used to validate the functionality of the resulting system.

General Dynamics Canada is part of General Dynamics C4 Systems, a business unit of General Dynamics (NYSE: GD). See www.gdcanada.com for more information about the capabilities offered through General Dynamics Canada.

SOURCE General Dynamics Canada

Partager cet article
Repost0
4 octobre 2013 5 04 /10 /octobre /2013 17:50
Cassidian CyberSecurity : comment Netasq et Arkoon sont intégrés

3 octobre 2013 par Philippe Guerrier - itespresso.fr

 

Assises de la Sécurité IT : l’an passé, Cassidian CyberSecurity avait marqué les esprits en acquérant Netasq puis Arkoon plus récemment. Un an plus tard, les synergies démarrent et l’offre produits évolue.

 

Cassidian CyberSecurity vient d’effectuer un point sur ses activités après avoir annoncé le rachat de Netasq (solutions de sécurité unifiées) puis d’Arkoon (protection systèmes et réseaux informatiques).

 

« Il y a un an, nous étions 300 personnes avec un chiffre d’affaires de 50 millions d’euros. Maintenant, nous disposons d’un effectif global de 600 personnes dans trois pays européens et affichons un CA de 100 millions d’euros et  de CA », se réjouit Jean-Michel Orozco, CEO de Cassidian CyberSecurity (rattachée à la branche Défense du groupe EADS).

 

« L’an dernier, on a embauché 80 personnes sur les trois pays, dont 60 en France », précise le dirigeant, qui souligne les trois points forts d’expertises du nouvel ensemble : Cyberdéfense temps réel, supervision des infrastructures et protection périmétrique.

 

« On continuera de façon à croître de manière organique et avec des partenariats », précise Jean-Michel Orozco, en citant l’alliance signée avec le groupe Axa en matière « d’offres de risques techniques ».

 

Destinées à renforcer les compétences globales de Cassidian CyberSecurity, les filiales Netasq et Arkoon gardent une certaine autonomie opérationnelle.

 

Néanmoins, une jonction a été réalisée : François Lavaste, un manager qui vient de Netasq, va cumuler le poste de président du directoire des deux sociétés. Des mutualisation d’offre et de capacités d’innovation vont être réalisées afin de proposer des solutions de protection des réseaux, des infrastructures et des postes de travail.

 

A l’occasion des Assises de la Sécurité IT qui se déroulent actuellement à Monaco, le catalogue du nouvel ensemble s’enrichit : Cassidian CyberSecurity dévoile Keelback (« détection et lutte contre les cyber-menaces sophistiquées »), qui comporte une offre de services comprenant des capteurs et des logiciels, une identification et caractérisation des menaces et un service « procurant des capacités de réaction immédiate en cas d’attaques avérées ».

 

Du côté de Netasq, c’est une nouvelle version logicielle (9.1) pour la gamme de réseaux de parefeux NG-UTM qui est mise en avant. Avec un accès au cloud d’Amazon Web Services.

 

Pour la contribution d’Arkoon, c’est la solution StormShield sur la sécurisation des postes clients qui a été renforcée (jusqu’à 20 000 agents par serveur, « X4 par rapport à la version précédente ») et son déploiement a été facilité.

 

Sur le front de la mobilité, Cassidian CyberSecurity commercialise depuis le début de l’année l’application Moeso Smart pour le chiffrement des communications de voix sur IP.

 

Disponible pour iPhone, Android et BlackBerry, cette solution à vocation à contrer les risques de piratage des conversations vocales par téléphone. Mais elle n’assure pas la confidentialité des messages SMS et e-mails.

 

Par rapport à Bull (avec son nouveau smartphone Hoox) ou Thales (Teorem) qui privilégient l’approche terminal numérique isolé, Cassidian cherche à se démarquer dans la sécurité mobile. « Pour être efficace, il faut installer la solution logicielle de sécurité sur le téléphone d’usage d’un dirigeant et non sur un terminal dédié qui reste généralement dans sa valise », estime Jean-Michel Orozco.

 

Cette solution professionnelle, vendue par contrat, est facturée sur un mode d’abonnement mensuel. « Nous avons quelques centaines d’utilisateurs actuellement. Nous allons passer le millier avec les contrats signés avec deux très gros industriels nationaux. »

 

Ce qui fait dire au CEO de Cassidian CyberSecurity que son groupe dispose du parc de clients le plus significatif en France en matière de chiffrement de la voix via les terminaux mobiles.

 

Sur le thème fort de l’édition 2013 des Assies de la sécurité c’est à dire la protection des systèmes industriels (SCADA), le groupe de cybersécurité annonce que des projets sont en cours de développement et que des produits « marketables » devraient arriver d’ici fin 2014.

Partager cet article
Repost0
2 octobre 2013 3 02 /10 /octobre /2013 11:54
1ères Rencontres Parlementaires de la Cybersécurité

source defense-et-strategie.fr
 

Les Rencontres annuelles de cybersécurité

Le mercredi 23 octobre 2013 auront lieu les 1ères Rencontres Parlementaires de la Cybersécurité qui se dérouleront au siège de la Direction Générale de la Gendarmerie Nationale à Issy-les-Moulineaux

Ouvertes par Madame Fleur PELLERIN, Ministre déléguée auprès du Ministre du redressement productif, chargée des PME, de l'innovation et de l'économie numérique. Les Rencontres seront présidées par Jean-Marie BOCKEL, ancien ministre, sénateur du Haut-Rhin, membre de la Commission des Affaires Etrangères, de la Défense et des Forces armées, et Eduardo RIHAN CYPEL, député de Seine-et-Marne, membre de la Commission de la Défense nationale et des Forces armées

 
Les Rencontres seront articulées en deux temps :
  • la matinée sera dédiée à la réflexion à travers la tenue de deux tables rondes,
 
 
 

la première consacrée à la cybersécurité des OIV, sous la présidence et l’animation des présidents des Rencontres

 

 

 

la seconde au cadre et aux outils juridiques et judiciaires de la lutte contre la cybercriminalité, sous la présidence et l’animation d’ Axelle LEMAIRE, députée des Français établis hors de France, secrétaire de la commission des Lois, et de Francis HILLMEYER, député du Haut-Rhin, membre de la commission de la défense nationale et des Forces armée

  •   l’après-midi sera dédié à des ateliers et des démonstrations qui seront accessibles par petits groupes

 

Consulter le programme

 

Invitation

Partager cet article
Repost0
2 octobre 2013 3 02 /10 /octobre /2013 11:20
Canada: le futur siège de la Défense sur écoute (média)

OTTAWA, 01 oct 2013 marine-oceans.com (AFP)

 

Des dispositifs d'espionnage électronique ont été découverts à l'ancien siège d'une société de haute technologie d'Ottawa appelé à devenir le nouveau quartier-général du ministère canadien de la Défense, ont indiqué mardi des médias locaux.

 

Le quotidien local Ottawa Citizen a affirmé que des ouvriers, employés par la Défense pour rénover l'ancien siège de l'équipementier des télécoms Nortel, ont découvert les dispositifs.

 

En revanche, le quotidien n'était pas en mesure de préciser si le matériel d'écoute avait récemment été mis en place ou s'il datait de l'époque où Nortel a été victime d'espionnage industriel, au cours des années 2000.

 

La découverte a amené le ministère de la Défense à revoir sa décision de quitter l'immeuble du centre-ville, où il est installé actuellement, et déménager dans l'ancien siège de Nortel en banlieue d'Ottawa, a ajouté de son côté la chaîne CTV.

 

Le ministère n'a fait aucun commentaires.

 

Le Wall Street Journal avait rapporté l'an dernier que des pirates informatiques utilisant des mots de passe volés à des responsables de Nortel avaient téléchargé des documents techniques et de recherche, ainsi que des courriels d'employés et d'autres notes pendant plus de dix ans.

 

Le quotidien américain citait une enquête interne de Nortel, qui avait établi que les pirates étaient vraisemblablement basés en Chine.

 

Des logiciels d'espionnage avaient été dissimulés dans des ordinateurs d'employés, si bien que Nortel ne s'était rendu compte de l'étendue du problème que des années plus tard.

 

Nortel, anciennement la plus grande entreprise cotée en Bourse au Canada, a fait faillite en 2009.

Partager cet article
Repost0
1 octobre 2013 2 01 /10 /octobre /2013 11:55
photo EMA

photo EMA

01.10.2013 Interview par Alain Establier - SECURITY DEFENSE Business Review (SDBR) N°90 du 24/09/2013

 

SDBR : Quand a été créé le poste d’officier général « cyberdéfense » de l’EMA ?

 

AC : Le poste d’officier général a été créé en juillet 2011, moi-même étant en poste à temps plein depuis février 2011, au moment ou l’ANSSI était elle-même créée pour devenir l’autorité nationale de défense des systèmes d’information. Mais je travaille sur la cyberdéfense depuis la sortie du Livre blanc 2008.

 

Quel bilan tirez-vous de cette période 2008/2013 ?

 

Suite à la prolifération du virus Conficker, qui a touché entre autres début 2009 le ministère de la défense, un mouvement important de refondation de la cybersécurité du ministère a été lancé. La prise de conscience  de l’ensemble des hautes autorités de l’Etat, en particulier du ministère de la défense (MINDEF) et du secrétariat général à la défense et à la sécurité nationale (SGDSN), a été déterminante pour faire de la cyberdéfense une réelle priorité. L’accélération s’est produite début 2010, ce qui a permis aux traitants dont je suis de réellement mettre en œuvre les mesures préconisées avec l’appui et la confiance des plus hauts responsables. Le Livre blanc 2013 est venu concrétiser ce mouvement commencé il y a 5 ans, avec des emplois et des crédits d’investissement conséquents. Il y avait environ 120 agents à la DCSSI (qui a précédé l’ANSSI), aujourd’hui il y a 360 personnes qui dépendent de Patrick Pailloux, son directeur général, avec un objectif de plus de 500 personnes à fin 2015. Coté MINDEF, l’expertise pointue de DGA-MI va se voir doter de 200 ingénieurs supplémentaires d’ici 5 ans pour porter l’effectif total aux environs de 400 et permettre de recruter des thésards et des doctorants. Au niveau  des armées, la LPM prévoit la création de 350 postes, entre 2013 et 2019, pour la sécurisation des forces armées et des services communs du ministère (hors DGA). Au-delà du MINDEF et de la DGA, d’autres partenaires donnent une dimension interministérielle à cette dynamique positive pour créer une communauté de la cyberdéfense nationale, notamment au ministère de l’intérieur et au SGDSN.

 

Pouvez-vous clarifier les périmètres cyberdéfense et cybersécurité ?

 

Dans l’acception du MINDEF et selon les définitions de l’ANSSI : cybersécurité = cyberdéfense + cyberprotection. On parle de cybersécurité comme étant l’état final recherché. La cyberdéfense est la partie active opérationnelle (par exemple, l’exploitation des informations données par des capteurs). La cyberprotection est la partie préventive et architecturale (cryptographie, architecture de réseaux, capteurs, etc.). Vous trouverez donc des personnels de cyberdéfense dans les centres experts (Calid/centre opérationnel du MINDEF, Cossi/centre opérationnel de l’ANSSI) et dans les fonctions de sécurité des opérateurs qui mettent en œuvre des réseaux et des SI (DIRISI*, Orange, Thales, etc.), simplement l’expertise chez un opérateur ne sera pas du même niveau que dans un centre expert, comme le nom l’indique.

 

Qu’est-ce qui différencie ce niveau d’expertise ?

 

Au MINDEF, la fonction SOC (security operating center) que vous trouvez à la DIRISI, au service de santé des armées ou dans les réseaux de la DGA, n’est pas du même niveau d’expertise qu’au Calid car les outils utilisés ne sont pas les mêmes. Les opérateurs du Calid, utilisant des outils d’investigation particuliers pour « décortiquer » les incidents, ont donc des qualifications particulières et des formations « forensic ».

 

Quels sont les risques auxquels vous êtes confrontés ?

 

Nous sommes régulièrement confrontés à des attaques visant à dénaturer les sites web de telle ou telle administration, avec pour risque la manipulation d’images dans le cadre de campagne de  communication, comme nous l’avons vu au moment de l’opération Harmattan en Libye, de l’opération Serval au Mali et comme nous pourrions l’être en ce moment avec la Syrian Electronic Army (SEA). En général ce type d’attaques n’a pas de réelles conséquences sauf médiatiques. Les attaques ciblées de type « APT – Advanced Persistant Threat » sont plus gênantes, mais ce sont surtout celles que pourraient subir des SCADA (mis en exergue en 2010 par l’attaque du virus Stuxnet sur les centrales iraniennes) qui nous préoccupent beaucoup, car ce sujet concerne toute l’informatique potentiellement communicante qu’utilise le MINDEF, dans l’ensemble de ses systèmes : industriels, d’armes, de commandement ou de communications. Partout où de l’informatique pourrait être amenée à échanger des données, nous sommes aujourd’hui dans le périmètre de la cybersécurité du MINDEF. C’est nouveau par rapport à la sécurité des SI classique, laquelle existe depuis de nombreuses années où l’on privilégiait la confidentialité des échanges d’information (réseaux classifiés). L’arrivée de l’IP (Internet Protocol), que l’on trouve maintenant partout, a bouleversé le périmètre de la cybersécurité. De même, la sécurité du MINDEF commence au-delà de son système d’information, puisque la maintenance de nombreux systèmes est faite chez des partenaires qui parfois interviennent sur les théâtres d’opérations (Thales, Cassidian, etc.). Notre industrie de confiance doit donc aussi être capable d’avoir un haut niveau de cybersécurité.

 

Comment pourrait-on nous passer des grands logiciels ou équipements étrangers ?

 

Il y a probablement des équipements stratégiques dont nous devons retrouver la maîtrise, entre autres les équipements des cœurs de réseaux où se fait l’orientation des flux, ou encore les sondes de détection où une approche régalienne est absolument nécessaire. Comme nous ne sommes pas non plus capables de maitriser encore certains logiciels, antivirus notamment, il convient d’en croiser différents  (Kaspersky, McAfee, Symantec ou d’autres) en attendant une solution nationale pour pallier à cette carence.

 

La LPM apporte des modifications aux aspects juridiques de votre activité. Pouvez-vous nous dire en quoi ?

 

Le point de départ de ces aménagements juridiques est de pouvoir protéger juridiquement le travail des agents présents dans les centres experts de cyberdéfense. La jurisprudence et les textes actuels de la CNIL, en termes d’investigation, suffisent largement aux administrateurs de réseaux pour mener des investigations internes nécessaires ou des surveillances. Par contre en cas d’attaques, le code pénal dit aujourd’hui que « sauf motif légitime il est interdit de pénétrer dans un système externe ». Donc les articles de la LPM ont été rédigés, non pour évoquer des actions de rétorsion ou de contre-attaque, mais pour permettre aux agents des centres experts d’entrer en interaction avec un attaquant et faire cesser les effets d’une attaque contre le système visé : caractérisation et compréhension de l’attaque, neutralisation de ses effets par l’emploi de tel ou tel procédé technique. Les conditions d’application seront d’ailleurs définies par le Premier Ministre.

 

Le Livre blanc parle pourtant bien de capacités offensives en matière de cyber, non ?

 

En effet, dans les 13 pages du Livre blanc consacrées à la Cyber, vous avez plusieurs articles qui annoncent des capacités offensives pour la France dans le cadre de ses opérations militaires, ce qui est tout à fait différent du cadre précédent puisqu’entrant dans le cadre d’une intervention militaire, qui aujourd’hui n’est conduite qu’en application de résolutions internationales.

 

Parlez-nous de la chaine opérationnelle de cyberdéfense évoquée dans le Livre blanc.

 

Tout part du chef des armées et du CEMA, qui dispose d’un sous-chef opération et d’un centre de planification et de conduite des opérations (CPCO). Je suis le chef cyber de ce CPCO. La chaine de commandement est totalement intégrée dans le CPCO car le cyber est partout (dans les avions, les bateaux, etc.). En outre, en cas d’échec de la cyberdéfense, la crise concernerait toutes les composantes des armées et il faudrait en gérer les effets avec les moyens classiques. C’est donc une chaine opérationnelle unifiée, centralisée et spécialisée, intégrée au CPCO, qui est construite comme les autres chaines de commandement (air, terre, mer) avec les mêmes attributs : anticipation, doctrine, directives aux éléments décentralisés, mobilisation de moyens, etc.

 

Quelles sont vos ressources humaines ?

 

Je dispose d’une équipe resserrée qui travaille avec moi, de cellules au CPCO et d’un centre expert (Calid). Mais je dispose aussi de relais dans les armées, jusqu’au niveau des unités élémentaires. Chaque unité du MINDEF dispose aujourd’hui d’un assistant de lutte informatique défensive (ALID), capable de faire faire un certain nombre de manipulations sur les matériels de son unité. En réservoir de ressources, je dispose de toute la chaine SSI du MINDEF, à savoir 1600 personnes actuellement (plus les 350 postes à créer d’ici 2019). Sur ces 1600, environ 1200 sont dans le périmètre de l’état-major des armées : 300 gèrent des équipements de chiffrement et 900 sont dans la chaine de cybersécurité (prévention, détection, protection) avec des niveaux d’expertise variables. Dans ces 900, 150 sont des experts de haut niveau qui font des missions d’audit et d’expertise, que ce soient des officiers (bac + 7) ou des sous-officiers (bac + 2) qui sont passés par l'école des transmissions (ETRS) de Cesson-Sévigné près de Rennes, ou encore  des experts en lutte informatique défensive, soit au sein du Calid soit au sein des SOC.

 

Quel est le volume d’incidents que vous traitez ?

 

Depuis début 2013, le Calid a eu à traiter environ 500 remontées d’incidents ; ce sont les incidents qui remontent des opérateurs du ministère et qui demandent des expertises plus poussées que celles de leur SOC. Ces SOC fonctionnent à partir de signatures connues. Ce qui nous intéresse, particulièrement pour les affaires d’espionnage et autres, ce sont les signaux faibles pouvant être éventuellement détectés sur nos réseaux, de façon à pouvoir ensuite remonter une attaque. C’est l’objet des recherches menées par la DGA sur la corrélation d’événement ou du programme MTLID** de surveillance instrumentalisée des sondes (par Cassidian). En termes d’investissements, la LPM a prévu le programme « cyber » (350 M€) qui couvre tous les outils métiers spécifiques : chiffrement, téléphones sécurisés, sondes, corrélateurs, outils de présentation, etc.

 

Vos vœux pour les années à venir ?

 

Au sein de l’Etat, les administrations concernées par le cyber ont jusqu’à présent su gommer de nombreuses frontières pour coopérer en bonne intelligence. Le domaine est tellement vaste (de la cybercriminalité à l’espionnage économique en passant par le terrorisme) qu’aucun centre expert ne pourrait tout englober. Espérons que le renforcement des moyens et des effectifs n’empêchera pas la poursuite de cette coopération de confiance. Coté industriel, espérons aussi que nous pourrons conserver et faire émerger des entreprises de confiance pour préserver la pérennité de nos coopérations industrielles et garantir une indépendance et une autonomie nationale en matière de cybersécurité. Enfin en matière de réserve, nous avons lancé avec un relatif succès une réserve citoyenne de cyberdéfense, qui regroupe aujourd’hui 80 personnes réparties en 8 groupes de travail, pour le lobbying et la réflexion. Il existe aussi la réserve opérationnelle des armées, plus difficile d’emploi et de mise en œuvre dans ce domaine pointu. Enfin, nous avons le projet de mettre en place une réserve « cyberdéfense »à vocation opérationnelle pour aider à des travaux de restauration, à disposition de l’ANSSI et de l’Etat face à une crise grave. Nous en reparlerons…

 

*DIRISI : Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information

** MTLID : moyens techniques de lutte informatique défensive

Partager cet article
Repost0
30 septembre 2013 1 30 /09 /septembre /2013 07:50
Reserves head up new cyber unit

29 September 2013 Ministry of Defence

 

The Defence Secretary has announced that Britain will build a dedicated capability to counter-attack in cyberspace and, if necessary, to strike in cyberspace.

 

As part of MOD’s full-spectrum military capability, Philip Hammond has announced that the department is set to recruit hundreds of computer experts as cyber reservists to help defend the UK’s national security, working at the cutting-edge of the nation’s cyber defences.

Mr Hammond confirmed the creation of a new Joint Cyber Reserve which will see reservists working alongside regular forces to protect critical computer networks and safeguard vital data. He said:

In response to the growing cyber threat, we are developing a full-spectrum military cyber capability, including a strike capability, to enhance the UK’s range of military capabilities. Increasingly, our defence budget is being invested in high-end capabilities such as cyber and intelligence and surveillance assets to ensure we can keep the country safe.

The Cyber Reserves will be an essential part of ensuring we defend our national security in cyberspace. This is an exciting opportunity for internet experts in industry to put their skills to good use for the nation, protecting our vital computer systems and capabilities.

Recruitment

The creation of the Joint Cyber Reserve will represent a significant increase in the number of reservists employed in cyber and information assurance, and members of the Joint Cyber Reserve will provide support to the Joint Cyber Unit (Corsham), the Joint Cyber Unit (Cheltenham) and other information assurance units across Defence.

Recruiting for the Joint Cyber Reserve will commence in October and target 3 sectors: regular personnel leaving the Armed Forces, current and former reservists with the necessary skills, and individuals with no previous military experience, but with the technical knowledge, skills, experience and aptitude to work in this highly-specialised area.

All personnel applying to join will be subject to a security clearance process.

Note RP Defense : pour la France, lire Cyberdéfense et Réserve Citoyenne

Partager cet article
Repost0
29 septembre 2013 7 29 /09 /septembre /2013 17:20
Frontière canado-américaine : technologies de surveillance et cybersécurité

29.09.2013 ieim.uqam.ca

 

Vendredi 18 octobre 2013 de 19 h00 à 20 h 00, UQAM, Pavillon Sherbrooke, salle SH-4800, 200, rue Sherbrooke Ouest, Montréal, Métro Place-des-Arts

 

Le Lieutenant-Général Alain Parent, commandant adjoint du NORAD/USNORTHCOMMAND, discutera des technologies de surveillance et de la cybersécurité qui protègent la frontière canado-américaine.

 

Programme et inscription

Partager cet article
Repost0
27 septembre 2013 5 27 /09 /septembre /2013 11:50
Cyber world: site under construction

18 September 2013 Patryk Pawlak Briefs - No32

 

The Union’s cyber security policy may still be in its infancy and hampered by difficulties, but the EU could yet become a key player in the field – if it plays its cards wisely. While the US has been seriously hit by the scandal surrounding the secret NSA surveillance programmes, the struggle over how to frame internet governance goes on and, more than ever, needs core stakeholders capable of defending freedom, democracy and the rule of law in cyberspace.

 

The EU’s longstanding commitment to those values in its foreign policy and unquestioned leadership in data protection mean it is well placed to play a significant role therein. At the same time, the EU and its member states have recently accelerated efforts to increase their cyber-defence capabilities so as to secure Europe against malicious cyber-attacks (like those carried out against the office of European Council President Herman van Rompuy in June 2012). To be truly effective, they may have to be able to play, at the same time, the roles of policeman, diplomat and regulator.

 

Download document

Partager cet article
Repost0
26 septembre 2013 4 26 /09 /septembre /2013 16:30
Lockheed Martin Supports US Department of Commerce Cyber Security Trade Mission to Saudi Arabia and Kuwait

Sep 26, 2013 ASDNews Source : Lockheed Martin Corporation

 

Lockheed Martin [NYSE: LMT] joined a cyber security and critical infrastructure protection trade mission to Saudi Arabia and Kuwait led by the Department of Commerce. Headed by Under Secretary of Commerce for International Trade Francisco Sánchez, the goal of this trade mission is to introduce U.S. firms to high-level government officials and potential partners in the Middle Eastern market.

 

“I’m proud to have Lockheed Martin join me for this important trade mission focused on cyber security and critical infrastructure protection,” said Under Secretary of Commerce for International Trade Francisco Sánchez. “Lockheed Martin offers the high-quality technology, products, and expertise that help public and private sector entities in these two critical trading partners achieve their specific cyber security and infrastructure protection goals.”

 

Read more

Partager cet article
Repost0
26 septembre 2013 4 26 /09 /septembre /2013 07:55
La Bretagne au coeur de la cyberdéfense française

24/09/2013 Par Antonin Billet – bretagne.france3.fr

 

L'université de Bretagne Sud a ouvert une formation spécialisée cyberdéfense, à Vannes (56). Formés en alternance pour devenir ingénieurs, les étudiants sont assurés de trouver du travail. Leur profil intéresse aussi bien le monde civil que militaire.

 

La cyberdéfense est devenu un enjeu prioritaire pour les entreprises françaises et le ministère de la Défense. De plus en plus d’objets que nous utilisons quotidiennement : ordinateurs, téléphones portables, tablettes et même des automates industriels sont connectés à internet.

 

Cette ouverture sur le web est une force mais aussi une fragilité. Les pirates informatiques exploitent les défauts de conception des logiciels pour voler des informations, subtiliser de l’argent voire même détruire des données.

 

Selon plusieurs estimations, la France a besoin de 1 000 ingénieurs par an pour sécuriser ses systèmes informatiques. Une nouvelle formation vient d’être créée à Vannes (56), par l’université de Bretagne Sud.  Cette formation est unique en France et a été créée en partenariat avec de grandes entreprises françaises et les services du ministère de la Défense consacrés à la sécurité informatique.

 

Ils sont 27 élèves sur 200 candidats à avoir intégré cette première promotion cyberdéfense de l’ENSIBS. Et tous sont assurés de trouver du travail à la sortie de leur formation où ils obtiendront le titre d'ingénieur, que ce soit dans le civil, mais aussi dans le domaine de la Défense Nationale.

 

La Défense Nationale recrute

 

A Bruz, près de Rennes (35), se trouve la DGA Maîtrise de l’Information. C’est le centre d’expertise français en matière de guerre électronique. Le site fait une centaine d’hectares, compte une trentaine de bâtiments et 1 250 personnes y travaillent.

 

Parmi eux, environ 200 ingénieurs spécialistes de la sécurité des réseaux informatiques. Un effectif qui va doubler d’ici 2017, c’est l’un des rares secteurs de la Défense Nationale qui ne connaît pas de réduction de budget. Bien au contraire : de 10 millions d’euros, le budget de recherche et développement va passer à 30 millions d’euros !

Partager cet article
Repost0
23 septembre 2013 1 23 /09 /septembre /2013 18:50
Cyber Endeavor seminar gathers security experts for four-day event

September 23, 2013 U.S Navy Mass Communication Specialist Jim Bane, Combined Endeavor Public Affairs

 

U.S. ARMY GARRISON, GRAFENWOEHR, Germany - Today, nearly every world event or crisis has a cyber-aspect to it, and the decisions made in cyberspace affect our physical or conventional activities and capabilities.

 

Cyber Endeavor, a regional seminar, addressed these issues and more from Sept. 17-20 during Exercise Combined Endeavor 2013 as an independent event focusing exclusively on cyber security.

 

In its fifth year, Cyber Endeavor is not an exercise, but one of four regional seminars held in separate countries. Combined Endeavor participants can attend the speaker sessions but “the overall purpose of the program is to build partnership capacity with the partner nations,” said Trina Zwicker of U.S. European Command’s J-6 Cyber Outreach Division.

 

Speakers for the event included representatives from Microsoft, Hewlett Packard, Cisco, the National Defense University, Verizon and many others. For the presenters, Cyber Endeavor was an opportunity to speak to military cyber experts from more than 30 countries.

 

Sam Ceccola, Hewlett Packard Department of Defense Technologist, presented insider threat analytics, platform concepts and cloud computing.

 

“Today we spend a lot of time protecting from outsider threats and we need to spend an equal amount of time protecting from insider threats,” Ceccola said.

 

Verizon’s Michael Young, a senior account manager for enterprise solutions in Europe, Middle East, and Africa supporting U.S. Federal sales, discussed his company’s publication called the “Data Breech Investigations Report.” According to Young, the report is “an analysis of data breeches that happened over the past year, how they happened, how the attackers got in and what was compromised.”

 

“Verizon believes that EUCOM and its partners can use this model to create a similar report,” Young said. This report could be used to demonstrate what the cyber landscape looks like and what the threat environment looks like as well.”

 

The cyber business of Microsoft was presented by David Aucsmith, senior director, Microsoft Institute for Advanced Technology in Governments. Aucsmith is responsible for technical relationships with agencies of the U.S. and other governments, as well as special projects.

 

“Our product is not only used by our government, but by the governments of our adversaries,” Aucsmith said. “Microsoft is the most attacked place on Earth. We have been attacked by every country on the planet and once from McMurdo Station in Antarctica. That guy is in jail now.”

 

There are three types of attacks, according to Aucsmith: warfare, where the object is to deny, degrade and destroy your target; espionage, where unauthorized access is the objective; and criminal, where fraud and/or theft are the goal of the attackers.

 

“If you’re a victim of one of these attacks, you don’t know which one is hitting you. If the attack is warfare in cyberspace, the attack is sustained, it’s continuous unlike conventional warfare,” said Aucsmith.

 

Aucsmith believes that as long as there is an adversary a static device can’t remain secure. “We need to produce systems that can change and modify in the presence of those adversaries activities.”

 

Closing remarks were given by U.S. Army Brig. Gen. Bruce T. Crawford, director, EUCOM J-6 C4/Cyber.

 

“Not doing the basics of cyber security is like building a house on a weak foundation,” Crawford said “The most likely threat vectors are the most routine things out there; the threat vectors are not overly sophisticated.”

 

“My view is that we have to fix the fundamentals and the thinking about cyber security to bring it to the forefront, a security violation can be just as dangerous as losing a weapons system,” said Crawford.

Partager cet article
Repost0
23 septembre 2013 1 23 /09 /septembre /2013 12:35
photo Symantec

photo Symantec

September 23, 2013: Strategy Page

 

Over the last decade Internet security firms (especially Kaspersky Labs and Symantec) have been increasingly successful at identifying the hacker organizations responsible for some of the large-scale hacker attacks on business and government networks. The latest group to be identified is from China and has been called Hidden Lynx. This group appears to contain 50-100 hackers (as identified by their coding style) and is believed to be largely responsible for a large scale espionage campaign (“Operation Aurora) in 2010 and is still active.

 

The security firms also identify and describe major malware (software created by hackers for penetrating and stealing from target systems. Earlier this year Kaspersky Labs discovered of a stealthy espionage program called NetTraveler. This bit of malware had been secretly planted in PCs used by diplomats and government officials in over 40 countries. Also hit were oil companies and political activists opposed to China. No samples of the NetTraveler from Israel were available for this analysis, but the program apparently did appear in Israel (but may have been prevented from stealing anything). Dissection of NetTraveler indicated it was created by about fifty different people, most of them Chinese speakers who knew how to program in English.

 

Kaspersky also discovered a similar bit of malware called Red October, because it appeared to have been created by Russian speaking programmers. Red October was a very elaborate and versatile malware system. Hundreds of different modules have been discovered and Red October had been customized for a larger number of specific targets. Red October was found to be in the PCs and smart phones of key military personnel in Eastern Europe, Central Asia, and dozens of other nations (U.S., Australia, Ireland, Switzerland, Belgium, Brazil, Spain, South Africa, Japan, and the UAE). The Red October Internet campaign has been going on for at least five years and has been seeking military and diplomatic secrets. As a result of this discovery Internet operators worldwide shut down the addresses Red October depended on.

 

Red October does not appear to be the product of some government intelligence agency and may be from one of several shadowy private hacker groups that specialize in seeking out military secrets and then selling them to the highest bidder. The buyers of this stuff prefer to remain quiet about obtaining secrets this way. In response to this publicity, the operators of Red October have apparently shut down the network. The Russian government ordered the security services to find out if Russians were involved with Red October and, if so, to arrest and prosecute them. Russia has long been a sanctuary for Internet criminals, largely because of poor policing and corruption. It may well turn out that the Red October crew is in Russia and has paid off a lot of Russian cops in order to avoid detection and prosecution. To date, the operators of Red October have not been found.

 

South Korea has been subjected to a growing number of Cyber War attacks over the last few years, some of them quite damaging. In the last year South Korean security researchers concluded that nearly all these attacks were the work of one group of 10-50 people called DarkSeoul. Given the extent of the attacks, the amount of work required to carry them out, and the lack of an economic component (no money was being stolen) it appeared to be the work of a national government. That coincides with earlier conclusions that North Korean, not Chinese, hackers were definitely responsible for several attacks on South Korean networks. The most compelling bit of evidence came from an incident where a North Korean hacker’s error briefly made it possible to trace back to where he was operating from. The location was in the North Korean capital at an IP address belonging to the North Korean government. Actually, very few North Korean IP addresses belong to private individuals and fewer still have access to anything outside North Korea.

 

Details of DarkSeoul were uncovered using pattern analysis of the hacker code left behind in damaged networks. This is a common technique for discovering who is behind an attack. There were patterns indicating the work of individual programmers and indications that there was only one organization involved in nearly all the attacks conducted since 2009. There was a lot of work involved in building all the software and assembling the resources (hacked South Korean PCs as well as hardware and network time required by the DarkSeoul team), and all this had to be paid for by someone. The likely culprit was North Korea, which has threatened Cyber War attacks but not taken credit for them. This is typical of most North Korean attacks, both conventional and now over the Internet.

 

Long believed to be nonexistent, North Korean cyberwarriors apparently do exist and are not the creation of South Korean intelligence agencies trying to obtain more money to upgrade government Information War defenses. North Korea has had personnel working on Internet issues for over 20 years, and their Mirim College program trained over a thousand Internet engineers and hackers. North Korea has a unit devoted to Internet based warfare and this unit is increasingly active.

 

What most of these large scale attacks have in common is the exploitation of human error. Case in point is the continued success of attacks via Internet against specific civilian, military, and government individuals using psychology, rather than just technology. This sort of thing is often carried out in the form of official looking email, with a file attached, sent to people at a specific military or government organization. It is usually an email they weren't expecting but from someone they recognize. This is known in the trade as "spear fishing" (or "phishing"), which is a Cyber War technique that sends official looking email to specific individuals with an attachment which, if opened, secretly installs a program that sends files and information from the email recipient's PC to the spear fisher's computer. In the last year an increasing number of military, government, and contractor personnel have received these official-looking emails with a PDF document attached and asking for prompt attention.

 

The most recent example of the continued effectiveness of spear fishing can be seen in the repeated use of spear fishing by a group of Syrian hackers, calling themselves the Syrian Electronic Army (SEA). This group is loyal to the beleaguered Assad dictatorship in Syria. The SEA has been using spear fishing to hack into media sites. Despite most media companies having in place software and personnel rules to block spear fishing attacks, there are so many email accounts to attack and you only have to get one victim to respond for the SEA to get in (using the login data from the compromised account). The automated defenses are supposed to block the actions of the hacker software that is triggered when the victim clicks on the email attachment, but hackers keep finding exploitable vulnerabilities to the defenses and these make the defenses vulnerable, at least until the vulnerability is detected and patched.

 

China has been a major user of spear fishing and apparently the Chinese government and independent Chinese hackers have been a major force in coming up with new spear fishing payloads. The methods, and source of many spear fishing attacks, have been traced back to China. In 2010 Internet security researchers discovered a China-based espionage group, called the Shadow Network, which had hacked into PCs used by military and civilian personnel working for the Indian armed forces and made off with huge quantities of data. Examination of the viruses and related bits of computer code indicated that most of this stuff was created by Chinese speaking programmers, and all movement of command and stolen data led back to servers in China. Since China is an ally of the Assad government, the SEA has access to the best spear fishing tools. The Shadow Network had also hacked into PCs used by military and civilian personnel working for the Indian armed forces, and made off with huge quantities of data. This was done via Internet based attacks against specific military and government officials via "spear fishing" (or "phishing").

 

China's Cyber War hackers have become easier to identify because they have been getting cocky and careless. Internet security researchers have found identical bits of code (the human readable text that programmers create and then turn into smaller binary code for computers to use) and techniques for using it in hacking software used against Tibetan independence groups and commercial software sold by some firms in China and known to work for the Chinese military. Similar patterns have been found in hacker code left behind during attacks on American military and corporate networks. The best hackers hide their tracks better than this.

 

It's also been noted that Chinese behavior is distinctly different from that encountered among East European hacking operations. The East European hackers are more disciplined and go in like commandos and get out quickly once they have what they were looking for. The Chinese go after more targets with less skillful attacks and stick around longer than they should. That's how so many hackers are tracked back to China, often to specific servers known to be owned by the Chinese military or government research institutes.

 

The East Europeans have been at this longer and most of the hackers work for criminal gangs, who enforce discipline, select targets, and protect their hackers from local and foreign police. The East European hacker groups are harder to detect (when they are breaking in) and much more difficult to track down. Thus the East Europeans go after more difficult (and lucrative) targets. The Chinese hackers are a more diverse group. Some work for the government, many more are contractors, and even more are independents who often slip over to the dark side and scam Chinese. This is forbidden by the government and these hackers are sometimes caught and punished, or simply disappear. The Chinese hackers are, compared the East Europeans, less skilled and disciplined. There are some very, very good Chinese hackers but they often lack adult supervision (or some Ukrainian gangster ready to put a bullet in their head if they don't follow orders exactly).

 

For Chinese hackers that behave (don't do cybercrimes against Chinese targets) the rewards are great. Large bounties are paid for sensitive military and government data taken from the West. This encourages some unqualified hackers to take on targets they can't handle. This was seen recently when one group of hackers were caught trying to get into a high-security network in the White House (the one dealing with emergency communications with the military and nuclear forces). These amateurs are often caught and prosecuted. But the pros tend leave nothing behind but hints that can be teased out of heavy use of data mining and pattern analysis.

Partager cet article
Repost0
23 septembre 2013 1 23 /09 /septembre /2013 12:20
Energy Dept. awards $30M for improved protection against cyberattacks

Sep 20, 2013 (UPI)

 

Washington - Eleven projects will share $30 million to help better protect the electric grid and oil-and-gas infrastructure from cyberattacks, U.S. energy officials said.

 

With support from the federal Energy Department, energy organizations in California, Georgia, New Jersey, North Carolina, Tennessee, Virginia, and Washington state will develop new systems, frameworks and services that help move forward the department's vision of more resilient energy delivery control systems, the Energy Department said Thursday in a release.

 

"Keeping the nation's energy flowing is vital to the safety and well-being of Americans, our economic prosperity, and modern society as a whole," Energy Secretary Ernest Moniz said. "To meet the challenges of today's evolving cyber landscape, we must continue investing in innovative, state-of-the-art technologies."

 

The 11 projects, which will combine advanced expertise in power system engineering and cybersecurity, include testing of the new products to demonstrate their effectiveness and interoperability, Energy Department officials said. Energy delivery control systems are designed and operated specifically to control the physical processes that result in the delivery of continuous and reliable power.

Partager cet article
Repost0
23 septembre 2013 1 23 /09 /septembre /2013 11:50
CE13: Learning through Partnership

September 22, 2013 eucom.mil

 

U.S. ARMY GARRISON GRAFENWOEHR, Germany — Learning through partnership is key to most joint training exercises and Combined Endeavor 2013 is no different.

 

The world's largest command, control, communications and computers (C4) exercise, Combined Endeavor, brings communications experts from 40 coalition partnership nations to one location for the primary purpose of building coalition information sharing operations.

 

For 18 years, Combined Endeavor has enhanced joint multinational partnership solutions in the C4 realm by promoting information dominance. One delegation member said he was looking forward to gaining more insight through CE13 and building partnerships in the process.

 

Read more

Partager cet article
Repost0
23 septembre 2013 1 23 /09 /septembre /2013 07:50
Cyberdéfense : Denis Ducarme et le MR veulent agir vite

22 septembre 2013 lavenir.net (belga)

 

Le MR va demander lundi la tenue prochaine d’une réunion commune des commissions Intérieur et Défense de la Chambre après les cas de piratage informatique dont ont été la cible plusieurs départements gouvernementaux ainsi que l’opérateur Belgacom.

 

«Il n’est tout de même pas commun de faire l’objet de tant d’attaques en l’espace de deux mois», a justifié ce dimanche le député Denis Ducarme pour qui le Parlement doit se pencher urgemment sur les questions de cyber-défense.

 

«On ne peut pas faire l’impasse au niveau du Parlement sur notre vulnérabilité et nos objectifs en la matière», juge l’élu.

 

Intervenant ce dimanche midi lors d'un débat de Mise au Point (RTBF) consacré à cette thématique, le député MR, dans la majorité au niveau fédéral, a critiqué l'inaction du Premier ministre Elio Di Rupo dans le dossier de cyber-défense, dont il a repris la tutelle à la suite d'un récent rapport du comité R sur cette question, a-t-il expliqué.

 

« J'invite le Premier ministre à reprendre le dossier à bras-le-corps », a notamment pressé M. Ducarme.

 

Egalement invitée de l'émission, la ministre de l'Intérieur a indiqué de son côté qu'une série d'investissements avait déjà été réalisés dans le domaine, et que d'autres étaient inscrits au budget 2014 pour protéger les infrastructures critiques du pays.

 

Face aux pratiques d'espionnage étatiques révélées récemment, Mme Milquet a reconnu que l'Europe était « en retard de quelques guerres » en la matière. Elle a plaidé pour une « vraie stratégie européenne », avec un « décloisonnement (national) pour avoir une vision plus globale ».

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 12:50
Belgacom embarrassée par les soupçons d'espionnage et de piratage

18.09.2013 Par Jean-Pierre Stroobants - Le Monde.fr

L'enquête sur le piratage à grande échelle dont a été victime, apparemment pendant deux ans, l'opérateur belge de téléphonie Belgacom fait des vagues et soulève déjà de nombreuses questions. La direction de la société et le gouvernement belge ont confirmé lundi 16 septembre "un piratage très intrusif". Si les soupçons s'orientent vers l'Agence nationale de sécurité américaine (NSA), la presse a révélé, mercredi 18 septembre, que le président du conseil de la société, Michel Moll, est depuis 2010 conseiller de l'entreprise chinoise Huawei, laquelle a été soupçonnée - à tort, selon elle – de se livrer à de l'espionnage industriel aux Etats-Unis.

La Sûreté de l'Etat, les services belges de renseignement, manifestent également des inquiétudes quant aux activités de ce groupe, fournisseur d'équipements et producteur de smartphones. La Belgique a ouvert une enquête sur ces éventuelles pratiques l'an dernier.

Interrogé par le quotidien néerlandophone De Morgen, M. Moll a expliqué qu'il avait donné des conseils stratégiques à Huawei, mais aucun concernant l'Europe et la Belgique. Il souligne, en outre, qu'il n'a exercé aucune fonction commerciale et que, de toute manière, Huawei et Belgacom ne sont pas concurrents. M. Moll refuse de révéler le montant de sa rémunération et nie toute implication dans des pratiques d'espionnage.

 

Suite de l'article

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 12:20
Air Force Plans to Add 1,200 Cyber Airmen

September 17th, 2013 by Kris Osborn  - defensetech.org

 

The U.S. Air Force plans to add 1,264 new airmen in the cyber realm over the next few years as part of a broader service-wide strategy to improve cyber defense efforts, service leaders said Tuesday.

 

“We want to ensure that Air Force IT capabilities are designed to support Air Force missions and effectively integrate with the joint community,” said Lt. Gen. Michael Basla, the chief information officer, at the 2013 Air Force Association Air & Space Conference and Technology Exposition, National Harbor, Md.

 

Basla also mentioned a cyber-weapons course at Nellis Air Force Base, Nev., designed to train Air Force personnel for cyber operations and made reference to a broader service-wide cyber strategy. Training the next-generation of capable cyber professionals will be necessary to address the growing threat.

 

“As a nation, we need to encourage our kids and grandkids to get into STEM (science, technology, engineering, mathematics). These are the skill sets doing the high end stuff,” said Lt. Gen. Robert Otto, deputy chief of staff for Intelligence, Surveillance and Reconnaissance (ISR).

 

Otto said the cyber domain continues to present mounting challenges in dealing with the hordes of data collected by government. The National Security Agency has received quite a bit of scrutiny for the manner it has probed international and domestic data.

 

 

“This is a big data problem on steroids. If you look at the amount of data that is transmitted every day, it is going to take a tremendous amount of investment,” Otto said.

 

Basla mentioned that the pressures of the current fiscal environment are adding some stress and uncertainty to the services’ cyber programs.

 

“It is a delicate balance between efficiency and effectiveness. We will strive to bring greater capability to our warfighters with cost in mind,” Basla said. “The demand for full-spectrum cyber capability across the department has increased significantly.”

 

Otto also said Air Force cyber strategy should focus on improving integration with ISR.

 

“This is an exciting time for cyber military planning. We will see a lot of progress over the next few years,” Otto said.

 

Service leaders also talked about improving cyber capabilities by addressing vulnerabilities and “technical gaps.”

 

“Identifying technical gaps includes the ability to identify key cyber terrain and pair it to vulnerability,” said Maj. Gen. Brett Williams, director of operations, US Cyber Command.

 

Gen. William Shelton, Commander, Air Force Space Command also told reporters the service was spending time examining cyber vulnerabilities.

 

“We’re doing reviews of vulnerabilities of every network. We’re trying to build in information assurance from the outset,” Shelton said.

 

Shelton talked about an Air Force approach which is both looking to identify and “plug” holes in current networks while simultaneously building new systems for the future.

Partager cet article
Repost0
16 septembre 2013 1 16 /09 /septembre /2013 18:00
Belgium investigates suspected cyber spying by foreign state

16 September 2013 defenceWeb (Reuters)

 

Belgium said on it was investigating suspected foreign state espionage against its main telecoms company, which is the top carrier of voice traffic in Africa and the Middle East, and a newspaper pointed the finger at the United States.

 

Federal prosecutors said in a statement that the former state telecoms monopoly Belgacom had filed a complaint in July about the hacking of several servers and computers.

 

"The inquiry has shown that the hacking was only possible by an intruder with significant financial and logistic means," they said.

 

"This fact, combined with the technical complexity of the hacking and the scale on which it occurred, points towards international state-sponsored cyber espionage." The prosecutors declined to say which foreign state they suspected, Reuters reports.

 

Documents leaked by the former U.S. intelligence contractor Edward Snowden have revealed a vast National Security Agency (NSA) electronic surveillance program that has tracked enormous quantities of both Americans' and foreigners' email and telephone data.

 

This has mostly been done by agreement with telecommunications or internet providers or foreign government intelligence agencies.

 

However, the Brazilian television network Globo this month alleged that the NSA had tapped into the computer systems of companies including Google Inc. and the Brazilian state oil firm Petroleo Brasileiro, as well as France's Foreign Ministry and the Belgian-based international banking cooperative SWIFT, which handles international financial transactions.

 

The Belgian daily De Standaard said the NSA had been monitoring international telephone traffic through Belgacom for two years. It said the hackers had been primarily interested in Belgacom's subsidiary BICS, a wholesale provider of international phone lines and biggest voice carrier in Africa and the Middle East.

 

STATE NOT NAMED

 

The government of Belgium, which has a majority stake in Belgacom, condemned the intrusion and the violation of a public company.

 

Prosecutors said the intruder had used malicious software and advanced encryption techniques with the aim of gathering strategic information, and had not sabotaged Belgacom's data or sought to cause direct economic damage.

 

Belgacom itself said it had carried out work over the weekend to improve security and remove an unknown virus from its internal systems, adding that at the moment there was no indication of any impact on customers or their data. It said it had filed a complaint against an unknown third party.

 

Globo's revelations were based on leaked U.S. documents provided by Guardian journalist Glenn Greenwald, who has worked with Snowden to expose the extent of U.S. spying.

 

James Clapper, the U.S. Director of National Intelligence, responded last week by saying U.S. agencies did collect information about economic and financial matters, which was used to combat terrorist financing and predict problems that could lead to financial crises or disrupt financial markets.

 

"What we do not do," Clapper said in a statement, "is use our foreign intelligence capabilities to steal the trade secrets of foreign companies on behalf of - or give intelligence we collect to - U.S. companies to enhance their international competitiveness or increase their bottom line."

Partager cet article
Repost0
16 septembre 2013 1 16 /09 /septembre /2013 12:55
La France investit pour parer à une attaque informatique majeure

 

 

15.09.2013 Par Véronique Guillermard – leFigaro.fr

 

Les Américains l'ont baptisé le «Pearl Harbor numérique». Cette attaque informatique majeure mettrait à terre les réseaux de communications, de transports et d'énergie à l'échelle nationale. De quoi mettre à genou un pays.

Pour se protéger de cet ennemi invisible - États voyous, groupes terroristes, mafias… - qui surfe sur les autoroutes de l'information, s'introduit dans les réseaux et les banques de données, via un simple poste de travail équipé d'un ordinateur, les infecte, espionne et sabote à distance, États, armées et entreprises investissent des sommes de plus en plus importantes. Ce marché mondial est estimé à quelque 50 milliards d'euros et il augmente de 8 à 10 % par an.

En France, la prise de conscience de la gravité des menaces se traduit par l'inscription d'un budget dédié à la cyberdéfense dans la nouvelle Loi de programmation militaire (2014-2019) avec notamment la formation de «cyber warriors» et par la sélection de quatre programmes de cybersécurité dans le cadre des 34 projets d'avenir, présentés la semaine dernière par François Hollande.

Preuve que cette nouvelle filière - elle pourrait créer des milliers d'emplois en France - est devenue une priorité, la visite ce lundi matin d'Arnaud Montebourg, ministre du Redressement productif, et sa ministre déléguée à l'Économie numérique, Fleur Pellerin, ainsi que de Benoît Hamon, ministre de l'Économie sociale et solidaire, à Élancourt où 2000 ingénieurs de Cassidian, filiale défense d'EADS, travaillent sur des projets liés à la défense, la sécurité et la cyber­sécurité.

30.000 ordinateurs perdus

Point d'orgue de la visite, une démonstration d'intrusion informatique et le déclenchement des moyens pour la détecter, l'observer et la neutraliser. «Il y a un an, une grande société pétrolière a été victime d'une attaque. Elle a perdu 30.000 ordinateurs en une seconde. Ce sabotage à grande échelle s'est traduit par une perte sèche de milliers de données»,raconte Jean-Michel Orozco, directeur général de Cassidian Cybersecurity, un des deux grands acteurs français et européen avec Thales. «Lorsque les entreprises ne sont pas correctement protégées, il s'écoule en moyenne 371 jours entre le début d'une attaque et le moment où elle est détectée», ajoute-t-il. De quoi laisser le temps au cyber-attaquant de «faire son marché» dans les données sensibles de sa cible. Quasi impossible à prévenir, l'intrusion peut en revanche être repérée et neutralisée.

«Nous surveillons en temps réel les réseaux de nos clients, nous analysons les incidents dans nos centres opérationnels de sécurité et, si nécessaire, faisons appel à nos propres forces spéciales afin qu'elles interviennent au plus vite, détaille Jean-Michel Orozco. Nous menons des missions de détection d'une intrusion, d'observation et de neutralisation avant exfiltration des données et nous avons également des outils ad hoc qui patrouillent sur le réseau et font le ménage dans les coins et recoins.» Le patron de Cassidian constate que les entreprises, grandes et petites, se préoccupent de plus en plus de leur protection.

Partager cet article
Repost0
12 septembre 2013 4 12 /09 /septembre /2013 07:20
NSA And The Heart Of Darkness

September 10, 2013: Strategy Page

 

Recent NSA (National Security Agency) leaks confirmed that a lot of the most successful American Internet hacking was not directed at individual PCs but rather at the special computers used to run the Internet. It’s long been feared that most damaging attacks on the Internet don’t need a lot of money or people, just the right information about how these specializes computers work. However, that information is extremely expensive, and consists primarily of previously unknown flaws in Internet software, especially software used to run routers and other core elements of the Internet. And it gets worse as an increasing number of vulnerabilities are found in routers, server software, and other aspects of the hardware that runs the Internet. By attacking these systems, rather than PC users, it's more likely that attacks could shut down large sections of the Internet as well as steal any data moving within the Internet. The NSA leaks also revealed that the NSA had, as long suspected, secretly arranged to have access to most encryption systems so that criminals and terrorists (and anyone else) could not communicate free of any chance of government (or non-government) eavesdropping.

 

Meanwhile NSA has openly warned of the router vulnerability, which apparently they discovered while exploiting these vulnerabilities to spy on others. The router approach is more efficient in many respects because you can grab everything that passes through a router, which usually handles all Internet traffic for a network. The Internet is basically run by these routers, which business and home users also need to provide Internet access (especially wi-fi) for multiple PCs. But the routers come in many sizes, with very powerful ones used to play traffic cop for thousands of users, or hundreds of other routers. The NSA has apparently become quite adept at exploiting routers to capture huge quantities of data from computer networks it seeks information about.

 

The NSA has been in the forefront of providing security solutions for American government, military and private networks for decades. For example, the NSA is working with the Department of Defense to increase Internet defenses by putting more of their computer operations in a cloud system, and spending a lot more on protecting the cloud from attacks. Cloud computing is a system where data and software are supplied to PCs or laptops via a network connection from a large and well-protected number of servers (PCs customized to provide information on the Internet). Usually, it's via the Internet, but it can be a local, closed (to the Internet) system as well. The main point here is that you can devote all your security resources to the collection of computers that run the cloud. You don't have to worry so much about the users PCs or laptops, because time they use the cloud, their software (word processor, spreadsheet, whatever) and data is loaded from the cloud. When they save data to the cloud, it is checked for malware (viruses, worms and other stuff hackers use to infect and take control of your computer.)

 

NSA began, after World War II, as a communications security organization, dedicated largely to creating ciphers to protect American communications, and decoding the ciphers other nations use. Now, the NSA is in the lead developing better network security for the Department of Defense and all American computer networks.

 

Currently the NSA and Department of Defense have over seven million computers, printers and other devices connected to 15,000 networks (most of them local) and many of these are also connected to the Internet. The military cannot compete with civilian (especially financial) firms for the best network security people, and as a result are more vulnerable than any other large organization. The U.S. Department of Defense is the largest organization on the planet, and a major target for hackers. By shifting to cloud based Internet security system, it should make it harder for enemy intruders to get in.

 

A cloud based system is, in theory, more secure from attack. But in practice, it remains uncertain how much more secure, if at all the cloud is. What is certain is that the current system of trying to protect individual PCs or local networks is not working out too well.

Partager cet article
Repost0
11 septembre 2013 3 11 /09 /septembre /2013 12:55
Cybersécurité: les ministres interdits de smartphones

11/09/2013 Par Emmanuel Paquette, avec Eric Pelletier (L'Express) - lexpansion.lexpress.fr

 

Exclusif - Dans une note que L'Express s'est procurée, les services de Jean-Marc Ayrault demandent à tous les ministères d'abandonner smartphones et tablettes grand public. Une nécessité face à l'ampleur de l'espionnage électronique des Américains et des Britanniques.

 

L'été touche à peine à sa fin qu'un froid glacial règne déjà dans les ministères. L'ensemble des membres des cabinets ont eu la surprise désagréable de découvrir à leur retour de vacances une note en provenance de Matignon. Un recadrage en bonne et due forme en guise de bienvenue. Dans cette missive, datée du 19 août, le plus proche collaborateur de Jean-Marc Ayrault, Christophe Chantepy, liste les consignes de sécurité à suivre à l'aune des dernières affaires d'espionnage. La lettre, dont L'Express a obtenu copie, demande aux intéressés de ne plus utiliser leurs smartphones pour les communications sensibles, s'ils ne sont pas équipés d'un dispositif de sécurité agréé.

 

Suite de l’article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories