Overblog
Suivre ce blog Administration + Créer mon blog
12 juin 2013 3 12 /06 /juin /2013 11:50
Draft agenda - 19 June 2013 - Subcommittee on Security and Defence

12.06.2013 Source : © European Union, 2013 - EP

 

1. Adoption of agenda

 

2. Approval of minutes of meeting of:

24-25 April 2013 PV – PE510.500v01-00

16 May 2013 PV – PE510.826v01-00

 

3.  Chair’s announcements

With the Council and Commission and EEAS

 

4. The European Defence Technological and Industrial Base

Rapporteur: Michael Gahler (PPE)

· Exchange of views

 

5. Academic reflections on the White Book on EU Security and Defence

Exchange of views with:

- Pr. Irnerio Seminatore, President, "Institut Européen des Relations Internationales" (IERI)

- General Eric Dell'Aria

- Ambassador Pierre Morel

- Ambassador Joachim Bitterlich

- Daniel Keohane, Head of Strategic Affairs, European Think Tank for Global Action (FRIDE)

 

6. Cybersecurity Strategy of the European Union: an open, safe and secure cyberspace

Partager cet article
Repost0
12 juin 2013 3 12 /06 /juin /2013 07:20
The 'O' Word: Offense vs. Defense in Cyber

Jun. 10, 2013 - By ZACHARY FRYER-BIGGS  - Defense News

 

WASHINGTON — Offensive attack, attack back, active defense, defensive response. All of these phrases can refer to the same activity — using cyber force to stop an attacker.

 

But choosing a way to describe that response can be tricky, a linguistic complication created by advances in technology and a policy world still struggling to find a place for cyber.

 

Part of the difficulty lies in a deep-seated aversion to describing any government endeavor as offensive. The US fights wars with an agency called the Department of Defense (DoD). But as cyber capabilities have advanced, so has the difficulty in finding ways to describe attacks used for defensive purposes.

 

“Offense and defense are tied at the hip, and at sufficiently advanced technical levels, offense and defense merge,” said Ed Skoudis, a cyber expert with the SANS Institute who has taught many military and intelligence community cyber defenders.

 

“Offensive techniques can be used to achieve defensive ends, defensive means can be used to achieve offensive ends, and often, the skills are identical.”

 

One example is the idea of cyber reach-back, a term used by experts to describe going after attackers’ systems. Defense News ran an article May 27 that described efforts to codify this use of cyber force in the Standing Rules of Engagement as “offensive efforts.” Several DoD officials objected to the description, instead referring to the capabilities as “defensive response,” focusing on the intent of the use of cyber force.

 

Intent is one of the criteria some experts use to define the use of cyber force.

 

“Offensive is when you’re doing things that are unprovoked,” said Bob Ackerman, founder of Allegis Capital. “This is where you run into some sensitivity within the Department of Defense. The posture is one of protecting; it comes down to what is the intent.”

 

Ackerman said that recently, the use of cyber force is more frequently being described under the term “active defense.”

 

“A couple of years ago, when people were talking about offensive cyber technology, that’s what today we call active defense,” he said. “The technology is so far ahead of the rules that we’re struggling with this. When is the best defense a good offense? Do you wait for them to bring it to you, or do you reach out and engage them in their turf on your terms?”

 

But active defense is a phrase that’s exceedingly difficult to define. Every expert interviewed for this article had a different definition of the phrase.

 

“Active cyber defense is a complete Rorschach,” said Jason Healey, director of the cyber Statecraft Initiative of the Atlantic Council. “Whatever person you’re talking to, whatever thing a person has in mind that they’re not currently allowed to do, that’s what active defense is.”

 

One of the distinctions Healey said might be used is differentiating the types of tools from the overall cyber action.

 

“There’s certainly a spectrum when you’re doing a counteroffensive thing that’s still defensive, but we still call it a counteroffensive move,” Healey said.

 

The one agreement seems to be that programs like Olympic Games, which featured the cyber attack in the form of Stuxnet, are clearly offensive.

 

But the use of offense is gaining traction as a necessary component of defense, said Ian Wallace, a visiting fellow with the Brookings Institution and a former official with the British Ministry of Defence who helped develop the UK’s cyber strategy.

 

“Throughout the history of conflict, there has always been a view that one of the best forms of defense is attack, and that is certainly a view held by some of those in the cyber field,” he said. “It’s also true that in cyber, unlike in many other forms of conflict, the most tricky problem is gaining access rather than the destruction itself. And therefore, one of the best ways to protect yourself could be considered to be getting to the attacker before they get to you.”

 

US companies, often the target of attacks for data theft but without legal authority to go after their attackers, have quietly been doing it for some time, Skoudis said.

 

“We all know that companies have hired people to attack back; we’ve all been approached for that,” he said.

 

The problem, from an international relations standpoint, is that attacks that might be defined as defensive action by one country might not be so defined by another, Wallace said.

 

“Given the potential for miscalculation in cyber conflict, anybody who engages in active defense has to factor into their decision the possibility that the other side sees whatever you’re doing as an attack, even if you believe that it’s a legitimate way of defending yourself from an attack,” he said.

 

That question of understanding could be critical as the US considers options to deal with increasing attacks from China, a topic President Barack Obama was due to raise with Chinese President Xi Jinping over the weekend.

 

Obama Talks Cyber With China

 

Tension between the US and China has been heating up for months, as the administration has begun to publicly point the finger at China for significant breaches and data theft. In a historic move, the Defense Department named China as the likely source of attacks in its annual report on China delivered to Congress last month.

 

And in February, the Obama administration released a document that outlined plans to increase diplomatic pressure on countries that have engaged in data theft. The strategy, which was clearly aimed at China, said that diplomats would be raising the issue of theft in upcoming meetings.

 

“The Department of State will track scheduled diplomatic engagements and meetings by senior administration officials with governments of countries where there are regular incidents of trade secret theft or that may be complicit in trade secret theft,” the document said. “During these meetings, senior administration officials will deliver appropriate messages to their foreign counterparts to express the administration’s focus on reducing incident of trade secret theft, including improved legal frameworks, stronger enforcement of existing laws and strong and efficient remedies for trade secret owners.”

 

In April, when Secretary of State John Kerry visited China, the two countries agreed to set up a working group to address cybersecurity issues. Now, Obama will have his chance to further the discussion.

 

“A lot has been put on the table recently: US requests China to stop theft of intellectual property, China requests demilitarization of cyberspace, many countries want to exercise more government control over their segments of cyberspace,” said Eneken Tikk-Ringas, senior fellow for cybersecurity at the International Institute for Strategic Studies.

 

“To move things forward for the international community as a whole, these goals need to be first addressed between the key players and only after some clarity between them be brought back to tables of the UN or regional organizations. All in all, it is about time for all those interests and requests to prove their weight and right to life in the international community,” Tikk-Ringas said.

 

Part of the problem with talks may be that the Chinese government doesn’t have complete control over the People’s Liberation Army cyber wing, said Jun Isomura, senior fellow at the Hudson Institute. “I do not know whether the PLA’s cyber arm is controllable by the new administration in Beijing,” he said. “Beijing may not even know what the PLA is doing.”

 

That may be part of the reason the Chinese government has denied any activity in cyber attacks, which is the biggest problem for negotiations, Isomura said.

 

“At present, China is denying it,” he said. “If they don’t acknowledge it, some sort of sanction should be considered. This is a national security issue.”

 

Wendell Minnick in Taipei contributed to this report.

Partager cet article
Repost0
11 juin 2013 2 11 /06 /juin /2013 17:55
CEMA : séminaire des OGZDS, CZM et CDAOA

11/06/2013 Sources : EMA

 

Le 6 juin 2013, l’amiral Edouard Guillaud, chef d’état-major des armées (CEMA), a accueilli à sa résidence des armées les officiers généraux de zone de défense et de sécurité (OGZDS), les commandants de zones maritimes (CZM) et le commandant de la défense aérienne et des opérations aériennes (CDAOA).

 

L’allocution de l’amiral Guillaud était centrée sur le nouveau Livre blanc sur la sécurité et la défense nationale (LBDSN). Après avoir salué l’implication des armées dans les travaux préparatoires, le CEMA a détaillé le cap qui leur était fixé à l’horizon 2025. Il s’agit de poursuivre dans la voie engagée par le précédent LBDSN et de « rester dans la continuité des ambitions historiques de notre pays » tout en tenant compte des limites imposées par les contraintes budgétaires. Le CEMA a ainsi rappelé que l’action des armées restait dictée par les cinq fonctions stratégiques (Connaissance-Anticipation, Dissuasion, Protection, Prévention, Intervention), tout en intégrant de nouveaux enjeux comme la cyber défense. Concernant le volet capacitaire, l’amiral Guillaud a rappelé la nécessité de renforcer les mutualisations interalliées afin, non seulement, d’optimiser la disponibilité de nos capacités mais, également, de renforcer notre interopérabilité avec nos partenaires. Il a également rappelé l’importance de notre engagement au sein de l’Alliance Atlantique dans l’Europe de la Défense.

 

En métropole, les COMIA se répartissent entre les OGZDS, les CZM et le CDAOA. Dans le cadre de l’organisation territoriale interarmées de défense (OTIAD), les sept OGZDS (Nord, Est, Ouest, Sud-Ouest, Paris, Sud et Sud-Est) sont chargés, en liaison avec les autorités préfectorales, de la préparation et de la gestion des crises sur le territoire national. Ils assurent également le contrôle opérationnel des unités engagées en missions intérieures et sont responsables de la mise en œuvre, sur décision du gouvernement, de tout ou partie des mesures de défense opérationnelle du territoire (DOT) dans leurs zones. Enfin, les OGZDS exercent des responsabilités au titre de l’organisation interarmées du soutien (OIAS) à l’exception de l’OGZDS Sud et Nord. Dans ces dernières deux zones, le soutien est respectivement pris en compte par l’OGZDS Sud-Est et Nord-Est. Les commandants de zone maritime sont chargés de la défense maritime du territoire au sein de leur zone maritime. Ils agissent depuis les trois bases navales métropolitaines (Brest, Toulon et Cherbourg). Le COM DAOA est, quant à lui, responsable de la veille permanente et de l’intervention dans l’espace aérien national,  ainsi que de la planification, de la conduite et du suivi des opérations aériennes. Le commandement est implanté sur la base aérienne de Balard ; son état-major est basé à Lyon.

 

 

CEMA : séminaire des OGZDS, CZM et CDAOA

CEMA : séminaire des OGZDS, CZM et CDAOA

Partager cet article
Repost0
9 juin 2013 7 09 /06 /juin /2013 11:55
Discours du ministre de la Défense au colloque sur la cyberdéfense

03/06/2013 M. Jean-Yves Le Drian, Ministre de la Défense

 

Discours d’ouverture du colloque sur la cyberdéfense

 

A Rennes, lundi 3 juin 2013

 

– Seul le prononcé fait foi –

 

I)     Introduction

 

Monsieur le Président, cher Pierrick,

 

Messieurs les officiers généraux,

 

Mesdames et Messieurs,

 

Je suis très heureux d’être avec vous ce matin, pour ouvrir ce colloque sur la cyberdéfense. Au moment où l’Ecole des transmissions fête ses quarante ans, c’est une grande satisfaction que de la voir se tourner ainsi vers l’avenir. Et notre plaisir est vif de voir, dans le même mouvement, la région Bretagne se distinguer par son excellence dans le domaine de la cyberdéfense.

 

II) Cybersécurité et livre blanc : le contexte

Discours du ministre de la Défense au colloque sur la cyberdéfense

a)    Le cyber espace : riche d’opportunités mais lourd de menaces

 

La cyberdéfense est une nouvelle donne stratégique. C’est d’abord un nouvel espace, riche d’opportunités mais aussi lourd de risques et de menaces. C’est ensuite un champ de recherche et d’action qui dépasse en effet les schémas classiques et qui nous incite à repenser globalement certains de nos modes de fonctionnement. Le Livre blanc sur la défense et la sécurité nationale, que le Président de la République vient d’approuver, prend toute la mesure de cette nouvelle donne stratégique. En la considérant dans sa globalité, il porte la cybersécurité au rang de priorité nationale. Le mouvement initié par le Livre blanc de 2008 est donc accéléré ; un cap ambitieux est désormais fixé.

 

b)   Un enjeu sous-estimé : un effort considérable est nécessaire afin de sécuriser les systèmes d’importance vitale de la nation

 

Le constat est simple. L’interconnexion des systèmes d’information qui marque notre société, a généré des vulnérabilités nouvelles, qui n’ont pas été suffisamment accompagnées d’un effort simultané de protection. Les atteintes aux systèmes d’informations résultant d’actes hostiles intentionnels ou de ruptures accidentelles pourraient dès lors engendrer des dysfonctionnements, voire une paralysie de l’Etat ou de secteurs d’importance vitale pour la Nation. Je crois qu’il faut le reconnaître. Avons-nous été naïfs, trop confiants dans le développement de l’Internet et, plus largement, des systèmes d’information ? Comprendre le caractère stratégique de cet enjeu, reconnaître sa globalité est un défi majeur, que certains de nos grands partenaires ont bien compris.

 

Le temps passe et les évolutions s’accélèrent. L’hypothèse d’attaques informatiques majeures s’est renforcée depuis 2008, et le cyberespace est devenu un champ de confrontations à part entière. A titre d’exemple, le nombre d’attaques traitées par le ministère de la Défense, à travers le centre CALID, est en très forte augmentation : 420 en 2012, contre 196 en 2011.

 

 L’enjeu n’est plus seulement le risque de déni d’accès ou de pénétration des réseaux à des fins d’espionnage, alors même que ce risque est déjà considérable et avéré. Ce qui est désormais en jeu, c’est la capacité de prise de contrôle à distance ou bien de destruction d’infrastructures vitales pour notre pays, reposant sur des réseaux numérisés ; c’est désormais l’atteinte aux intérêts stratégiques de l’Etat et à notre autonomie d’appréciation, de décision et d’action, par la menace cyber. C’est un enjeu majeur de défense et de souveraineté de la Nation.

 

Au-delà de la dépendance accrue de la Nation aux systèmes d’information, les cyberattaques constituent donc, dès aujourd’hui et plus encore à l’horizon du Livre blanc, une menace majeure, à forte probabilité et à fort impact potentiel. De fait, chaque nouveau conflit comporte un volet cybersécurité, qui est de plus en plus global : il touche aussi bien les individus, comme au début des révolutions arabes, que le cœur d’un sanctuaire national avec l’épisode Stuxnet en Iran, ou encore des acteurs économiques majeurs, comme l’illustrent les attaques de l’été 2012 contre la société Aramco, le principal exportateur saoudien.

 

Mais le cyber est aussi investi par des groupes non étatiques, qui y trouvent une arme idéale. Que leurs motivations soient politiques, idéologiques ou mafieuses, ils développent ainsi la capacité d’affronter à distance un Etat, avec une facilité qui leur était auparavant interdite. Bien plus, l'ordre international qui fixe les frontières et régit les rapports entre les Etats, se retourne à l’avantage de ces groupes en gênant les poursuites contre eux,  par une série d’obstacles juridiques et politiques qui, pour l’heure, n’ont pas été levés.

 

c) Ne peut que s’appréhender en multinational (union européenne et OTAN)

 

Discours du ministre de la Défense au colloque sur la cyberdéfense

Ce défi majeur, chaque nation européenne y fait face aujourd’hui ; chacune en est consciente et développe ses propres stratégies ; mais pour peser, je veux le dire d’entrée, la solution, notre solution, ne peut être qu’européenne. Je salue les efforts récents de l’Union Européenne pour se doter d’une stratégie en la matière. C’est une première étape. La prochaine, avec un Conseil européen en décembre consacré aux questions de défense, devra approfondir cette ambition. Il appartient aux Européens de prendre en charge leurs propres infrastructures vitales ; il leur revient de trouver une juste complémentarité avec l’OTAN. De ce point de vue, il faut valoriser les centres d’excellence dont ces organisations disposent d’ores et déjà. Je pense notamment au centre de Tallinn, en Estonie, pays qui fut la première victime d’une attaque cybernétique de grande ampleur. C’était en 2007. Aujourd’hui, la France rallie ce centre avec une volonté, celle de rapprocher l’Union et l’Alliance dans le domaine de la cyberdéfense.

 

III) Cybersécurité et livre blanc : la réponse

 

a)    Le Livre Blanc 2013 précise la doctrine nationale qui associe prévention et réaction

 

Pour cet ensemble de raisons, le Livre blanc de 2013 élabore une doctrine nationale de réponse aux agressions informatiques majeures. Une politique de sécurité ambitieuse sera ainsi mise en œuvre, afin d’identifier l’origine des attaques, d’évaluer les capacités offensives des adversaires potentiels et l’architecture de leurs systèmes, et de pouvoir ainsi les contrer. Cette politique sera globale, avec deux volets complémentaires.

 

D’une part, la montée en puissance d’une posture robuste et résiliente pour protéger les systèmes d’information de l’État, les opérateurs d’importance vitale et les industries stratégiques. Cette posture repose sur une organisation opérationnelle de défense de ces systèmes, qui est coordonnée sous l’autorité du Premier ministre et qui associe étroitement les différents services de l’Etat. C’est le premier volet.

 

D’autre part, une capacité de réponse gouvernementale devant des agressions qui sont de nature et d’ampleur variées. Cette capacité de réponse fera en premier lieu appel à l’ensemble des moyens diplomatiques, juridiques ou policiers, sans s’interdire l’emploi gradué de moyens relevant du ministère de la défense, si les intérêts stratégiques nationaux sont menacés.

 

Pour atteindre ces objectifs, plusieurs axes d’effort ont été identifiés, et vous me permettrez d’en dire un mot.

 

b)   Une capacité offensive viendra compléter les moyens d’action de l’Etat

 

En premier lieu, au sein de cette doctrine nationale, la capacité informatique offensive, associée à des capacités de renseignement, concourt de façon significative à notre posture de cybersécurité. Elle contribue notamment à caractériser la menace et à identifier son origine. Elle permet, en outre, d’anticiper certaines attaques et de configurer nos moyens de défense en conséquence. La capacité offensive enrichit la palette des options qui sont à la disposition de l’Etat. Elle comporte elle-même différents stades, qui sont plus ou moins réversibles, plus ou moins discrets, mais toujours proportionnés à l’ampleur et à la gravité de la situation.

 

c)    Plus spécifiquement au sein du Ministère de la Défense, la posture de cybersécurité monte en puissance et concerne l’ensemble des milieux classiques (terre, air, mer)

 

La démarche est donc globale, mais elle concerne spécifiquement la défense, et je voudrais à présent m’y attarder. Le nouveau modèle d’armée comprend des capacités de cyberdéfense militaire, en relation étroite, d’abord, avec le domaine du renseignement. Dans le cyberespace en particulier, où les frontières sont floutées et où le brouillard du monde virtuel permet toute sorte de manipulation, le renseignement joue en effet un rôle majeur, pour connaître et anticiper la menace. Dans ce contexte, on comprend que l’imputation des attaques ne saurait se limiter à des preuves de nature juridique, mais doit intégrer l’intime conviction que permettent des faisceaux d’indices convergents.

 

Ces dernières années, des attaques ont pour la première fois explicitement visé la neutralisation de systèmes critiques, même non connectés à Internet. Ces attaques sont de plus en plus sophistiquées et ciblées. Outre la protection des informations, la fiabilité et la résilience des systèmes d’armes comme des porteurs représentent donc aujourd’hui un enjeu majeur pour nos armées. De nombreuses mesures ont été déjà prises, à la fois pour fortement renforcer notre posture de cybersécurité, qui repose sur un volet préventif de protection et un volet actif de défense des systèmes, mais aussi pour développer une capacité offensive.

 

Ainsi, les moyens humains qui sont consacrés à la cyberdéfense seront sensiblement renforcés, à la hauteur des efforts consentis par nos principaux partenaires européens. Ils vont ainsi augmenter de 350 personnes d’ici 2019. Ensuite, un renforcement de la sécurité des systèmes d’information de l’État est nécessaire. Au-delà, l’État doit soutenir les compétences scientifiques et technologiques performantes du domaine cyber, car la capacité à produire en toute autonomie nos dispositifs de sécurité, notamment en matière de cryptologie et de détection d'attaque, est une composante essentielle de la souveraineté nationale. Enfin, le développement de relations étroites avec nos principaux partenaires étrangers devra être soutenu.

 

d)   La chaîne opérationnelle de commandement intègrera dorénavant l’ensemble des aspects cyber

 

Vous comprenez ainsi que le cyberespace est désormais considéré comme un milieu à part entière par les armées ; il fait l’objet d’une approche semblable à celle adoptée pour les milieux aérien, terrestre et maritime. Une chaine de commandement opérationnel de la cyberdéfense est ainsi déployée depuis 2011. Pleinement intégrée au commandement interarmées des opérations, elle traite de l’ensemble des volets de la cyberdéfense. Un schéma directeur, à l’horizon 2020, a été réalisé et validé il y a un an.

 

Cette chaine opérationnelle de cyberdéfense est donc en voie de consolidation. Elle permettra d’offrir une vision globale et une mobilisation rapide des moyens en cas de besoin, tout en s’intégrant pleinement aux autres chaines de conduite des opérations maritimes, aériennes, terrestre ou spéciales. Car il ne s’agit pas de greffer un nouveau service qui serait autonome, mais au contraire d’irriguer, sous un commandement unifié, l’ensemble des actions menées. Le cyberespace est partout ; il est consubstantiel des autres milieux. L’enjeu est donc de travailler autrement, d’adapter la façon de commander, de coopérer étroitement, et le cas échéant de mutualiser les équipements. C’est dans cette logique que les centres de surveillance relevant de l’ANSSI et de la chaine cyber des armées seront co-localisés à partir de cet été. Dans le même esprit de rapprochement des acteurs et des modes de travail, des experts opérationnels des armées sont d’ores et déjà intégrés au sein des équipes techniques de la DGA, pour bénéficier d’une boucle très courte entre les besoins opérationnels et l’expertise technique.

 

Au-delà de cette organisation, une nouvelle doctrine de cyberdéfense militaire est en préparation, dix-huit mois après la précédente. C’est dire si cette nouvelle donne stratégique évolue rapidement, et combien nous devons nous-mêmes savoir nous y adapter.

 

e)    La base industrielle (grands groupes et PME) sera renforcée par un soutien à la R&D et la mise en place d’une politique industrielle coordonnée

 

Dans la même perspective, le renforcement de la base industrielle de technologies de défense et de sécurité nationale est indispensable, car elle demeure fragile, malgré un véritable potentiel. La cybersécurité est une question de spécialistes, mais elle est en même temps l’affaire de tous, et je pense ici en particulier aux acteurs économiques. Nous bénéficions de la présence en France de grands industriels de défense, capables de réaliser des systèmes complexes et performants, ainsi que de grands opérateurs. Nous disposons également de nombreuses PME innovantes, que nous devons soutenir et protéger. Mais il faut encore accroître notre effort et développer les synergies.

 

A cette fin, une politique industrielle est en cours d’élaboration, depuis le financement de la R&D au soutien à l’exportation, en passant par d’importants programmes d’équipement en moyens de cyberdéfense et de sécurisation de nos grands systèmes d’information. Ce ne sont pas seulement des mots : les crédits consacrés aux études amont sont en train d’être triplés, de 10 à 30M€ par an. Ces études sont cruciales ; en levant des verrous technologiques, et en développant des compétences techniques très pointues au sein des équipes étatiques et industrielles, elles préparent l’avenir à court, moyen et long terme. Pour compléter cette politique, la recherche académique est encouragée, notamment au travers de contrats d’étude et de co-financement de thèses de doctorat.

 

f)     La réserve citoyenne et opérationnelle doit être développée

Discours du ministre de la Défense au colloque sur la cyberdéfense

 

Elaboration d’une doctrine, renforcement de la chaîne de commandement opérationnelle, définition d’une politique industrielle… Le développement de nos capacités militaires de cyberdéfense s’insère dans une démarche globale, qui doit faire l’objet d’une haute priorité, pour rester en phase avec la croissance très rapide de la menace que j’évoquais il y a un instant.

 

Cet effort considérable que nous devons fournir, pour ne pas nous laisser distancer, reposera avant tout sur les hommes et les femmes qui vont être les acteurs de la cybersécurité de notre société numérique. C’est toute la question de la réserve. A côté de la réserve citoyenne qui a été créée pour sensibiliser la société à ces problématiques et créer un esprit de cyberdéfense, il semble important d’étudier la mise en place d’une réserve opérationnelle, qui serait adaptée à traiter une crise informatique majeure touchant l’ensemble du territoire, cela en appui des différents services de l’Etat et des collectivités territoriales.

 

IV) Cybersécurité et Bretagne

 

Mais c’est aussi et surtout vers la formation que notre effort doit se porter, et j’en viens aux lieux qui nous rassemblent aujourd’hui.

 

a)    La formation est un sujet majeur qui doit se développer notamment en Bretagne autour de Coëtquidan avec la participation des acteurs étatiques, académiques et industriels

 

Avec plusieurs grands partenaires du monde des technologies de l’information, le ministère de la défense soutient l’idée d’un pôle d’excellence de cyberdéfense. Ce pôle pourrait se traduire par un projet ambitieux, avec un centre de cyberdéfense associant les compétences des armées et de la DGA, à celles des écoles d’ingénieurs (SUPELEC, TELECOM Bretagne…) et des grands centres universitaires de la région (Rennes II, IUT Lannion et Saint-Malo, ou encore l’Université de Bretagne Sud avec la mise en place d’une formation originale par alternance en apprentissage). Cet ensemble bénéficierait de l’image des Ecoles de Saint-Cyr Coëtquidan, autant que du soutien avisé des grands maîtres d’œuvre des systèmes de défense.

 

Vous l’aurez deviné, c’est là une vision qui me tient à cœur. Elle porte certes une part d’inconnues, mais devant la multiplication des enjeux cyber, je crois qu’il devient urgent d’être ambitieux. Coëtquidan, où la première chaire de cyberdéfense et cybersécurité a été inauguré en novembre 2012 en partenariat avec Sogeti et Thalès, est le creuset où peut se forger cette capacité dont notre nation a besoin. La DGA soutiendra la démarche en apportant son expertise technique en termes de connaissance de la menace, de maîtrise et de simulation des systèmes complexes. L’Ecole des transmissions sera également fortement associée, en particulier dans le cadre de la formation à la technique, aux modes opératoires et aux doctrines, mais aussi à l’éthique, qui est un autre enjeu essentiel dans un espace où la technologie permet toutes les manipulations.

 

C’est une aventure audacieuse, une vision à laquelle il convient de donner vie. Tous les ingrédients sont réunis pour que la Bretagne accueille ce projet de centre de formation à la cyberdéfense, et j’appelle dans cette perspective nos grands partenaires à rejoindre l’élan qui est déjà celui de nos amis de la communauté de communes du pays de Guer. J’ai d’ailleurs, dans cette perspective, missionné l’inspecteur général des armées-armement Jean-Bernard Pène, pour montrer la faisabilité académique et la viabilité économique de ce projet et, du même coup, engager un dialogue avec tous les acteurs intéressés – les écoles, la DGA, les laboratoires, les entreprises… La constitution d’un club de partenaires me semble à cet égard une perspective intéressante.

 

Mais nous ne devons pas seulement nous cantonner à la formation d’experts et de techniciens. Un effort de sensibilisation doit être fait à l’égard des collégiens et des lycéens, et là encore, la région Bretagne, à travers son projet Bretagne numérique, a un rôle à jouer.

 

Enfin et surtout, l’activité dans ce domaine doit se nourrir de collaborations avec tous les acteurs comme les écoles, la DGA, les laboratoires des universités, les entreprises.

 

b)   Le soutien à l’innovation est l’autre priorité, notamment à destination des PME, et particulièrement en Bretagne

 

A côté de la formation, une autre urgence concerne le développement et l’innovation, qu’il faut encourager. Nous le faisons, et c’est notre force. Mais il y a une difficulté, qui tient un peu de la lutte entre glaive et le bouclier. L’enjeu est d’un côté de savoir détecter les attaques qui visent les systèmes d’information, et de l’autre côté, de rester en capacité de fournir le système le plus robuste possible, cela au meilleur rapport coût-efficacité. Cet équilibre n’est pas simple à trouver. Dans ce domaine de l’innovation, deux acteurs se distinguent au profit de la cyberdéfense, et je veux les saluer : les opérateurs, ou systémiers, qui sont les seuls à maîtriser de bout en bout la complexité croissante de la mise en œuvre des réseaux et des grands systèmes, mais également les PME, nombreuses dans notre région, qui constituent ensemble un creuset sans pareil de l’innovation technologique.

 

Dans ce domaine également, la Bretagne est appelée à jouer un rôle important. Le 7 septembre dernier, j’ai signé avec Pierrick Massiot un partenariat de développement des activités de recherche duale, qui va tout à fait dans ce sens. Cette convention favorise le développement des PME. Elle permet le cofinancement et l’accompagnement, par la DGA et la région Bretagne, de projets innovants proposés par des industriels. L’expertise de la Bretagne en matière de cyberdéfense se distingue par son excellence ; elle doit le demeurer. Comme je l’avais annoncé en septembre 2012, deux cents emplois vont être créés au sein de DGA Maîtrise de l’Information, au profit du centre d’expertise technique pour la cyberdéfense du ministère de la défense. En 2017, nous aurons ainsi 400 experts de très haut niveau couvrant l’ensemble des domaines d’expertises technique de la cybersécurité : cryptologie, microélectronique, architecture d’équipements de sécurité et de systèmes, analyse de composants logiciels et matériels…

 

V) Conclusion

 

 Mesdames et Messieurs,

 

Le cyberespace, dont nous ne faisons encore qu’effleurer les aspects les plus déstabilisants, est de toute évidence l’une des clés de notre défense et de notre souveraineté. Avec le Livre blanc de 2013, nous venons de poser la pierre d’angle de l’ambition nationale en matière de cyberdéfense. Pour présenter cette ambition, je tenais à m’exprimer devant vous, car je sais l’excellence que la Bretagne représente déjà dans ce domaine et, en même temps, tout le potentiel qui est encore le sien.

 

En ouvrant cette journée, je forme donc le vœu qu’elle soit fructueuse pour vous tous, et qu’à travers elle, vous fassiez vôtre l’ambition que je tenais à partager avec vous ce matin.

Partager cet article
Repost0
7 juin 2013 5 07 /06 /juin /2013 16:50
Work on Cyber Ranges Initiated

Brussels | Jun 07, 2013 European Defence Agency

 

On 30 May, Austria, the Czech Republic, Estonia, Greece, Finland, and the Netherlands signed a letter of intent to work towards the Pooling & Sharing of available and future resources for cyber defence training, exercise and testing. The project, called cyber ranges, aims at maintaining and improving cyber resilience as well as the levels of awareness, insight and expertise of personnel Member States. 
 
By signing the letter of intent, the Member States confirmed to participate and cooperate in the development of a Common Staff Target which will for example determine the functional requirements for cyber ranges. These requirements will have to be agreed by the EDA Steering Board at a later stage. The initiative on cyber ranges has also been recommended by the recently presented EDA cyber defence landscaping study as a viable opportunity with respect to the practical implementation of Pooling and Sharing.
 
Cyber ranges are multipurpose environments supporting three primary process: knowledge development, assurance and dissemination. Under the Pooling & Sharing initiative, cyber ranges may consist of three complementary functionality packages: Cyber Research Range, Cyber Simulation & Test Range as well as Cyber Training & Exercise Range. 

 

More information:

 

Partager cet article
Repost0
7 juin 2013 5 07 /06 /juin /2013 16:50
Work on Cyber Ranges Initiated

Brussels | Jun 07, 2013 European Defence Agency

 

On 30 May, Austria, the Czech Republic, Estonia, Greece, Finland, and the Netherlands signed a letter of intent to work towards the Pooling & Sharing of available and future resources for cyber defence training, exercise and testing. The project, called cyber ranges, aims at maintaining and improving cyber resilience as well as the levels of awareness, insight and expertise of personnel Member States. 
 
By signing the letter of intent, the Member States confirmed to participate and cooperate in the development of a Common Staff Target which will for example determine the functional requirements for cyber ranges. These requirements will have to be agreed by the EDA Steering Board at a later stage. The initiative on cyber ranges has also been recommended by the recently presented EDA cyber defence landscaping study as a viable opportunity with respect to the practical implementation of Pooling and Sharing.
 
Cyber ranges are multipurpose environments supporting three primary process: knowledge development, assurance and dissemination. Under the Pooling & Sharing initiative, cyber ranges may consist of three complementary functionality packages: Cyber Research Range, Cyber Simulation & Test Range as well as Cyber Training & Exercise Range. 

 

More information:

 

Partager cet article
Repost0
7 juin 2013 5 07 /06 /juin /2013 11:20
USAF adding more cyberexperts

WASHINGTON, June 6 (UPI)

 

The U.S. Air Force plans to add more than 1,000 cyberexperts to its ranks, a 15 percent increase to the current complement.

 

Gen. William L. Shelton, the commander of Air Force Space Command, said the additional experts will be added in fiscal years 2014 to 2016 in support of the U.S. Cyber Command's goals of steadily extending its range across the newest warfare domain.

 

At the end of April, Air Forces Cyber, a component of the U.S. Cyber Command, opened a 46,000-square-foot headquarters and operations center for plans and operations capabilities and coordination with integrated personnel from law enforcement, the Defense Information Systems Agency and Industry.

 

The service said candidates for the new positions will include active duty, Reserve, Air National Guard personnel and civilians.

 

"What you want is talented people, and in part that talent has to do with science, technology, engineering and math skills -- not necessarily degrees, but a proclivity to operate in that kind of manner, to enjoy that kind of mindset," said Maj. Gen. Suzanne M. Vautrinot, who is in charge of the Air Force cyberenterprise.

 

Partager cet article
Repost0
6 juin 2013 4 06 /06 /juin /2013 11:20
Microsoft contre la cybercriminalité

 

06/06/2013 - JDD

 

Microsoft et le FBI ont lancé, avec le soutien de plus de 80 pays, une offensive contre l'un des plus importants réseaux informatiques de cybercriminalité au monde, soupçonné d'avoir volé près de 400 millions d'euros sur des comptes bancaires à travers le monde.

 

Les réseaux "botnets" Citadel ont permis à leurs exploitants de soutirer de l'argent à de nombreux établissements, parmi lesquels American Express, Bank of America, Citigroup, Credit Suisse, PayPal, HSBC, JPMorgan Chase, Royal Bank of Canada et Wells Fargo. Les botnets sont des réseaux d'ordinateurs, dits "machines zombies", infectés à l'insu de leurs utilisateurs par des logiciels malveillants. Pilotés par des serveurs distants, il sont utilisés pour envoyer des courriers indésirables ("spams"), diffuser des virus et commettre des crimes financiers.

 

Microsoft a annoncé mercredi avoir contribué à arrêter les opérations d'au moins mille botnets utilisant le logiciel Citadel, dont le nombre total est estimé à 1.400. Le FBI a de son côté déclaré à Reuters qu'il collaborait avec Europol et d'autres polices criminelles à travers le monde pour interpeller les exploitants de Citadel, dont l'identité est encore inconnue, même si l'agence américaine dit en être à un stade "assez avancé" de son enquête.

 

L'Australie, le Brésil, l'Equateur, l'Allemagne, les Pays-Bas, Hong Kong, l'Islande, l'Inde, l'Indonésie et l'Espagne figurent parmi les pays impliqués dans l'enquête.

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 12:55
photo Ouest-France

photo Ouest-France

04 juin 2013 Édouard MARET – Ouest-France

 

Le ministre de la Défense l'a annoncé hier. La Bretagne pourrait accueillir une filière d'excellence afin de protéger notre pays des attaques provenant d'Internet.

 

Lundi matin, à Rennes, Jean-Yves Le Drian, a annoncé la nomination de l'ingénieur général des armées-armement Jean-Bernard Pène pour montrer « la faisabilité académique et la viabilité économique d'un projet de centre de formation à la cyberdéfense. Et, du même coup, engager un dialogue avec tous les acteurs intéressés - les écoles, la DGA, les laboratoires, les entreprises... - et constituer un club de partenaires ».

 

« Une nouvelle filière »

 

Le ministre de la Défense, qui est venu ouvrir le colloque cybersécurité de l'École des Transmissions de Cesson-Sévigné a, par ailleurs, indiqué que « tous les ingrédients sont réunis pour que la Bretagne accueille ce projet de centre de formation à la cyberdéfense. ».

« Ce pôle pourrait se traduire par un projet ambitieux qui pourrait naître ici parce que, en matière de défense, nous avons deux creusets qui y contribueront de manière significative - et c'est la mission que je leur donne - je veux parler des écoles de Saint-Cyr Coëtquidan et l'École des Transmissions » a poursuivi le ministre.

Jean-Yves Le Drian a esquissé le profil identitaire de ce que pourrait être ce pôle au sein duquel les compétences des armées et de la DGA pourraient se rapprocher de celles des écoles d'ingénieurs (Supelec, Telecom Bretagne...) et des grands centres universitaires de la région (Rennes II, IUT Lannion et Saint-Malo, ou encore l'Université de Bretagne Sud).

Et puis le ministre a noté les volontés locales, celle de la Région Bretagne mais aussi celle des élus de la communauté de communes du pays de Guer. Il a souligné l'enjeu de ce projet qui peut être « un enjeu de développement et d'innovation considérable pour la Bretagne. Ce peut être une force, une nouvelle filière, à condition que de grands groupes s'y intéressent et que des PME puissent s'y accrocher ».

Le ministre a assuré que le ministère est déterminé à y contribuer avant de souhaiter un aboutissement rapide à cette « aventure audacieuse » car « il y a urgence ».

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 11:55
photo ECPAD

photo ECPAD

 

4 juin 2013 -    Carole André – LeTelegramme.fr

 

Jean-Yves Le Drian, ministre de la Défense, est venu hier dans ses terres bretonnes pour ouvrir le colloque sur la cybersécurité organisé dans le cadre du 40e anniversaire de l'école des transmissions de Rennes. Il a insisté sur les capacités de la Bretagne à devenir pôle d'excellence en matière de cybersécurité.

 

Les annonces avaient déjà été faites début mai, à l'occasion de la sortie du Livre blanc de la Défense 2013. La France investit dans la cyberdéfense et compte bien se doter d'un outil puissant pour lutter contre l'ennemi invisible du «cyberespace». Outre la capacité de riposte, le ministère investit massivement dans la recherche afin de rester à la pointe des technologies dans un monde électronique en constante évolution.

 

Le site de Bruz de la DGA-MI, près de Rennes, bénéficie de ces crédits. Le ministre a confirmé, hier, la création de 200 emplois sur le site. Fort de cette base militaire, il a aussi indiqué que la Bretagne «doit saisir cette opportunité de développement et d'innovation considérable qu'est le domaine de la cybersécurité. Cela doit devenir une force de la région, une véritable filière appuyée par des grands groupes et des PME innovantes».

 

Pour ce faire, les crédits accordés à la R&D des entreprises de défense et de sécurité vont être multipliés par trois (de 10 à 30 millions d'euros par an) avec un soutien accru aux start-up.

 

«Un projet ambitieux»

 

«La formation est essentielle pour maintenir un niveau constant», a rappelé le ministre. Grâce aux écoles de Saint-Cyr Coëtquidan et à l'école des transmissions, la formation militaire est déjà bien présente sur le territoire. «Il doit se créer des partenariats avec les écoles d'ingénieurs, les universités et les IUT, poursuit le ministre. Un projet ambitieux d'un pôle d'excellence de la cybersécurité pourrait naître ici».

 

Pour aboutir à un projet concret le plus rapidement possible, le ministre a nommé Jean-Bernard Pène, inspecteur général de l'armement du ministère de la Défense, afin qu'il réunisse les différents acteurs de la formation. «La création d'une filière d'excellence pourrait donner une image de marque considérable à la Bretagne», a conclu Jean-Yves Le Drian.

 

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 11:55
La cyberdéfense élevée au rang de priorité nationale

04/06/2013 La rédaction  - DICOD

 

En ouverture d'un colloque consacré à la cybersécurité et organisé à l'occasion du 40e anniversaire de l'école des transmissions de Rennes, lundi 3 juin, le ministre de la Défense, Jean-Yves Le Drian, s'est exprimé sur la nouvelle donne stratégique que constitue la cyberdéfense. A cette occasion, il a précisé l'ampleur de l'effort financier et humain prévu dans ce domaine par le Livre blanc, paru fin avril.

 

« Le cyberespace possède un potentiel riche en opportunités, mais aussi lourd de risques et de menaces », a indiqué le ministre de la Défense lors de son intervention au colloque cybersécurité du 3 juin, à l'école des transmissions de Rennes. Outre la question du cyber-espionnage, les atteintes aux systèmes d'information peuvent poser une question de souveraineté majeure en cas de prise de contrôle ou de paralysie de secteurs vitaux pour l’État. C'est pourquoi, le nouveau Livre blanc sur la défense et la sécurité nationale a pris toute la mesure de ce qui se présente comme une nouvelle donne stratégique et développe une doctrine alliant prévention, réaction et capacité offensive.

L'ambition de la politique de sécurité est d'être en mesure d'identifier l'origine des attaques, d'évaluer les capacités offensives des adversaires potentiels et l'architecture de leurs systèmes, et de pouvoir ainsi les contrer. Le modèle d'armée sera donc adapté à cet enjeu, à travers la mise en place d'une chaîne de commandement opérationnelle spécifique, unique, centralisée et intégrée au commandement interarmées des opérations. Les capacités et les moyens humains consacrés à la cyberdéfense seront renforcés (plusieurs centaines de postes supplémentaires d'ici 2019) au sein du ministère de la Défense et une capacité de réserve, à la fois opérationnelle et citoyenne, mobilisable pour traiter une crise informatique majeure sera inscrite dans la prochaine loi de programmation militaire.

Le ministre de la Défense a rappelé, lors de son intervention, sa volonté de constituer en Bretagne, "un pôle d'excellence" de formation à la cyberdéfense, autour des écoles de Sain-Cyr-Coëtquidan.

Il a également précisé que la base industrielle de technologies de défense et de sécurité nationale serait renforcée par la mise en place d'une politique industrielle coordonnée (les crédits consacrés notamment aux études en amont dans le domaine de la cyberdéfense passeront de 10 à 30 millions d'euros par an) et par un accompagnement à l'innovation technologique.

Enfin, Jean-Yves Le Drian a salué les efforts de l'Union européenne de se doter d'une stratégie en la matière, cette démarche venant en juste complémentarité des efforts de l'Otan dont le ministre aura l'occasion de s'entretenir lors de la réunion des ministres de la Défense à Bruxelles, le 5 juin prochain.

 

Retrouvez le discours d'ouverture du ministre de la Défense dans son intégralité

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 11:50
L'Otan assurera la cyberdéfense de tous ses pays membres (secrétaire général)

BRUXELLES, 4 juin - RIA Novosti

 

L'Otan garantira le niveau nécessaire de cyberdéfense à l'ensemble des 28 pays membres, a promis mardi le secrétaire général de l'Alliance Anders Fogh Rasmussen.

 

"Nous pourrions en faire davantage pour aider certains alliés s'ils font l'objet d'attaques informatiques", a déclaré M.Rasmussen devant les journalistes à son arrivée à une rencontre ministérielle de l'Otan à Bruxelles.

 

Les ministres de la Défense des 28 pays de l'Otan sont réunis pour aborder pendant deux jours la coopération en matière de cybersécurité, les armées occidentales étant confrontées à une recrudescence des attaques virtuelles.

 

En novembre dernier, l'Alliance a mené les exercices d'état-major Cyber Coalition pour tester son potentiel technique en matière de cyberdéfense. En vertu du scénario, des hackers ont attaqué l'Otan et les infrastructures nationales des pays alliés.

 

Le nouveau concept stratégique de l'Alliance, approuvé en novembre 2010 lors du sommet de Lisbonne, classe la cyberdéfense parmi ses grandes priorités. En 2008, le Conseil de l'Otan a créé un Centre de cyberdéfense à Tallinn (Estonie), lui attribuant le statut d'organisation militaire internationale. A ce jour, les travaux du centre associent dix pays, notamment les Etats-Unis, l'Estonie, l'Allemagne, la Slovaquie, l'Italie, la Lituanie, la Lettonie, l'Espagne, la Hongrie et la Pologne.

Partager cet article
Repost0
5 juin 2013 3 05 /06 /juin /2013 11:50
L'Otan va se doter d'une force de réaction rapide contre les cyberattaques.

L'Otan va se doter d'une force de réaction rapide contre les cyberattaques.

04/06/1301net (AFP)

 

Alors que l’administration et les médias américains font de plus en plus état de cyberattaques et de cyberespionnage, l’Otan a annoncé se doter d’une cyberforce d’intervention rapide…

 

Les ministres de la Défense de l'Otan ont approuvé aujourd’hui, mardi 4 juin, la création d'une force d'action rapide destinée à protéger les réseaux informatiques de l'Alliance atlantique en cas de cyber-attaques.

 

Un problème sérieux

« Nous avons conclu un accord pour créer des équipes de réaction rapide pour protéger les systèmes informatiques de l'Otan », a déclaré son secrétaire général, Anders Fogh Rasmussen, devant la presse. Les 28 ministres ont pris cette décision au cours de la première réunion ministérielle consacrée à la cyberdéfense au sein de l'Alliance. « C'est un problème sérieux que nous prenons avec sérieux » car « il peut avoir des conséquences dévastatrices », a ajouté M. Rasmussen. Il a précisé que le système de défense de l'Otan contre les attaques cybernétiques serait « pleinement opérationnel d'ici à l'automne ».

L’OTAN, cible de premier choix

En 2012, le réseau de l'Alliance a été confronté à « plus de 2 500 cas d'activité cyber anormale ou de tentatives d'intrusion », soit « une toutes les trois heures, jour et nuit, chaque jour de l'année », a-t-il indiqué. La protection de l'Otan « est une première phase. Une deuxième sera d'examiner comment l'Alliance peut répondre aux demandes d'Alliés faisant face à des cyber-attaques », a ajouté M. Rasmussen. « Une attaque contre un allié peut nous affecter tous si elle n'est pas combattue rapidement », selon lui. « Ce débat est difficile car les pays ne partagent pas les mêmes objectifs. Certains considèrent la cyberdéfense avant tout comme une compétence nationale », a indiqué un diplomate européen. « Nous allons avancer à petits pas », a-t-il ajouté, en soulignant que la force de réaction rapide comprendrait au début deux équipes de trois personnes.

Le moteur américain

La nécessité de mieux se préparer aux attaques informatiques a été mise en avant par le secrétaire américain à la Défense, Chuck Hagel, présent pour la première fois à une réunion de l'Otan. Il a exprimé sa préoccupation après les récentes révélations de l'infiltration informatique et du vol de données relatives à de nombreux systèmes d'armes américains par des pirates chinois. L'Otan a créé en 2008 un Centre de recherche et de formation à la cyberdéfense (CCDCOE) à Tallinn, en Estonie, auquel la France vient de décider de participer.

A lire aussi :
Cybersécurité : des réunions Chine-Etats-Unis instituées dès juillet 2013 – 03/06/2013
Obama renforce par décret la cybersécurité des Etats-Unis - 13/02/2013
Partager cet article
Repost0
3 juin 2013 1 03 /06 /juin /2013 17:55
La cyberdéfense passe à l'attaque et s'élève au rang de priorité nationale

03.06.2013 Par Olivier Berger, grand reporter à La Voix du Nord - Défense globale

 

" La cyberdéfense est une nouvelle donne stratégique " et " une priorité nationale ", a affirmé le ministre de la Défense, Jean-Yves Le Drian, lundi 3 juin à l'occasion du quarantième anniversaire de l'Ecole supérieure d'application des transmissions (ESAT), au quartier Marien-Leschi à Cesson-Sévigné dans la banlieue est de Rennes.

Le cyberespace est un nouvel espace de lutte au même titre que les milieux terrestre, aérien et maritime. La France développe donc aussi des capacités d'attaques informatiques..

Dans son discours d'ouverture d'un colloque cyberdéfense pour le 40e anniversaire de l'école de transmissions de Rennes, Jean-Yves Le Drian a mis en forme " la nouvelle donne stratégique " portée "au rang de priorité nationale " par le dernier Livre blanc de la défense et de la sécurité. L'enjeu est clair : " Un effort considérable est nécessaire afin de sécuriser les systèmes d'importance vitale de la nation. "

C'est aussi pour cela que les services de l'ANSSI (Agence nationale de la sécurité des sytèmes d'information) et de la chaîne militaire cyber seront réunis dans les mêmes locaux cet été.

Les vulnérabilités nouvelles apparaissent et " pourraient engendrer des dysfonctionnements, voire une paralysie de l'Etat ou de secteurs d'importance vitale pour la Nation ". Tout s'accélère, le Centre d'analyse de lutte informatique défensive (CALID) du ministère de la Défense a traité 196 attaques en 2011 et 420 en 2012. Le virus Stuxnet en Iran ou les attaques à l'été 2012 contre Aramco, la compagnie nationale saoudienne d'hydrocarbures, prouvent cette urgence.

Le cyberespace permet aussi à des groupes politiques, idéologiques ou mafieux " d'affronter un Etat à distance ".

L'Union européenne est en train d'établir une stratégie en la matière. Le Conseil européen en décembre, consacré aux questions de défense, " devra approfondir cette ambition ". La complémentarité avec l'OTAN est à étudier. A l'automne 2012, la France a adhéré au Centre d'excellence de cyberdéfense de Tallinn (CCDCOE) et y détachera un personnel du ministère de la Défense cet été.

La doctrine française, émanant du Livre blanc 2013, se précise pour " identifier l'origine des attaques, évaluer les capacités offensives des adversaires potentiels et l'architecture de leurs systèmes et pouvoir ainsi les contrer ".

 

" Le concept de cyberattaque ne nous est plus étranger "

Tout part d'une protection " robuste et résiliente " des systèmes d'information de l'Etat, des opérateurs vitaux et des industries stratégiques. Mais selon le ministre, cela n'interdit pas " l'emploi gradué de moyens relevant du ministère de la Défense si les intérêts stratégiques nationaux sont menacés ".

" Nous allons mettre en œuvre, au sein de la doctrine nationale, la capacité informatique offensive, associée à la capacité de renseignements, prolonge le ministre. C'est la première fois que je dis cela aussi clairement : la capacité offensive enrichit la palette des options qui sont à la disposition de l'Etat. Le concept de cyberattaque ne nous est plus étranger. " Il est même en cours depuis un certain temps comme nous le laissait entendre, l'officier général à la cyberdéfense, le contre-amiral Arnaud Coustillière, en janvier à Lille lors du forum sur la cybersécurité...

Elle comprendra " différents stades, plus ou moins réversibles, plus ou moins discrets mais toujours proportionnés à l'ampleur et la gravité de la situation ".

Le nouveau modèle d'armée comprend " des capacités de cyberdéfense militaire en relation étroite, d'abord avec le domaine du renseignement ". " Pour connaître et anticiper la menace. " Le ministre explique que des attaques " ont explicitement visé la neutralisation de systèmes critiques, même non connectés à Internet ". Un enjeu majeur des armées est donc la protection des systèmes d'armes et de leurs opérateurs.

Le ministère de la Défense va renforcer les moyens humains consacrés à la cyberdéfense avec 350 personnes supplémentaires d'ici 2019. La souveraineté nationale dépend désormais aussi de la capacité à " produire en toute autonomie ses dispositifs de sécurité, notamment en matière de cryptologie et de détection d'attaque ".

 

Une quatrième dimension et une nouvelle doctrine

Le contre-amiral Arnaud Coustillière n'hésite pas à présenter " le cyberespace comme un nouvel espace de lutte ", équivalent aux milieux terrestre, aérien et maritime. Une quatrième dimension qui a amené la chaîne de commandement opérationnel cyber à intégrer le Centre de planification et de conduite des opérations (CPCO) depuis 2011.

" Car il ne s'agit pas de greffer un nouveau service qui serait autonome mais au contraire, d'irriguer, sous un commandement unifié, l'ensemble des actions menées. " Une nouvelle doctrine militaire, 18 mois après la précédente, est en préparation.

L'industrie de défense, du géant à la PME innovante, est intégrée à cette urgence. La Recherche et la Développement suivent le même chemin (les crédits des études passent de 10 à 30 millions d'euros, encouragement de la recherche académique, cofinancement de thèses de doctorat). La réserve citoyenne et opérationnelle aura, dans ce domaine précis, un rôle crucial, comme la formation. Un pôle d'excellence de cyberdéfense est en cours d'élaboration en Bretagne. Avec les grands industriels, la DGA, les armées, les écoles d'ingénieurs et les universités, autour des écoles de Saint-Cyr Coëtquidan. On revient à l'Ecole des transmissions de Cesson-Sévigné qui sera chargée de la formation...

" Le cyberespace est de toute évidence l'une des clés de notre défense et de notre souveraineté ", martèle le ministre.

Partager cet article
Repost0
3 juin 2013 1 03 /06 /juin /2013 12:55
Cyberdéfense : Jean-Yves Le Drian annonce un renforcement des moyens et des compétences du ministère de la Défense

03/06/2013 Ministère de la Défense

 

Jean-Yves le Drian, ministre de la Défense, s’est exprimé sur la « nouvelle donne stratégique » élevée au rang de « priorité nationale » par le Livre blanc sur la sécurité et la défense nationale que constitue la cyberdéfense, en ouverture d’un colloque consacré à cette question et organisé à l’occasion du 40e anniversaire de l’école des transmissions de Rennes, lundi 3 juin 2013. A cette occasion, il a précisé l’ampleur de l’effort financier et humain prévu par Livre blanc dans ce domaine.

 

« Le cyberespace possède un potentiel riche en opportunités, mais est aussi lourd de risques et de menaces », a indiqué le ministre de la Défense lors de son intervention. Outre la question du cyber-espionnage, les atteintes aux systèmes d’informations peuvent poser une question de souveraineté majeure en cas de prise de contrôle ou de paralysie de secteurs vitaux pour l’État.

 

C’est pourquoi le nouveau Livre blanc sur la défense et la sécurité nationale a pris toute la mesure de ce qui se présente comme une  nouvelle donne stratégique et développe une doctrine alliant prévention, réaction et capacité offensive.

 

L’ambition de cette politique de sécurité est d’être en mesure d’identifier l’origine des attaques, d’évaluer les capacités offensives des adversaires potentiels et l’architecture de leurs systèmes, et de pouvoir ainsi les contrer.

 

Celle-ci se traduira par une organisation opérationnelle de défense visant à protéger les systèmes d’information de l’État, des opérateurs d’importance vitale et des industries stratégiques, coordonnée sous l’autorité du Premier ministre et du SGDSN. Elle sera accompagnée d’une capacité de réponse gouvernementale, face à des agressions de nature et d’ampleur variées, composée de moyens diplomatiques, juridiques ou policiers, voire militaires, si les intérêts stratégiques nationaux sont menacés.

 

Jean-Yves Le Drian a également annoncé l’adaptation du modèle d’armée à cet enjeu, à travers la mise en place d’une chaîne de commandement opérationnelle spécifique, unique, centralisée et intégrée au commandement interarmées des opérations. Le ministère de la Défense renforcera les capacités et des moyens humains consacrés à la cyberdéfense (plusieurs centaines de postes supplémentaires d’ici 2019), en particulier au profit du renseignement, de l’ingénierie et de la capacité opérationnelle. La création d’une capacité de réserve, à la fois opérationnelle et citoyenne, mobilisable pour traiter une crise informatique majeure est également décidée par le Livre blanc et sera inscrite dans la prochaine loi de programmation militaire.

 

Au niveau de la formation, le ministère de la Défense soutient en parallèle l’idée de création d’un pôle d’excellence autour des écoles de Saint-Cyr Coëtquidan, où la première chaire de cyberdéfense et cybersécurité a été inaugurée en novembre 2012, en partenariat avec Sogeti et Thalès.

 

Le ministre de la Défense a également précisé que serait renforcée la base industrielle de technologies de défense et de sécurité nationale par un soutien à la R&D et la mise en place d’une politique industrielle coordonnée (les crédits consacrés aux études amont dans le domaine de la cyberdéfense passeront notamment de 10 à 30 millions d’euros par an), ainsi que par un accompagnement à l’innovation technologique.

 

Dans cette perspective, la section maîtrise de l’information de la DGA devra constituer un vivier de plusieurs centaines d’experts de très haut niveau, avec un recrutement permettant d’accroître progressivement de 50 % environ les ressources actuelles. Il s’agira de couvrir tous les domaines d’expertise techniques de la cybersécurité : cryptologie, microélectronique, architecture d’équipements de sécurité et de systèmes, analyse de composants logiciels et matériels, etc.

 

Le ministre de la Défense a enfin salué les efforts de l’Union européenne de se doter d’une stratégie en la matière. Il a rappelé l’importance de cette démarche, en juste complémentarité avec les efforts de l’Otan dont le ministre aura l’occasion de s’entretenir cette semaine lors de la réunion des ministres de la Défense à Bruxelles, en valorisant notamment les centres d’excellences déjà existants, à l’image de celui de Tallin, en Estonie

Partager cet article
Repost0
2 juin 2013 7 02 /06 /juin /2013 17:50
NATO Takes Up Cyber-Defence As Threat Grows

Jun. 2, 2013 – By JEROME RIVET  - Defense  News (AFP)

 

BRUSSELS — Defense ministers from NATO’s 28 member states meet on Tuesday with cyber-defence top of the agenda, amid concerns about the threat posed by increasing cyber-attacks, many blamed on China.

 

“The challenge evolves all the time, probably (much faster) than any other type of threat we face at the moment,” said one senior NATO official who asked not to be named.

 

“We have to make certain that NATO keeps pace with the threat,” the official added, looking ahead to the meeting Tuesday and Wednesday.

 

Newly appointed US Secretary of Defense Chuck Hagel, who will be attending his first NATO meeting since taking office, has made the issue a priority.

 

In Singapore on Saturday he accused China of waging cyber-espionage against the US after a US report found evidence of a broad Chinese spying campaign against top US defence contractors and government agencies.

 

“The United States has expressed our concerns about the growing threat of cyber intrusions, some of which appear to be tied to the Chinese government and military,” he told an annual conference known as the Shangri-La Dialogue.

 

Hagel pressed Beijing to adhere to “international norms of responsible behaviour in cyberspace,” while acknowledging that the establishment of a joint cyber security working group was a positive step in fostering dialogue.

 

NATO head Anders Fogh Rasmussen made clear earlier this year that cyber-security is a key issue.

 

The US-led military alliance had been forced to upgrade its defences after several attacks, among them by Anonymous, the hacker group, he said.

 

Early hacker attacks by Serbs during NATO’s campaign in Kosovo at the end of the 1990s alerted the alliance to a danger which has only got more serious since then.

 

In 2008, NATO set up a cyber-defence centre in Tallin, Estonia, one of the most connected countries in the world and which itself had come under attack the previous year.

 

Estonia accused Russia, NATO’s old Cold War foe, of being behind the attacks on its official sites and information networks.

 

The senior NATO official said the alliance would from this year fix cyber-defence benchmarks for member countries.

 

The exercise is aimed at protecting information networks, the electronic nervous system at the heart of modern warfare, the offiicial said.

 

There is no intention to develop “offensive capacities,” the official said, adding that of NATO’s 28 members, 23 have already signed up to exchange information and help in the event of a cyber-attack.

 

One diplomat noted that NATO had a special problem because, just as in conventional warfare, some member “states absolutely do not have the same capabilities as others.”

 

Some have minimal defences while others, including the United States, commit major resources to the problem — but may not always be ready to share their expertise, the diplomat said.

 

Defence ministers will also discuss Afghanistan, where NATO is progressively handing combat duties over to local forces as it prepares to withdraw in 2014.

 

A key question is how many troops will be kept in Kabul to run a training and advisory mission post-2014. US officials have mooted a figure of 8,000 to 12,000.

 

On Friday, a former NATO commander in Afghanistan suggested in a report that the US might need to keep a larger force than initially planned after 2014 to help Afghans build up their military.

 

Retired four-star Grn. John Allen oversaw NATO operations there for more than a year and a half.

Partager cet article
Repost0
2 juin 2013 7 02 /06 /juin /2013 17:35
Cybersécurité: des rencontres régulières Chine-USA instituées dès juillet

02 juin 2013 Romandie.com (AFP)

 

NEW YORK - Les Etats-Unis et la Chine se sont mis d'accord pour instituer dès juillet des rencontres régulières de haut niveau sur la cybersécurité et l'espionnage commercial, et pour mettre en place des règles de conduites communes, a confirmé la Maison Blanche dimanche.

 

Les discussions porteront non seulement sur les questions de piratage mais aussi plus largement sur les règles à établir pour encadrer certains espaces d'internet, a souligné un responsable de la Maison Blanche, après que le New York Times eut fait état de ces rencontres prochaines.

 

Le secrétaire d'Etat américain John Kerry, en visite à Pékin en avril, avait alors annoncé que la Chine et les Etats-Unis allait créer un groupe de travail sur la sécurité informatique, en réponse à la recrudescence des cyberattaques par des hackers chinois.

 

Ces futures rencontres représentent le premier effort diplomatique pour désamorcer les tensions (entre les deux pays) alors que les Etats-Unis déplorent des attaques quotidiennes sous forme d'intrusions informatiques et de vols de secrets industriels et gouvernementaux, écrit le New York Times.

 

Nous avons besoin de normes et de règles, avait déclaré anonymement vendredi au quotidien un haut responsable américain impliqué dans les négociations pour la tenue de ces rencontres.

 

Les premiers entretiens ont été programmés pour juillet.

 

Ces informations interviennent avant le sommet informel vendredi prochain en Californie, entre le président américain Barack Obama et le président chinois Xi Jinping.

 

Les responsables américains disent qu'ils ne s'attendent pas à ce que ce processus apporte immédiatement une réduction significative des intrusions quotidiennes venant de Chine, selon le Times.

 

Mais c'est une question importante qui ne peut pas être juste expédiée lors de simples conversations, a déclaré un responsable américain anonyme, précisant que les rencontres se concentreraient tout d'abord sur les violations de la propriété intellectuelle des firmes américaines.

 

Samedi, le chef du Pentagone Chuck Hagel a profité d'un forum sur la sécurité en Asie en présence d'une délégation militaire chinoise pour accuser Pékin de se livrer à l'espionnage informatique.

 

Cette nouvelle mise en cause, exprimée devant les principaux responsables militaires asiatiques, met la pression sur Pékin une semaine avant un sommet entre le président Barack Obama et son homologue chinois Xi Jinping.

 

Début mai, un rapport du Pentagone au Congrès a dénoncé une vaste campagne d'espionnage informatique menée par Pékin pour tenter de collecter des renseignements sur les programmes de défense américains.

Partager cet article
Repost0
2 juin 2013 7 02 /06 /juin /2013 11:35
Chuck Hagel secrétaire américain à la Défense (Photo Glenn Fawcett DoD)

Chuck Hagel secrétaire américain à la Défense (Photo Glenn Fawcett DoD)

1 juin 2013 radio-canada.ca

 

Le secrétaire américain à la Défense, Chuck Hagel, a lancé un message à deux volets à Pékin, dans lequel il a dit espérer une lente amélioration de la relation militaire entre les deux pays tout en émettant un sévère avertissement en ce qui concerne les cyberattaques.

 

S'exprimant samedi lors d'une conférence sur la sécurité à Singapour, M. Hagel a mentionné que Washington avait fait part de ses inquiétudes à propos de la « menace grandissante » des cyber-intrusions, dont certaines semblent liées au gouvernement et à l'armée chinoises.

 

Il ne s'agit pas du premier responsable américain à blâmer publiquement la Chine pour des attaques informatiques permettant de voler des informations aux États-Unis, mais la déclaration a été faite en Chine, alors que des membres du gouvernement de Pékin se trouvaient dans la foule.

 

M. Hagel a par ailleurs stipulé que les États-Unis étaient prêts à travailler étroitement avec la Chine et d'autres nations pour établir des comportements normalisés dans le cyberespace. Washington se tournera également vers la Chine dans le dossier nord-coréen, qui a récemment menacé les États-Unis et leurs alliés de frappes nucléaires.

 

Soulignant la longue relation entre la Chine et les États-Unis, le secrétaire Hagel a affirmé que les deux pays devaient accroître leur confiance mutuelle pour éviter les erreurs militaires.

 

La majeure partie du discours a cependant consisté à réaffirmer le pivot américain vers le Pacifique, et que malgré les compressions budgétaires, le Pentagone continuerait de concentrer ses efforts sur la région Asie-Pacifique.

 

En plus de troupes et de navires de guerre, le plan quinquennal américain prévoit le déploiement de chasseurs F-22 et F35 dans la région, en plus d'un autre sous-marin d'attaque à Guam.

Partager cet article
Repost0
2 juin 2013 7 02 /06 /juin /2013 07:20
Gen. Keith Alexander  - US Cyber Chief

Gen. Keith Alexander - US Cyber Chief

May 31, 2013 By Zachary Keck - thediplomat.com

 

The head of the U.S. Cyber Command said that the U.S. military is unprepared for cyber attacks, specifically singling out China.

"What we're seeing in cyber is going to continue and it's going to grow and it's going to get worse," Gen. Keith Alexander, the Pentagon’s top Cyber chief said at a Washington, DC breakfast this week, InsideDefense reported. He added:

"The platform we have today is not defensible. You can't see it, you can't defend it, and I would guarantee you that the adversary could penetrate it. And it'd take us months to find it."

Elaborating on this point, Gen. Alexander said that the military’s current network has 15,000 enclaves, which made it “obviously indefensible.” To remedy this problem, the general advocated that the military adopt a “thin, virtual client that is defensible, a cloud-like architecture. By doing that it collapses that 15,000 enclaves into a defensible perimeter," according to the InsideDefense report.

He also stressed the importance of working more closely with defense companies that have been the target of cyber espionage operations, particularly from China. In addition, Gen. Alexander emphasized that the military and intelligence agencies didn’t to do a better job of creating a unified set of standards to facilitate information sharing and joint operations between different agencies responsible for cyber defense.

According to the report, Gen. Alexander singled out China as a particularly cyber concern. To bolster his argument that hacking operations could enable China to acquire information and technology must more quickly and cheaply than Western companies, he cited the rapid rise of the Chinese telecommunication company Huawei.

"If you look at Huawei and how they've come up so quickly, did they grow all by themselves or did they steal some of the intellectual property that led to it?"

Gen. Alexander’s speech seemed to contradict a statement the Pentagon had made earlier in the week downplaying the U.S. defense industries’ vulnerability to hackers following reports that major U.S. weapon systems had been compromised by Chinese hackers. In the statement, Pentagon spokesperson George Little said:

“We maintain full confidence in our weapons platforms…. The Department of Defense takes the threat of cyber espionage and cyber security very seriously, which is why we have taken a number of steps to increase funding to strengthen our capabilities, harden our networks, and work with the defense industrial base to achieve greater visibility into the threats our industrial partners are facing. Suggestions that cyber intrusions have somehow led to the erosion of our capabilities or technological edge are incorrect.”

Partager cet article
Repost0
1 juin 2013 6 01 /06 /juin /2013 21:35
Le chef du Pentagone met la pression sur Pékin, accusé de cyberespionnage (Photo: Archives/Glenn Fawcett/DoD)

Le chef du Pentagone met la pression sur Pékin, accusé de cyberespionnage (Photo: Archives/Glenn Fawcett/DoD)

01/06/2013 par Nicolas Laffont – 45eNord.ca

 

À l’occasion du forum sur la sécurité du Shangri-La Dialogue au 12e Sommet annuel de l’Institut international d’études stratégiques (IIES) sur la sécurité en Asie, le chef du Pentagone Chuck Hagel a accusé Pékin de se livrer à l’espionnage informatique, et ce devant une délégation de militaires chinois.

«Les États-Unis ont exprimé leur inquiétude sur la menace grandissante des intrusions informatiques, dont une partie semble liée à l’armée et au gouvernement chinois», a déclaré Chuck Hagel qui souhaite apparament mettre un peu de pression sur les autorités chinoises à quelques jours d’une rencontre entre le président américain Barack Obama et son homologue Xi Jiping.

Parmi les délégués présents au dialogue de Shangri-La, se trouvaient des ministres de nombreux pays ainsi que des militaires chinois, dont l’un des cinq chefs d’état-major adjoint, le général Qi Jianguo.

«Nous devons reconnaître qu’il y a besoin de règles de conduite communes dans de nouveaux domaines», a-t-il ajouté, jugeant toutefois «positif» l’établissement d’un groupe de travail consacré à Internet entre Washington et Pékin.

Début mai, un rapport du Pentagone au Congrès a dénoncé une vaste campagne d’espionnage informatique menée par Pékin pour tenter de collecter des renseignements sur les programmes de défense américains.

Les accusations de M. Hagel interviennent quelques jours après la révélation que des hackers chinois ont réussi à pénétrer des systèmes informatiques comprenant les données de nombreux systèmes d’armes américains. Pékin a nié en bloc ces agissements.

(Vidéo: IISS)

Dans une mise en garde – à peine voilée – Chuck Hagel a prévenu que même avec les coupes budgétaires automatiques, le «rééquilibrage» des forces américaines vers l’Asie-Pacifique se poursuivrait dans les prochaines années.

«Il serait imprudent et irréfléchi de conclure que notre engagement en Asie ne peut être poursuivi, particulièrement si l’on considère que même dans les scénarios budgétaires les plus extrêmes, l’armée américaine continuera de représenter près de 40% des dépenses de défense mondiales», a-t-il mis en garde.

Près de 60% des navires américains doivent à l’avenir être basés dans le Pacifique, ce qui est déjà le cas pour 60% des appareils de l’US Air Force qui ne se trouvent pas sur le territoire américain continental.

Les systèmes les plus modernes de l’arsenal américain seront déployés avant tout dans la région, comme le futur bombardier à long rayon d’action, un sous-marin d’attaque supplémentaire à Guam ou le F-35, et les exercices avec les forces armées asiatiques continueront de se développer.

Le ministre américain a toutefois vu dans la multiplication des contacts entre militaires américains et chinois l’espoir de donner un «caractère clair et prévisible sur les intentions stratégiques futures de chacun». Il recevra ainsi son homologue chinois Chang Wanquan au Pentagone en août.

Il a également réaffirmé que Washington saluait la prise de responsabilités de Pékin dans la région et que la stratégie américaine n’était pas dirigée contre la Chine.

Canada

Le ministre de la Défense nationale, Peter MacKay, s’apprête quant à lui à prendre la parole ce dimanche matin (samedi soir, Montréal) lors de la quatrième session plénière qui porte sur les nouvelles tendances en matière de sécurité en Asie-Pacifique.

Lors de son discours, le ministre canadien de la défense, qui est le doyen des ministres de la Défense à ce sommet, devrait rappeler que les menaces n’ont pas de frontières et que tous les pays sont de plus en plus interdépendants. M. MacKay devrait également faire le point sur ce que fait le Canada en matière de sécurité et sa vision des échanges entre les pays du Pacifique.

Vous pourrez lire l’intégralité du discours de Peter MacKay ce soir sur 45eNord.ca.

À lire aussi:

Peter MacKay se rend en Asie-Pacifique pour une série de rencontres de haut niveau >>

Partager cet article
Repost0
30 mai 2013 4 30 /05 /mai /2013 20:20
Au Pentagone, la crainte d'un "cyber Pearl Harbor"

30/05/13 Par Paul Laubacher - obsession.nouvelobs.com

 

Les piratages d'hackers chinois contre le Pentagone et les entreprises américaines se multiplient. Pour les contrer, l'armée américaine planche sur un super-programme.

 

La liste est longue. Et embarrassante. Des hackers chinois ont eu accès à pas moins de 56 plans d'armes américaines actuellement en service ou à l'état de prototype, révèle le "Washington Post",mardi 28 mai. Le quotidien américain a mis la patte sur un rapport du Defense Science Board, l'organisme de conseil regroupant des experts de la société civile et de l'administration, dont certains éléments étaient encore classés secret défense. Le butin des pirates chinois est impressionnant. Pour le Pentagone et l'administration Obama, c'est la crainte d'un "cyber Pearl Harbor" qui s'installe, selon les mots à forte connotation historique de Leon Panetta, le secrétaire américain à la Défense.

 

Suite de l'article
Partager cet article
Repost0
30 mai 2013 4 30 /05 /mai /2013 11:50
Première réunion consacrée à la cyberdéfense à l'Otan

29 mai 2013 RTBF.be (Belga)

 

Les ministres de la Défense de l'Otan vont pour la première fois discuter la semaine prochaine de défense cybernétique, une nouvelle menace pesant sur la sécurité de ses Etats membres, comme l'a une nouvelle fois montré l'intrusion menée par des pirates informatiques chinois contre des systèmes dans lesquels étaient stockés les plans d'armes américaines.

 

    Ils vont également peaufiner, lors d'une réunion de deux jours, mardi et mercredi à Bruxelles, les plans de la future mission de l'Alliance atlantique en Afghanistan, axée sur la formation des forces de sécurité afghanes à partir de janvier 2015 et succédant à l'actuelle force internationale d'assistance à la sécurité (Isaf).

 

    Mais la réunion, à laquelle participera le nouveau secrétaire américain à la Défense, Chuck Hagel, sera surtout la première jamais dédiée à la cyberdéfense, a indiqué mercredi un haut responsable de l'Otan. C'est le prédécesseur de Chuck Hagel, Leon Panetta, qui avait suggéré l'an dernier la tenue d'une réunion ministérielle consacrée à ce sujet.

 

    Le Pentagone a déjà décidé de multiplier en quelques années par cinq le nombre de ses employés - d'environ 900 à quelque 4900 militaires et civils - chargés d'assurer la sécurité de ses systèmes et réseaux informatiques.

 

    Cette année, pour la première fois également, des "objectifs" à atteindre en terme de capacité de cyberdéfense seront assignés aux 28 pays de l'Otan dans le cadre de la planification de défense alliée, a ajouté ce responsable s'exprimant sous le couvert de l'anonymat.

 

    Vingt-trois pays - et bientôt 24, avec la Croatie - ont signé un memorandum d'entente (MoU) avec l'Alliance sur l'échange d'informations et la coopération en cas d'attaque cybernétique, a-t-il souligné, tout en assurant que le rôle de l'Otan n'était que "défensif". Ce qui n'empêche toutefois pas les Etats-membres de se doter d'une capacité "offensive" contre des pirates quels qu'ils soient

Partager cet article
Repost0
30 mai 2013 4 30 /05 /mai /2013 11:35
Ces manoeuvres d'un nouveau type auront lieu en Mongolie intérieure, dans le nord du pays.

Ces manoeuvres d'un nouveau type auront lieu en Mongolie intérieure, dans le nord du pays.

29/05/2013 Par Arnaud de La Grange – LeFigaro.fr

 

Alors que le cyberespionnage complique la relation Washington-Pékin, l'armée chinoise va tester le mois prochain de «nouveaux types d'unités de combat utilisant de la technologie digitale». Vraisemblablement pour simuler la perturbation de réseaux de communication, de commandement et de contrôle.

 

Ces exercices militaires seront bien réels, mais le terrain sera en grande partie virtuel. L'armée chinoise va lancer le mois prochain ses premières manœuvres impliquant des «unités numériques», a rapporté mercredi la presse officielle. Les soldats chinois vont «tirer à blanc» sur les réseaux Internet, alors que la tension est vive entre Washington et Pékin sur les questions de cyberespionnage.

 

Ces manœuvres d'un nouveau type auront pour cadre la Mongolie-Intérieure, dans le nord du pays. Vont à cette occasion être «testés de nouveaux types d'unités de combat, utilisant de la technologie digitale pour s'adapter à la guerre moderne et informatique». Pour la «première fois» dans l'histoire de l'Armée populaire de libération (APL), ces moyens modernes seront combinés à des forces spéciales, de l'aviation et des unités de contre-mesure électronique. Vraisemblablement pour simuler la perturbation de réseaux de communication, de commandement et de contrôle.

 

Une arme «asymétrique»

 

En 2011, le ministère chinois de la Défense avait annoncé avoir créé une unité d'élite spécialisée dans la cyberguerre. Tout en précisant qu'il s'agissait uniquement de «capacités défensives et non pas d'attaque»… Composée officiellement d'un noyau de 30 membres et appelée «l'équipe cyberbleue», cette force a été placée sous le commandement de la région militaire de Canton (sud), avait précisé le quotidien Global Times. La faiblesse de ces effectifs fait sourire, quand on connaît les efforts de l'APL dans le domaine des cybercapacités. Des milliers, voire des dizaines de milliers d'hommes seraient affectés à ces missions. Au début de l'année, la société de sécurité informatique américaine Mandiant a identifié une formation - l'Unité 61398, basée à Shanghaï - alignant à elle seule plus de 2000 personnes. Elle serait à l'origine d'une vague d'attaques qui a visé des journaux américains, des sociétés et des agences du gouvernement américain.

 

L'armée chinoise, consciente de ne pouvoir affronter la puissance américaine de manière conventionnelle, n'a pas fait mystère de ses ambitions en matière de cyberguerre. Dès 1999, dans leur fameux essai La Guerre hors limites, deux colonels de l'armée de l'air chinoise ont insisté sur l'importance de cette arme «asymétrique». Un récent rapport du Congrès américain estime que «les experts de l'APL identifient de façon systématique les infrastructures logistiques, les systèmes de commandement et de contrôle et les centres de gravité stratégiques des États-Unis qu'ils attaqueraient en premier en cas de conflit». Et que leurs compétences sont désormais «très avancées».

Partager cet article
Repost0
30 mai 2013 4 30 /05 /mai /2013 11:35
Report: Taiwan To Open New Cyberwar Unit

May. 29, 2013 – Defense News (AFP)

 

TAIPEI — Taiwan is preparing to launch a fourth cyberwar unit, a local newspaper reported Wednesday, in response to what it claims is a growing security threat from Chinese hackers.

 

The new unit is scheduled to open July 1 and will work to counter cyber attacks on government websites, said the Taipei-based newspaper United Evening News.

 

It will bring to four the number of Taiwanese military units assigned to cyberwar and information-related tasks, added the paper.

 

The defense ministry declined to comment on the report.

 

Taiwanese government websites have frequently come under cyber attack from China, usually during disputes between the two sides, military authorities say.

 

In the six months to June last year, hackers launched more than one million attacks on the website of Taiwan’s National Security Bureau (NSB), the Liberty Times reported.

 

The NSB did not reveal how many of the attacks came from China while saying all hacking attempts were blocked.

 

But the bureau described the perceived cyber threat from the mainland as “very severe” when asked to evaluate it in parliament two months ago.

 

“China’s cyberwar capabilities were organised by the military and government units, using Internet viruses to attack Taiwan’s government, economic and military websites,” it said in a report cited by the Liberty Times.

 

However ties between Taipei and Beijing have improved markedly since Ma Ying-jeou of the China-friendly Kuomintang party came to power in 2008 on a platform of ramping up trade and tourism links with the mainland.

 

Ma was reelected in January 2012 for a second and final four-year term.

 

Yet China still considers Taiwan part of its territory awaiting reunification, by force if necessary, even though the island has ruled itself for more than 60 years after their split in 1949 at the end of a civil war.

Partager cet article
Repost0
29 mai 2013 3 29 /05 /mai /2013 11:20
Washington piqué au vif par le cyberespionnage chinois

29/05/2013 Par Laure Mandeville – LeFigaro.fr

 

Quelques jours avant la rencontre entre Obama et son nouvel homologue chinois, le Pentagone a confirmé mardi que des pirates installés en Chine avaient réussi à pénétrer des systèmes américains dans lesquels étaient stockés les plans d'armements nouveaux et sensibles.

 
Gros embarras et grosse préoccupation sur le front sino-américain. Une semaine avant la rencontre de Barack Obama avec le nouveau président chinois Xi Jinping en Californie pour une mise à plat de la relation Washington-Pékin, le Pentagone a confirmé ce mardi que des pirates informatiques installés en Chine avaient réussi à pénétrer des systèmes américains dans lesquels étaient stockés les plans de plus de trente types d'armements nouveaux et sensibles. Ces intrusions s'inscrivent dans le cadre d'une vaste campagne d'espionnage menée depuis plusieurs années par Pékin contre les industries de la défense et les agences du gouvernement américain, ont précisé des responsables du ministère de la Défense à Washington. Si la participation du gouvernement chinois n'est pas directement prouvée, les experts affirment que ces opérations d'espionnage ont doté la Chine d'un accès à des technologies avancées qui pourraient accélérer la montée en puissance de ses propres systèmes et priver l'Amérique de son avantage militaire lors d'un conflit potentiel.

 

La nouvelle de ces vols informatiques devrait donc jeter un froid sur l'entrevue entre les dirigeants des deux premières puissances du monde, alors que la Maison-Blanche vient tout juste d'exprimer ses espoirs d'une relation plus personnelle et plus fructueuse entre Barack Obama et Xi Jinping, personnalité supposée plus ouverte que son prédécesseur. La porte-parole du Conseil de sécurité nationale américain, Caitlin Hayden, a précisé que la sécurité informatique et la cybercriminalité seraient au menu des entretiens, au milieu d'autres sujets sensibles, comme la Corée du Nord, la stabilité de l'Asie et le changement climatique. La position des États-Unis n'est pas si facile à défendre, les Américains ayant eux-mêmes mené des cyberattaques contre l'Iran. Une réalité que les Chinois pourraient s'amuser à leur rappeler.

 

«25 années de recherche et développement économisés»

 

Selon le Washington Post qui a été le premier média à faire état d'un rapport confidentiel du Defense Science Board sur le cyberespionnage, les pirates ont eu accès, entre autres trouvailles, aux plans du système de missiles Patriot, du système de radar ultramoderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk. Le programme de développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été piraté, a précisé le quotidien.

 

«Nous maintenons une confiance totale dans nos systèmes d'armes», a réagi le porte-parole du l'administration du Pentagone George Little, selon qui les intrusions des hackers chinois n'ont entrainé «aucune érosion» des capacités militaires. Il a toutefois ajouté que le ministère de la défense prenait désormais la menace de la cybercriminalité très au sérieux. En janvier, le Defense Science Board avait conclu que les forces armées américaines n'étaient pas préparées à l'éventualité de cyberattaques d'envergure. Il avait averti que le cyberespionnage et le cybersabotage pourraient gravement affecter l'action des forces américaines.

 

Selon l'expert des questions de cyberdéfense, James Lewis, chercheur au Centre pour les études stratégiques et internationales (CSIS), la prise de conscience du danger représenté par le piratage informatique a été très lente en Amérique, où les grands groupes technologiques ont longtemps privilégié la liberté de la toile au détriment de la sécurité. «Entre 1999 et 2009, les portes étaient ouvertes pour l'espionnage chinois», a expliqué Lewis à l'AFP. Les responsables du Pentagone ne cachent pas leur frustration face à la légèreté dont ont fait preuve ces industriels de la défense, qui ne se rendent compte du pillage de leurs plans que lorsqu'ils sont prévenus par le FBI. «Cela représente des milliards de dollars d'avantages au combat pour la Chine, ils ont économisé 25 années de recherche et développement ; c'est de la folie!», a confié, frustré, un officiel, au New York Times. L'idée est de forcer désormais les industriels américains à faire de la sécurité de leurs systèmes informatiques une priorité absolue, pour stopper l'hémorragie des secrets et des droits de propriété.

 

Les gouvernants chinois nient officiellement toute implication dans ces opérations de cyberespionnage, soulignant à quel point il est difficile de remonter la trace des hackers. Mais qui est dupe?

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories