Overblog
Suivre ce blog Administration + Créer mon blog
29 mai 2013 3 29 /05 /mai /2013 07:35
US Air Force F-35A Lightning II aircraft fly in formation over Eglin Air Force Base, Fla., on May 14. / Master Sgt. John R. Nimmo Sr./US Air Force

US Air Force F-35A Lightning II aircraft fly in formation over Eglin Air Force Base, Fla., on May 14. / Master Sgt. John R. Nimmo Sr./US Air Force

May. 28, 2013 - By DOUG STANGLIN USA Today  - Defense News

 

Chinese hackers have gained access to the designs of many of the nation’s most sensitive advanced weapons systems, according to a report prepared for the Defense Department and government and defense industry officials,The Washington Post reported Tuesday.

 

The compromised weapons designs include, among others, advanced Patriot missile system, the Navy’s Aegis ballistic missile defense systems, the F/A-18 fighter jet, the V-22 Osprey, the Black Hawk helicopter and the F-35 Joint Strike Fighter.

 

The confidential report was prepared by the Defense Science Board, a senior advisory group of government and civilian experts.

 

It does not accuse the Chinese of stealing the designs but says that the designs of more than two dozen systems were compromised, the Post reported.

 

The report comes a month before President Obama will meet with visiting Chinese President Xi Jinping in California. It also coincides with reports in the Australian media that Chinese hackers had allegedly stolen blueprints for Australian’s new spy headquarters.

 

An alleged breach of U.S. systems was noted in a public report issued by the advisory panel in January, but the section of the report listing the compromised weapons system remained classified until Tuesday. The public version had warned that the Pentagon is unprepared to counter a full-scale cyber-conflict.

 

The Chinese government has insisted that it does not conduct cyber-espionage on U.S. agencies or companies, and government spokesmen often complain that Beijing is a target of U.S. cyberattacks, the Post noted.

Partager cet article
Repost0
29 mai 2013 3 29 /05 /mai /2013 07:20
Des pirates chinois ont mis la main sur des informations secrètes de la Défense américaine

28/05/2013 - Michael Ilegems - datanews.levif.be

 

Le ministère américain de la Défense affirme dans un rapport avoir été piraté au départ de la Chine. Les pirates auraient dérobé des renseignements secrets à propos de systèmes d’armement américains.

 

Des pirates chinois ont volé des informations confidentielles du ministère américain de la Défense, affirme un conseil consultatif scientifique de la Défense dans un rapport. Il s’agit de renseignements sur les fusées américaines Patriot et les avions de chasse F35, destinés à mieux ajuster les systèmes d’armement propres.

 

Le rapport ne révèle pas où précisément les intrusions ont eu lieu, ni si le gouvernement chinois se trouve à l’origine de la cyber-attaque.

 

Les Etats-Unis et la Chine s’accusent mutuellement assez souvent de cyber-attaques et de cyber-espionnage. Dans un rapport publié plus tôt cette année par le spécialiste américain de la sécurité Mandiant, l’on affirmait qu’une unité de l’armée chinoise a espionné des années durant plus de 100 entreprises américaines. L’agence de presse des autorités chinoises a prétendu de son côté que la Chine a été elle-même la cible d’attaques - il était question de plus d’un million de systèmes piratés -, souvent en provenance d’adresses IP américaines.

Partager cet article
Repost0
28 mai 2013 2 28 /05 /mai /2013 17:35
China steals new Australia spy agency blueprints: Report

May 28, 2013, timesofindia.indiatimes.com (AFP)

 

Attorney General Mark Dreyfus, the minister in charge of the spy agency, on Tuesday refused to confirm or deny the report.

 

CANBERRA, Australia: Australian officials on Tuesday refused to confirm or deny whether Chinese hackers had stolen the blueprints of a new spy agency headquarters as a news report claims. A tiny party essential to the ruling coalition's government demanded an inquiry into how much damage may have been done.

 

Australian Broadcasting Corp. television reported on Monday night that the plans for the 630 million Australian dollar ($608 million) Australian Security Intelligence Organization building had been stolen through a cyberattack on a building contractor. Blueprints that included details such as communications cabling, server locations and security systems had been traced to a Chinese server, the network reported.

 

Des Ball, an Australian National University cybersecurity expert, said China could use the blueprints to bug the building, which is nearing completion in Canberra, the capital, after lengthy construction delays.

 

Ball told the ABC that given the breach, ASIO would either have to operate with "utmost sensitivity" within its own building or simply "rip the whole insides out and ... start again."

 

Attorney General Mark Dreyfus, the minister in charge of the spy agency, on Tuesday refused to confirm or deny the report, citing a longstanding government policy of declining to comment on security matters.

 

He later said the lakeside glass and concrete structure did not need to be redesigned, and that ASIO will move in this year.

 

"This building is a very secure, state-of-the-art facility," said Dreyfus, adding that the ABC report contained "unsubstantiated allegations."

 

"I'm not going to comment on operational matters involving the Australian Security Intelligence Organization or any security matters," he said.

 

Questioned about the alleged security breach in Parliament, Prime Minister Julia Gillard described the ABC report as "inaccurate" but refused to go into detail.

 

The minor Greens party, which the center-left Labor Party relies on to maintain its minority government, has demanded an inquiry into the future of the troubled building, which has been plagued by cost blowouts from an original budget of AU$460 million.

 

"It is time that we had an independent inquiry into the whole sorry history of the ASIO building and the extent to which the current hacking has compromised its capacity to ever be the building and serve the purpose for which it was intended," Greens leader Christine Milne told reporters.

 

She said no more money should be spent on the building until an inquiry was held into the truth of the hacking allegation and the extent of the alleged security compromise.

 

The alleged hacking would appear to be "an extremely serious breach" to Australia's intelligence-sharing allies, including the United States, Milne said.

 

Dreyfus didn't immediately respond to the Greens' call for an inquiry.

 

ASIO, Australia's main spy agency, has grown rapidly since the al-Qaida attacks on the United States on September 11, 2001, and is constructing its new headquarters to house its growing staff. Staff numbers have trebled to almost 1,800 in a decade.

 

Tobias Feakin, a national security analyst with the Australian Strategic Policy Institute, said that if a security breach has occurred, it could affect intelligence sharing with allies including the United States.

 

"There is no doubt that instances like this, if proved true, create a period of difficulty," Feakin said. "But one thing that would happen is that there would be mutual assistance provided to be able to plug that gap and no intelligence agency could possibly allow that kind of breach to continue."

 

Foreign minister Bob Carr refused to discuss the allegations but said the claims do not jeopardize Australia's ties with its most important trading partner, China.

 

"It's got absolutely no implications for a strategic partnership," Carr said. "We have enormous areas of cooperation with China."

Partager cet article
Repost0
28 mai 2013 2 28 /05 /mai /2013 16:35
Le QG des services secrets d'Australie aurait été piraté par des Chinois

28 mai 2013 RTL.be (AFP)

 

Le ministre australien des Affaires étrangères a assuré mardi que les relations avec la Chine ne seraient pas affectées par des informations de presse évoquant le piratage par des Chinois des plans secrets du nouveau siège qui abritera les services secrets du pays.

 

Selon la télévision publique ABC, les documents piratés incluent la disposition des câbles censés garantir la protection et assurer la communication de l'énorme bâtiment, le plan des étages et les endroits où se trouvent les serveurs informatiques.

 

Le ministre Bob Carr a assuré que le gouvernement était "tout à fait conscient" des menaces de cyber-attaques visant la sécurité nationale. "Rien de ce qui est discuté (dans la presse: ndlr) ne nous surprend", a-t-il déclaré. Il a refusé de confirmer ou démentir que des pirates chinois étaient derrière cette dernière attaque, comme l'affirmait l'émission très respectée de journalisme d'investigation Four Corners, diffusée lundi soir sur ABC.

 

"Je ne vais pas commenter le fait que les Chinois ont fait, ou pas, ce qui est évoqué" dans cette émission, a déclaré le ministre des Affaires étrangères. "Nous ne voulons pas partager avec le monde et des agresseurs potentiels ce que nous savons à propos de leurs actions, ou comment ils les conduisent".

 

L'Australie est un allié de longue date des Etats-Unis. Mais son premier partenaire commercial est la Chine, grand acheteur des matières premières dont le sous-sol australien regorge, notamment le minerai de fer.

 

Les affirmations d'ABC "n'ont absolument aucune implication pour un partenariat stratégique", a déclaré le chef de la diplomatie australienne. "Nous avons de vastes domaines de coopération avec la Chine".

 

Selon l'émission Four Corners, l'attaque portée contre un fournisseur participant à la construction du nouveau siège des services secrets à Canberra a pour origine un serveur en Chine.

 

Ce vol informatique, dont ABC ne précise pas la date, accroît les risques pour l'agence d'être espionnée et pourrait entraîner d'importants surcoûts et délais. Le bâtiment était censé être opérationnel le mois dernier.

 

Les plans permettent de déterminer les pièces pouvant être utilisées pour les conversations confidentielles et les endroits où placer des engins d'écoute, selon Des Ball, professeur à l'université nationale d'Australie, interrogé pour l'émission.

 

Plusieurs affaires d'espionnage informatique impliquant des Chinois se sont produites ces dernières années en Australie. En 2011, les ordinateurs des Premier ministre, ministres des Affaires étrangères et de la Défense avaient été piratés. La presse affirmait que les agences du renseignement chinois étaient soupçonnées, une information que Canberra n'avait pas voulu commenter.

 

Pékin avait démenti ces accusations, qualifiées de "sans fondement et proférées dans un but bien particulier".

 

En mars dernier, les réseaux informatiques de la banque centrale australienne ont été piratés, la presse affirmant là aussi que l'attaque avait été menée par des logiciels chinois à la recherche d'informations sensibles.

 

En 2012, les autorités ont interdite au géant chinois des équipements en télécommunications Huawei de déposer une offre pour le programme national d'internet à bandes larges, craignant des risques d'attaques informatiques.

 

Début 2013, une firme américaine de sécurité sur internet, Mandiant, a affirmé que l'armée chinoise contrôlait des centaines, voire des milliers de pirates informatiques parmi les plus virulents du monde, un rapport qui a suscité l'ire de Pékin.

Partager cet article
Repost0
28 mai 2013 2 28 /05 /mai /2013 11:35
Des systèmes d'armement américains espionnés par des Chinois

28.05.2013 Romandie.com (ats)

 

Les plans de plus d'une vingtaine de systèmes d'armement américains ont été espionnés par des pirates informatiques chinois, rapporte le "Washington Post". Les programmes visés portent sur des avions et navires de combat, ainsi que sur des systèmes de missiles essentiels à la sécurité de pays européens.

 

Citant un rapport rédigé par le conseil scientifique de Défense pour le Pentagone, le journal mentionne notamment le missile Patriot, le système de défense antimissile Aegis de l'US Navy, l'avion de chasse F/A-18, l'hélicoptère Black Hawk (Faucon noir) et l'avion F-35.

F35 photo Lockheed Martin

F35 photo Lockheed Martin

L'article ne précise ni l'ampleur ni le calendrier de ces piratages informatiques.

 

Perturber leur fonctionnement

 

Le "Washington Post" juge que cet espionnage pourrait permettre à la Chine de perturber le fonctionnement de ces systèmes dans le cadre d'un éventuel conflit, mais aussi d'accélérer le développement technologique de sa propre armée.

 

Dans un rapport remis ce mois-ci au Congrès, le Pentagone affirmait que la Chine recourait à l'espionnage pour moderniser son armée et que les Etats-Unis avaient été la cible d'actes de piratage informatique "directement imputable à l'armée et au gouvernement chinois". Pékin a dénoncé un rapport dénué de tout fondement.

Partager cet article
Repost0
28 mai 2013 2 28 /05 /mai /2013 10:58
Les majors américaines visées par des cyber-attaques iraniennes

27/05/2013 Nabil Bourassi – laTribune.fr

 

Selon le Wall Street Journal et le New York Times, l'Iran mènerait des cyber-attaques contre le système de gestion informatique des infrastructures pétrolières et gazières américaines. Les deux pays se livrent à une guerre cybernétique larvée depuis l'attaque du virus Stuxnet contre l'Iran en 2010.

 

Après la Chine, l'Iran... D'après le New York Times et le Wall Street Journal, des cyber-attaques visant des systèmes informatiques d'infrastructures énergétiques américains seraient à l'œuvre. Les hackers s'en prennent notamment à des systèmes de contrôle des pipelines de pétrole et de gaz, et des réseaux de distribution d'énergie aux Etats-Unis.

 

Un conflit politique

 

Ces tentatives d'infraction seraient commandées depuis l'Iran d'après ces journaux citant des officiels gouvernementaux américains. Jusqu'à maintenant, les autorités américaines s'étaient focalisées sur la Chine, accusée de déployer d'importants moyens à des fins d'intelligence économique. Cette fois, les motifs seraient davantage d'ordre politique puisque les deux pays s'affrontent régulièrement sur des problèmes géopolitiques régionaux, mais également sur le programme de recherche nucléaire mené par Téhéran. En outre, l'Iran a été très critiqué ces derniers jours, notamment par Washington, après l'invalidation de plusieurs candidats réformistes en vue de l'élection présidentielle du 14 juin prochain et qui devrait donc se jouer autour de candidats conservateurs.

 

Cyber-attaque spectaculaire

 

En matière de guerre informatique, les deux pays ont engagé depuis plusieurs années un conflit larvé mais qui a connu quelques épisodes spectaculaires comme l'attaque du virus Stuxnet en 2010. Cette attaque avait surpris l'Iran par son ampleur: près de 40.000 ordinateurs mis hors service. Le gouvernement iranien avait alors accusé les Etats-Unis et Israël d'avoir élaboré ce virus informatique, reconnu d'une grande complexité par les experts informatiques. Ce virus visaient notamment les infrastructures informatiques liées aux programmes de recherche nucléaire. De son côté, le gouvernement israélien n'avait pas nié la paternité de l'attaque. "Il est justifié, pour quiconque considère la menace iranienne comme une menace significative, de prendre différentes mesures, y compris celle-là, pour la stopper', avait alors déclaré Moshé Yaalon, ministre israélien des Affaires stratégiques et vice-Premier ministre.

 

Première riposte iranienne en Arabie Saoudite

 

Début 2012, les autorités iraniennes avaient déclaré avoir identifié un nouveau virus, Flame, un programme informatique espion capable de récolter des données. Téhéran avait encore accusé Israël et les Etats-Unis d'avoir engagé un conflit cybernétique et promis d'y répondre. La première riposte de l'Iran s'est produite l'été dernier. Elle a visé Saudi Aramco, la principale compagnie pétrolière de l'Arabie Saoudite, premier producteur mondial de pétrole. Cette attaque avait neutralisé le parc informatique de l'entreprise. Pendant plusieurs semaines, l'entreprise qui pèse  260 milliards de dollars de chiffre d'affaires et 55.000 salariés, n'avait plus que le fax pour continuer à communiquer.

 

D'après des spécialistes, l'Iran disposerait d'un véritable régiment de hackers, formés depuis les années 1990, soit bien avant certaines grandes puissances industrielles. L'Iran aurait renforcé ses dispositifs de cyber-Défense depuis 2010 et la puissante attaque de Stuxnet.

Partager cet article
Repost0
24 mai 2013 5 24 /05 /mai /2013 16:55
La cybersécurité en colloque
24/05/2013 Armée de Terre
 

Le 3 juin 2013, à Rennes, l’Ecole des transmissions organise un colloque sur la cybersécurité en collaboration avec le conseil régional, dans la salle Le Triangle.

 

Cet évènement a pour but d’encourager la formation d’ingénieurs spécialisés, d’informer les entreprises et les acteurs industriels locaux et de promouvoir la formation d’une « cyber réserve ».

Les technologies numériques prennent de plus en plus d’ampleur dans le monde d’aujourd’hui, dans toutes les activités de la société. Une évolution qui se traduit également  par une dépendance et une vulnérabilité croissantes. Selon le chef de bataillon Cyrille Hoez, « la sécurité des technologies de l’information n’a pas suivi l’extraordinaire développement de l’informatique et de ses usages […]. Dans ce contexte de dépendance croissante aux technologies numériques, les administrations et les entreprises sont soumises à des risques et des menaces de plus en plus prégnantes. »

La région Bretagne, et plus particulièrement le bassin rennais, joue un rôle central dans la réflexion sur la cybersécurité. Ce colloque devrait donc dégager des réponses à l’échelle régionale, notamment dans le domaine de la formation.

Après l’accueil des participants, prévu à 9h15, et une allocution du ministre de la Défense, Jean-Yves Le Drian, à 10h, trois tables rondes sont au programme. La première est destinée à brosser un état des lieux du monde cyber, en tant qu’enjeu stratégique et économique. La deuxième concerne la cybersécurité des entreprises. En fin de journée, au cours de la dernière table ronde, les participants aborderont le thème des formations et des nouveaux métiers de la sécurité du web.

  >>> Renseignements utiles et inscriptions ici

Partager cet article
Repost0
24 mai 2013 5 24 /05 /mai /2013 14:50
EDA Study Identifies Cooperation Prospects in Cyber Defence
Brussels | May 24, 2013 European Defence Agency
 

The European Defence Agency (EDA) presented on 24 May 2013 results of its stocktaking study of military cyber defence capabilities. Using an in depth methodology, the study benchmarked the degree of “Cyber Defence Readiness” of 20 participating Member States (pMS) and different EU level organisations. The landscaping exercise shows a mixed picture with respect to military cyber defence capabilities on national and European level. It recommends strengthening cooperation, exchange of information and proposes avenues for pragmatic Pooling & Sharing of some cyber defence capabilities. The study supports the relevance of the cyber defence activities launched by the EDA in the areas of cyber training ranges and deployable situational awareness kits for CSDP missions.

 

“Cyberspace can be described as the fifth dimension of warfare, equally critical to military operations as land, sea, air and space. Our study reveals important gaps in military cyber defence capabilities across the EU. The Agency is offering Member States a range of projects to cooperate in the area of cyber defence capabilities as well as in the research & technology domain”, says Peter Round, Capabilities Director of the European Defence Agency.

The one-year stocktaking study aimed to establish a high-level understanding of cyber defence capabilities across EDA pMS to support progress towards a more consistent level of cyber defence capability across the EU. 20 countries were included in the study.

 

Methodology

This stocktaking exercise included research into the different EU level organisations involved in cyber defence activities in the context of CSDP missions as well as data collection on cyber defence capabilities in pMS. The research was carried out via document review, semi-structured interviews and a questionnaire.

Cyber defence information was analysed according to a commonly understood military framework of capability, known as Defence Lines of Development. These contributors are: Doctrine; Organisation; Training; Material; Leadership; Facilities and Interoperability (DOTMLPF-I). To measure and to a certain degree benchmark the degree of “Cyber Readiness” the study utilised a five step maturity model with 69 discrete and weighted indicators for maturity, broken down within the DOTMLPF-I structure to achieve the required granularity. Each country was qualitatively assessed for each contributor against this weighted maturity model.

 

 

 

Results

On the national level, the study revealed a mixed picture with respect to military cyber defence capability. Generally speaking, in pMS where key decision-makers are familiar with cyber-security, cyber defence capabilities are more advanced. The 20 pMS exhibit strengths in the three capability domains of Leadership, Personnel and Interoperability. In the areas of Doctrine, Organisation and Training, an early level of maturity was defined which might be linked to the fact that these three areas require more complex and longer-term efforts to establish organisational structures. Facilities is the capability domain which remains to date highly immature or non-existent. Individual country profiles are classified and cannot be made available.

As regards cyber defence among EU organisations, the study highlights the complex operational set-up between the different institutions involved (e.g. EDA, the Member States, European External Action Service, European Commission, General Secretariat of the EU Council and related EU agencies). While threat analysis and cyber-intelligence gathering capability appears to be emergent, incident response capabilities could be deepened. The study also reveals that the culture of cyber-security good practice needs to be nurtured and that the use of military specific standards and tools is still poorly understood.

 

Recommendations

Military cyber defence on the European level is at a relative early stage of maturity. The study therefore makes high-level recommendations such as enhancing EU network protection, strengthening intelligence capability, deepening incident response capabilities, creating a culture of cyber-security, promulgating security standards and tools, and reinforcing links between NATO and the EU for cyber defence issues.

On the national level, greater attention should be given to the development of cyber defence training and education initiatives. pMS are encouraged to consider exchanging information on equipment solutions and Pooling & Sharing for cyber defence capabilities, and on processes and shared escalation procedures, especially in EU-led missions. Finally, the study suggests pMS consider sharing – to a certain extent – facilities and to take into account interoperability aspects of cyber defence.

 

EDA Activities

Cyber defence is one of the Agency’s top capability priorities. Complementary to activities derived from the EDA Capability Development Plan (CDP), such as research on human factors in cyber defence, the establishment of a cyber defence research agenda and a common cyber defence training curriculum, there is a focus on the most pressing gaps identified in the landscaping study like training and education, or cyber defence situational awareness in CSDP operations. Consequently EDA is initiating three ad hoc projects with Member States:

(1) The Cyber Ranges project aims at Pooling & Sharing of current and future resources for Cyber Defence Training, exercise & testing in order to increase availability and efficiency of existing assets, and to mainstream and improve cyber defence training, exercises & testing at European level.

(2) The deployable cyber situational awareness kit initiative aims at providing, Pooling & Sharing a common and standardised cyber defence planning and management platform. It shall allow Commanders and their staff in EU-led operations to fulfil their cyber defence related tasks throughout all phases of an EU-led operation.

(3) The “Advanced Persistent Threats Detection (APT-D)” project initiative is focusing on improved capabilities in early detection and smart mitigation of APT.

Together with the Irish Presidency of the European Union and the Estonian Ministry of Defence, the EDA will also co-host a high level conference on Cyber Security Cooperation in the European Union on 20 June 2013.

 

More information:

Partager cet article
Repost0
23 mai 2013 4 23 /05 /mai /2013 15:55
photo .ville-bruz.fr

photo .ville-bruz.fr

22 Mai 2013 par Édouard MARET auprès d’Olivier Lesbre, dirigeant de DGA MI à Bruz.

 

DGA-MI, à Bruz, accueille d'un bon oeil le Livre blanc de la Défense et de la sécurité. L'emploi, dans ce fleuron technologique français, est prospère.

 

Le Livre blanc conforte-t-il les missions de DGA-MI (Direction générale de l'armement - maîtrise de l'information), à Bruz ?

 

Oui, les grandes orientations définies dans le Livre blanc confirment la priorité accordée aux domaines sur lesquels DGA-MI intervient. Je note, d'abord, la volonté de maintenir notre base technologique et industrielle de défense, critique pour notre souveraineté. C'est la mission de la DGA de l'entretenir, et elle s'appuie pour cela sur ses centres d'expertise comme DGA-MI. Ensuite, deux domaines techniques vont bénéficier de moyens nettement accrus : le renseignement et la cyberdéfense. Et ces deux domaines sont au coeur de nos activités.

 

La hausse de vos effectifs profite-t-elle particulièrement au domaine de la cyberdéfense ?

 

Après les transferts d'activités en provenance de Vernon dans les domaines des missiles et de la navigation, c'est maintenant le renforcement de notre compétence nationale dans le domaine de la cyberdéfense qui explique l'essentiel de l'accroissement de nos effectifs. Nous créons, chaque année, plusieurs dizaines de postes d'ingénieurs dans ce domaine : comme l'avait confirmé le ministre lors de son passage à Bruz en septembre dernier, deux cents embauches sont programmées jusqu'en 2017.

 

Aujourd'hui, la totalité des experts employés à Vernon ont-ils quitté ce site pour Bruz ?

 

La totalité des 200 postes d'experts techniques de Vernon a bien été transférée à Bruz. Mais tous les experts de Vernon n'ont pas fait de même : ils sont 80 à avoir suivi leur poste, ce qui est plutôt bien pour un tel mouvement. Les 120 autres postes ont été pourvus par des recrutements directs ou des mobilités professionnelles d'ingénieurs et techniciens qui travaillaient dans d'autres centres. Ces transferts d'activités, effectués entre 2009 et 2012, sont achevés. Au total, l'effectif du site est passé de 950 à 1 250 personnes, et nous avons significativement élargi notre domaine de compétence, en ajoutant les missiles et la navigation à la maîtrise de l'information et à la guerre électronique.

Partager cet article
Repost0
22 mai 2013 3 22 /05 /mai /2013 12:50
source itespresso.fr

source itespresso.fr

21/05/2013 Nelly MOUSSU

 

Le colloque sur « Les perspectives en matière de cyberdéfense après le Livre blanc » du 16 mai a notamment abordé la coopération européenne. La stratégie et la directive européenne en matière de cybersécurité, publiés en février dernier, pourraient être une avancée majeure pour la sécurité des systèmes d’information.

 

La Commission européenne et le Service européen pour l’action extérieure (SEAE) ont publié, en février dernier, une stratégie en matière de cybersécurité intitulée « un cyberespace ouvert, sûr et sécurisé ». Dans le même temps, le Parlement européen et le Conseil de l’Europe ont publié une proposition de directive concernant des mesures pour renforcer la sécurité des réseaux et de l'information dans l'Union européenne (UE). Le colloque sur « Les perspectives en matière de cyberdéfense après le Livre blanc » du 16 mai a notamment abordé la coopération européenne dans ce domaine.

 

Jusqu’à présent, les actions entreprises par l’Union européenne ne semblaient pas suffisantes. Du côté des États membres, beaucoup ne disposaient pas de moyens pour protéger leurs systèmes d’information. Quant au secteur public, il paraissait trop peu impliqué. Saisissant le sujet à bras le corps, des membres des institutions européennes ont défini des recommandations pour améliorer le niveau de sécurité informatique au sein de l’UE. « Même si la cyberdéfense doit demeurer une compétence première des États, car elle touche à la souveraineté nationale, il me semble indispensable, s’agissant d’une menace qui s’affranchit des frontières, de renforcer la coopération européenne », souligne le sénateur Jean-Marie Bockel, auteur d’un rapport d’information sur la cyberdéfense.

 

Plus de moyens et de coopération entre États

 

La stratégie européenne de cybersécurité liste des recommandations dont les objectifs sont multiples : développer une politique européenne de cyberdéfense, renforcer les moyens de prévention et d’opposition aux attaques, développer les ressources industrielles et technologiques en matière de cybersécurité, faire reculer la cybercriminalité, etc. Afin d’aider les États membres à mettre en œuvre ces recommandations, l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) pourra les conseiller et diffuser les bonnes pratiques existants déjà dans certains pays. La proposition de directive fixe quant à elle des obligations pour les États membres. Par exemple, elle leur imposerait de se doter d’une autorité nationale de cybersécurité, d’élaborer une stratégie nationale en la matière, de disposer d’une structure opérationnelle d’assistance en cas d’incidents informatiques.

 

Au cœur de ces documents se trouve l’idée d’une coopération renforcée entre États membres pour diffuser des alertes sur les incidents informatiques et y répondre, notamment grâce à la création d’un réseau européen des autorités nationales de cybersécurité. A la demande d’un État ou sur sa propre initiative, la Commission européenne pourrait ainsi demander aux membres de l’UE de fournir des informations sur un risque ou un incident. Après une alerte, les autorités compétentes pourraient décider d’une intervention coordonnées, conformément au plan de coopération de l’Union en matière de sécurité des réseaux et de l’information.

 

Miser sur les industriels

 

La stratégie invite les entreprises à s’engager plus fortement dans la cybersécurité en adoptant une véritable stratégie afin de se protéger des cyberattaques. Pour le sénateur Bockel, « l’une des principales avancées de la directive tient à la création d’une obligation de déclaration des incidents informatiques significatifs à l’autorité nationale compétente, qui serait applicable aux administrations publiques et aux opérateurs critiques, tels que les entreprises de certains secteurs jugés stratégiques, comme les banques, la santé, l’énergie et les transports ».

 

La stratégie préconise également de développer le secteur de l’industrie « cyber ». « Afin de garantir la souveraineté des opérations stratégiques ou la sécurité de nos infrastructures vitales, il est crucial de s’assurer de la maîtrise de certaines technologies fondamentales, dans des domaines comme la cryptologie, l’architecture matérielle et logicielle et la production de certains équipements de sécurité ou de détection », détaille le sénateur.


« La proposition de stratégie affirme l’importance de soutenir le développement d’une industrie européenne pérenne en matière de cybersécurité et de technologies de l’information et de la communication afin d’éviter toute dépendance critique de l’Europe en la matière, notamment via un soutien à l’innovation (R&D) », ajoute Jean-Baptiste Demaison, chargé des affaires européennes à l’Agence nationale de sécurité des systèmes d’information (ANSSI).

 

Un enjeu pour les États et plus particulièrement pour le secteur de la défense : « Les militaires doivent être interopérables entre alliés, et cette interopérabilité s'appuie fortement sur les systèmes d'information et de communication, souligne le lieutenant-colonel Patrice Tromparent de la Délégation des Affaires Stratégiques, nous sommes dépendants de l’industrie, c’est pourquoi il faut soutenir la création d’une base industrielle de technologie et de défense européenne spécialisée dans la cybersécurité. » Et pour éviter les doublons, la stratégie européenne invite notamment l’Agence européenne de Défense à promouvoir le développement cohérent de capacités et technologies cyberdéfense entre les Etats membres.  Pour Jean-Baptiste Demaison, ces documents « identifient le cadre de financement de la R&D "Horizon 2020" comme levier de soutien principal à l’innovation en matière de cybersécurité et de technologies de l’information et de la communication (TIC) en Europe. Mais au-delà du soutien à la R&D, devrait s’ajouter un soutien au développement et à la promotion de standards européens, en assurant notamment une meilleure coordination des travaux de normalisation en matière de cybersécurité au niveau européen. L'UE devrait également encourager l'industrie européenne à identifier les défis technologiques stratégiques de demain et à soutenir cette dernière afin qu'elle puisse y répondre. L'UE pourrait notamment œuvrer en faveur de l'émergence d'offres européennes d'infrastructures et de services Cloud de confiance en Europe, via un soutien à la R&D et au développement de normes européennes d'interopérabilité, de sécurité, etc. »

 

Et maintenant ?

Dans les mois qui viennent, le Parlement et le Conseil européen voteront pour décider de l’adoption ou non de la stratégie européenne de cybersécurité et de la proposition de directive. Ce dernier document est le seul qui obligerait les états membres à adapter leur législation. « Sans anticiper les discussions formelles qui se tiendront au Conseil de l’UE, il est possible d’indiquer à titre préliminaire qu’une législation européenne en matière de cybersécurité ne devrait en aucun cas prescrire un mode d’organisation spécifique du dispositif national de cybersécurité mais s’attacher davantage à décrire des « fonctions » communes minimales. Une telle législation devrait également tenir pleinement compte de la diversité existant entre les Etats membres de l’UE en matière de développement des capacités nationales de cybersécurité, et éviter toute harmonisation forcée au risque d’un résultat contreproductif » prévient Jean-Baptiste Demaison.

 

En France, la commission des Affaires étrangères et de la défense du Sénat a déjà adopté une proposition de résolution afin de faire connaître au gouvernement sa position sur ces deux textes. « Nous recommandons d’en approuver les orientations générales et d’appeler les institutions européennes et les Etats membres à une mise en œuvre rapide de ces priorités, insiste le sénateur Bockel. Ces documents constitueront un progrès et permettront d’accélérer la prise de conscience des enjeux liés à la cyberdéfense au niveau européen. »

Partager cet article
Repost0
21 mai 2013 2 21 /05 /mai /2013 07:55
Assemblée nationale : intervention de la DCRI sur la sécurité de l’information et la cyberdéfense

21 mai 2013 comptes-publics.fr

 

Mardi 21 mai 2013, la commission de la défense de l’Assemblée nationale entend une présentation sur la sécurité de l’information et la cyberdéfense par Agnès Mignot

Partager cet article
Repost0
14 mai 2013 2 14 /05 /mai /2013 10:55
Défense. Le Drian face à l'inquiétude des soldats

13 mai 2013 LeTelegramme (AFP)

 

Jean-Yves Le Drian a présenté lundi devant l'armée de Terre à Saint-Maixent-L'Ecole (Deux-Sèvres) le modèle d'armée issu du nouveau Livre blanc, qui, selon lui, est "le plus équilibré possible", mais suscite attentes et inquiétudes chez les militaires.

 

S'adressant à quelque 500 élèves de l'Ecole nationale des sous-officiers d'active (Ensoa) pour son premier déplacement auprès des forces depuis la présentation du document, fin avril, le ministre de la Défense a rappelé les grands axes du Livre blanc, qui prévoit notamment 24.000 nouvelles suppressions de postes dans les armées d'ici à 2019.

"Un modèle d'avenir" mais une mise en oeuvre "difficile"
"Il ne s'agit pas d'un modèle d'urgence ou d'attente" lié aux contraintes budgétaires, mais d'"un modèle d'avenir et de long terme", a-t-il assuré. Dans un contexte difficile, c'est "le modèle le plus équilibré possible", a-t-il dit, tout en prévenant que sa mise en oeuvre "sera difficile".
Le Livre blanc définit les priorités stratégiques - Afrique, renseignement, cyberdéfense, Forces spéciales... - que la Loi de programmation militaire traduira en termes budgétaires. La LPM fixera notamment les coupes dans les programmes et répartira les baisses d'effectifs, dont l'armée de Terre devrait absorber la plus grande partie.

"Sévère impact sur le moral" des troupes
Cette nouvelle réduction du format des armées provoque de vives interrogations parmi les militaires, dans l'attente de la LPM qui doit être présentée durant l'été. Invités à échanger avec le ministre, des officiers supérieurs ont exprimé cette inquiétude, en évoquant le "sévère impact sur le moral" des troupes que pourraient avoir les réformes à répétition qui touchent la défense.
Entre 2008 et 2019, ce sont au total près de 80.000 postes qui auront été supprimés dans les armées. Inquiétude également sur la répartition des baisses d'effectifs entre les trois armées. "Concernant le moral, ce qui importe le plus c'est la capacité opérationnelle. Que les soldats aient le bon outil au bon moment pour remplir la mission qui leur est confiée", a fait valoir Jean-Yves Le Drian, en rappelant sa volonté de préserver au maximum les capacités des forces.

Drones et nouveaux hélicoptères
Le ministre a affirmé à ce sujet l'importance des forces terrestres, "bien équipées et bien entraînées", qui fournissent 80% des effectifs déployés en opérations extérieures (Opex). Evoquant le nécessaire remplacement des équipements, notamment des blindés légers et de transport de troupes, les anciens VAB, il a indiqué que le renouvellement prévu dans le cadre du programme Scorpion devra être entrepris pour assurer la continuité des capacités.
Scorpion doit permettre de renforcer la protection des soldats en renouvelant des matériels vétustes, mais son avenir était lié aux conclusions du Livre blanc. Le ministre a également souligné la nécessité de doter l'armée de Terre de nouveaux hélicoptères de manoeuvre et l'obligation pour la France d'acquérir "dans les délais les plus rapides" les drones tactiques qui lui font défaut.

"Pas de déclassement stratégique"
Il a par ailleurs rappelé que les crédits de la Défense seront maintenus à leur niveau de 2013 dans les années qui viennent - soit 31,4 milliards d'euros -, malgré la nécessité de rétablir les finances publiques. "Donc, il n'y a pas, contrairement à ce que je lis ici ou là, de déclassement stratégique", a-t-il insisté. M. Le Drian doit se rendre de mercredi à vendredi à Bruxelles, Londres et Washington, pour présenter le Livre blanc aux partenaires de la France. Considérée comme la "maison mère" de l'armée de Terre, l'Ensoa, qui fête ses 50 ans en 2013, forme environ 1.700 sous-officiers par an.

> 34.000 postes supprimés d'ici 2019
> La "menace" sur les SNLE s'éloigne

Partager cet article
Repost0
14 mai 2013 2 14 /05 /mai /2013 07:55
Le volet cyber du Livre Blanc sur la Défense

 

 

30 avril 2013 par Marc Rees, Journaliste, rédacteur en chef - pcinpact.com

 

Remis à François Hollande, le Livre Blanc de la Défense a surtout été cité pour la suppression des 20 000 postes au sein de l’armée qu’il préconise. Réclamé par le président de la République au lendemain de son élection, le document (PDF) contient cependant aussi différentes sections dédiées aux nouvelles technologies et à la cyberdéfense.

 

 « Le dispositif de cyberdéfense est appelé à appeler à s’amplifier dans les années qui viennent ». Voilà ce qu’anticipe le Livre Blanc sur la Défense désormais rendu public. Les mesures esquissent davantage qu’elles ne précisent, mais c’est le principe même du Livre Blanc qui veut une réévaluation les stratégies de défense.

 

Il insiste d’abord sur les moyens humains. L’importance des systèmes d’information nous imposerait « aujourd’hui d’augmenter de manière très substantielle le niveau de sécurité et les moyens de défense de nos systèmes d’information, tant pour le maintien de notre souveraineté que pour la défense de notre économie et de l’emploi en France ». Le Livre Blanc demande par exemple que ces moyens humains consacrés soient renforcés « à la hauteur des efforts consentis par nos partenaires britannique et allemand ». C’est très exactement ce que préconisait le rapport de Jean Marie Bockel sur la cyberdéfense.

 

« La capacité de se protéger contre les attaques informatiques, de les détecter et d’en identifier les auteurs est devenue un des éléments de la souveraineté nationale. Pour y parvenir, l’État doit soutenir des compétences scientifiques et technologiques performantes » avance encore le document de 160 pages. « La capacité de produire en toute autonomie nos dispositifs de sécurité, notamment en matière de cryptologie et de détection d’attaque, est à cet égard une composante essentielle de la souveraineté nationale ». S’il préconise de tailler dans les effectifs de l’armée, il demande aussi « un effort budgétaire annuel en faveur de l’investissement » pour permettre la conception et le développement « de produits de sécurité maîtrisés. »

Indépendance technologique

Sans jeter un seau d’acide chlorhydrique sur les équipements chinois, le livre blanc préconise « une attention particulière » sur la sécurité des réseaux de communication électroniques et donc à leurs équipements. « Le maintien d’une industrie nationale et européenne performante en la matière est un objectif essentiel ». En creux, on retrouve les critiques adressées aux équipementiers asiatiques sur les infrastructures en cœur de réseau notamment.

 

Pour garantir la musculature des systèmes d’information de l’état, le Livre Blanc recommande aussi « une politique appropriée d’achat public ». PC INpact avait révélé comment la Défense s’est acoquinée avec Microsoft dans le cadre d’un marché sans appel d’offres, véritable open bar. Un choix qui pose des problèmes de souveraineté et de sécurité avait embrayé le Canard Enchaîné, mais qui, selon le directeur central de la Direction interarmées des réseaux d'infrastructure et des systèmes d'information (DIRISI), serait commandé par des exigences « d'interopérabilité entre alliés », dans la mesure où « l'OTAN a fait le choix des solutions Microsoft pour ses postes de travail »...

 

Dans le Livre Blanc, on rappelle justement que « la cybersécurité de l’État dépend aussi de celle de ses fournisseurs de produits et de services, qui doit être renforcée ». Le document promet - sans détail - que « des clauses seront insérées dans les marchés afin de garantir le niveau de sécurité attendu. »

 

Au fil des pages, il conseille que l’État fixe par la loi ou le décret « les standards de sécurité à respecter à l’égard de la menace informatique » et spécialement veille à ce que « les opérateurs prennent les mesures nécessaires pour détecter et traiter tout incident informatique touchant leurs systèmes sensibles ». En terme d’hygiène informatique, « ce dispositif précisera les droits et les devoirs des acteurs publics et privés, notamment en matière d’audits, de cartographie de leurs systèmes d’information, de notification des incidents et de capacité pour l’agence nationale de la sécurité des systèmes d’information (ANSSI), et, le cas échéant, d’autres services de l’État, d’intervenir en cas de crise grave. »

Réserve opérationnelle dédiée à la cyberdéfense

Une « doctrine nationale de réponse aux agressions informatiques majeures » est également mentionnée, à l’instar du rapport Bockel qui s’interrogeait sur sa mise en place. « La capacité informatique offensive enrichit la palette des options possibles à la disposition de l’État. Elle comporte différents stades, plus ou moins réversibles et plus ou moins discrets, proportionnés à l’ampleur et à la gravité des attaques » indique-t-on. Il serait ainsi primordial d’accroître le volume d’experts formés en France « et de veiller à ce que la sécurité informatique soit intégrée à toutes les formations supérieures en informatique. »

 

Dernier fait notable, parmi les mesures programmées, le Livre veut faire de la cyberdéfense une composante de la réserve opérationnelle. Il s'agit d'une réserve de citoyens français volontaires (et d'anciens militaires) prêts à apporter un soutien  temporaire de quelques dizaines de jours par an aux forces armées. « Celle-ci constituera un atout au service de la résilience de la Nation et sera prévue et organisée spécifiquement pour permettre au ministère de la Défense de disposer d’une capacité de cyberdéfense démultipliée en cas d’attaque informatique majeure. »

Partager cet article
Repost0
14 mai 2013 2 14 /05 /mai /2013 07:35
CYBER-DEFENSE - Le Japon et les Etats-Unis décidés à coopérer

13 mai 2013 lepetitjournal.com/tokyo

 

Le Japon et les Etats-Unis ont annoncé avoir conclu leur premier dialogue approfondi sur la coopération dans le domaine de la cyber-défense, dans une déclaration commune vendredi. Au cours de la réunion, qui a duré deux jours à Tokyo, les responsables japonais et américains ont identifié des actions que les gouvernements et les entreprises privées pourraient prendre pour éviter les cyber-attaques et sécuriser leurs infrastructures informatiques essentielles. La rencontre bilatérale a eu lieu seulement quelques jours après que le Pentagone ait présenté un rapport au Congrès reprochant aux militaires chinois de conduire des cyber-attaques sur des ordinateurs du gouvernement américain. La Chine aurait effectué depuis plusieurs années de nombreuses cyber attaques, non seulement sur les Etats-Unis, mais aussi sur le Japon, Taiwan, le Vietnam ou les Philippines. Américains et Japonais se sont mis d’accord pour organiser un deuxième dialogue sur la cyber-défense, à Washington cette fois, entre octobre et décembre 2013.

Partager cet article
Repost0
14 mai 2013 2 14 /05 /mai /2013 06:55
Cyberattaques, une menace trop peu prise au sérieux

13.05.2013 Le Monde.fr

 

Par Driss Aït Youssef (Président de l'Institut Léonard de Vinci, spécialiste de la sécurité) et Yves Roucaute (Professeur agrégé des facultés, directeur du MBA "Sécurité des réseaux numériques" de l'Institut Léonard de Vinci)

 

Ne serait-il pas temps pour notre pays de prendre conscience des nouveaux enjeux liés au numérique ? La cyberattaque menée depuis les Etats-Unis par un groupe de cyber-délinquants ayant dérobé plus de 45 millions de dollars à deux banques montre une fois encore la vulnérabilité des systèmes d'information les plus stratégiques et, apparemment, les mieux protégés.

 

Certes, les hackers ont-ils surestimé leur capacité à blanchir leur butin. Mais soyons assurés que les prochaines attaques seront, sans doute, mieux organisées avec, cette fois, l'appui de groupes criminels puissants disposant de moyens techniques et organisationnels solides.

 

Au  16e rang des pays où la cybercriminalité est la plus active, la France peut légitimement s'inquiéter. Le dernier rapport sur la cybercriminalité de la société américaine Symantec sonne d'ailleurs l'alarme de façon spectaculaire. Le cybercrime est en expansion et il paraît de plus en plus difficile de l'arrêter.

 

DES MOYENS INDISPENSABLES

 

Loin d'échapper au fléau, la France se classe seulement au 8e rang européen en termes de défense. Cyberterroristes, cybercriminels et hackers ne sont, semble-t-il, pas pris très au sérieux, malgré la publication du Livre blanc « Sécurité et défense 2013 », donnant une place à la cyberdéfense sans les moyens indispensables.

 

Pourtant, ce cybercrime est d'abord, dirigé contre les Etats et ses infrastructures critiques. Il est plus inquiétant et dévastateur que le terrorisme, parfois conjugué avec lui – au point d'avoir vu le Sénat des Etats-Unis en faire une question stratégique après l'attaque contre l'entreprise d'armement Lockeed Martin (2011) – découvrant enfin que ce qui avait été désastreux pour la Géorgie (2008) ou l'Estonie (2007) pouvait l'être aussi pour l'Amérique.

 

Cette nouvelle criminalité vise ensuite le circuit financier et bancaire, clef de voûte du système économique. Ainsi qu'on le voit aujourd'hui, et comme le démontre l'enquête du Ponemon Institute, 64% des banques et entreprises du secteur financier américain ont subi des attaques en 2012. Une inquiétude grandissante, au point que leurs dirigeants s'attendent à une augmentation plus grande encore qui devrait dépasser 75%.

 

La confiance dans notre système bancaire ne repose plus seulement sur la capacité des banques à investir correctement l'épargne des Français mais désormais sur sa capacité à protéger les avoirs de ses clients.

 

Cette cybercriminalité vise, bien entendu, toutes les grandes entreprises. Ces actes ont déjà conduit à des pertes colossales  touchant même des entreprises qui semblaient pourtant disposer de protections avancées, telles que Yahoo!, Amazon, e-Bay ou Google.

 

Chacun a pu découvrir, en même temps, l'un des versants peu joyeux de la mondialisation : une progression de l'espionnage inconnue jusqu'alors. Celle-ci venant des entreprises concurrentes mais aussi des Etats, en particulier de certains émergents.

 

AUGMENTATION DE 42 % EN 2012

 

Les PME et les sous-traitants restent cependant les plus importantes victimes de la cybercriminalité, avec 31% des attaques globales, soit une augmentation de 42% en 2012.  Ce secteur, terreau de l'emploi et de la recherche, se croit trop souvent à l'abri. Il n'a pas encore clairement vu les enjeux de disposer de cadres possédant la maîtrise des risques réseaux numériques et est ainsi devenu une cible de choix.

 

Les raisons du ciblage cybercriminel sont faciles à saisir.  D'une part ces PME sont moins protégées faute de cadres compétents et de moyens adaptés. D'autre part elles sont la porte d'entrée sur les grandes entreprises et les Etats. Enfin, elles sont souvent porteuses de projets dynamiques dans la course aux brevets et à la novation, clef de la profitabilité, de la croissance et de l'emploi.

 

Le récent braquage à la souris informatique n'est donc pas le premier et ne sera certainement pas le dernier. Le suivi de cette affaire avec sa réponse pénale s'annoncent difficile. Le droit international étant en retard sur les nouvelles technologies. Il est inutile d'attendre de l'Etat qu'il puisse, à lui seul, protéger l'espace vital de tout un chacun et celui des entreprises. Il n'en a pas les moyens scientifiques et techniques. Lucide, il appelle d'ailleurs  des opérateurs privés pour protéger ses infrastructures critiques.

 

Il est donc grand temps pour l'Etat d'accélérer le déploiement de nouveaux dispositifs pour prévenir et protéger les infrastructures, entreprises et citoyens. Temps aussi pour les entreprises, grandes ou petites, de se doter de services, d'outils et de personnels compétents pour protéger leurs patrimoines immatériels.

 

Une façon de rappeler cet adage populaire de bon sens : nul n'est jamais mieux protégé que par lui-même.

Partager cet article
Repost0
11 mai 2013 6 11 /05 /mai /2013 11:20
The Challenge of Buying Cyber Companies

May. 5, 2013 By ZACHARY FRYER-BIGGS – Defense News

 

WASHINGTON — Every major US defense contractor is busy building a new cyber center or announcing a revolutionary new cyber tool. And to support those cyber efforts, they are buying companies with new technology and approaches, buttressing their in-house capabilities.

 

The trouble is, experts say, it’s exceedingly difficult to figure out if a cyber company is of value in a noisy landscape where everyone claims superiority and few are knowledgeable enough to know the difference.

 

“Entrepreneurs are very, very clever, they figure out where the investors want to invest, and all of a sudden, every company looks like one of those companies; that’s the noise level,” said Bob Ackerman, managing director of Allegis Capital. “That’s how bubbles develop. Cyber is not going to be different.”

 

Ackerman has been investing in cyber for nearly two decades, and Allegis specializes in small cyber companies out of Silicon Valley. Because of the difficulty in evaluating cyber companies, Ackerman said his team is focused on technical talent. When push comes to shove, the critical factor in the potential of a company is its people.

 

“We evaluate the people, which is absolutely essential,” he said. “At the beginning and end of the day, everything else being equal, we invest in people.”

 

Cyber is still a young market, with security coming to the forefront only in the past couple of years as increasingly sophisticated attacks have gained publicity. And defense contractors are listening to Pentagon cues indicating that cyber capabilities is one of the few areas for potential gains.

 

Those stresses could be pushing defense companies to invest in cyber, despite the relative immaturity of many of its technologies.

 

“What the heck are these large defense companies doing messing around with these speculative assets?” asked Steve Grundman, principal, Grundman Advisory. “I think the answer is that they’re grasping after growth.”

 

But because most cyber companies are still relatively small, with minimal staff, falling more under the heading of startup than established company, contractors are paying peanuts.

 

Those investments are being trumpeted by companies as a critical part of their growth strategies, but the potential for the cyber market is limited, said Byron Callan of Capital Alpha Partners.

 

“It’s just not a needle mover,” he said. “Lockheed Martin at the end of the day is going to be about the F-35; Raytheon ... is probably going to be about their international growth; and Northrop Grumman kind of betwixt and between. It’s just not a big enough, growth-y enough market, that it could fundamentally alter the outlook for any one of these companies.”

 

For those looking to invest in cyber, there’s another potential issue: the deeply secretive nature of much of the work. Many of the smaller, more innovative companies do cyber work for the US intelligence community on classified projects.

 

For investors, figuring out the significance of a company’s intelligence community work can be difficult.

 

“It’s going to be a very difficult area for them to play in, unless they have people who have been cleared and know exactly what’s going on and who’s doing what,” Callan said. “Otherwise, people who try to enter it without those tools at their disposal are going to get their heads handed to them.”

 

One of the reasons so many small cyber companies are working in the intelligence community is because it’s one of the few areas of the federal government that can avoid the yearslong acquisition process common to most competitions. Instead, because of the urgent need for cyber tools, small companies can get to work quickly, provided they know the right hands to shake.

 

“There are customers in the federal sector where there’s a recognized mission that can’t do business the legacy way, where they can move much more agilely and much quicker, but they’re in the minority,” Ackerman said.

 

In general, however, when Ackerman has encountered companies looking to sell to the federal market, he has viewed it as a non-starter because of slow acquisition processes.

 

“Historically, if an entrepreneur had come to me in my office and said, ‘We’ve got this great idea, we’ve got this disruptive vision of the future, we’ve got a killer technical team, and our target market is the federal government,’ I would have politely found a way to get them out the door as quickly as possible,” Ackerman said.

 

But with the thirst for cyber capability in the defense market, large defense contractors are relying on middlemen like Ackerman to help weed out companies to find real value, he said.

 

And because it’s complicated, those types of suggestions carry weight, Ackerman said. “Cyber is an area which is very, very complex. This is not social media. This is not an iPhone app. This is hard-assed stuff.”

Partager cet article
Repost0
8 mai 2013 3 08 /05 /mai /2013 13:30
Pays-Bas : les sites du gouvernement victimes d'une cyberattaque

08.05.2013 Le Monde.fr avec AFP

 

Près de 10 millions de Néerlandais avaient été privés fin avril de l'utilisation de leur signature électronique officielle, qui permet notamment de payer ses impôts en ligne.

 

Les sites du gouvernement néerlandais, au nombre desquels figurent également les sites de tous les ministères, sont sur le coup d'une cyberattaque, a-t-on appris mercredi 8 mai auprès du gouvernement. Cette attaque informatique a pris la forme dite du "déni de service" (DDOS), qui se traduit par un nombre très élevé de demandes de connexions non sollicitées qui finissent par bloquer un site.

 

L'attaque a débuté mardi soir à 19 heures, heure de Paris, et les sites étaient indisponibles dans la soirée avant d'être "réparés" pendant la nuit. Mercredi matin, l'attaque était toujours en cours, rendant ces sites difficiles d'accès.

 

"Nous devons d'abord nous assurer que tout fonctionne à nouveau, et puis nous examinerons la possibilité de porter plainte vu le nombre d'attaques de ce type dans le pays depuis quelque temps", a ajouté Robert Wester, porte-parole du gouvernement. Les Pays-Bas ont en effet été le théâtre de plusieurs attaques DDOS depuis quelques semaines, notamment sur des services officiels et des banques.

 

Près de 10 millions de Néerlandais avaient été privés fin avril de l'utilisation de leur signature électronique officielle, qui leur permet notamment de payer leurs impôts en ligne. La plateforme Internet de gestion de comptes d'ING avait également été inaccessible pendant plusieurs heures au début du mois d'avril à la suite d'une attaque, tout comme le site Internet de la compagnie aérienne KLM.

Partager cet article
Repost0
7 mai 2013 2 07 /05 /mai /2013 16:35
La Chine accusée d'espionnage informatique par le Pentagone

07/05/2013 L'Expansion.com (AFP)

 

Alors que de multiples accusations avaient déjà été faites à l'encontre d'entreprises privées chinoises liées au gouvernement, le Pentagone a publié un rapport accusant directement le pouvoir chinois.

 

La Chine mène une vaste campagne d'espionnage informatique pour tenter de collecter des renseignements sur les programmes de défense du gouvernement américain, affirme un rapport du Pentagone rendu public lundi.

L'espionnage chinois toucherait la diplomatie, l'économie et l'industrie

"La Chine utilise les capacités de son réseau informatique pour mener à bien une campagne de collecte de renseignements contre les secteurs qui soutiennent des programmes de défense nationale aux Etats-Unis, dans les domaines diplomatique, économique et industriel", selon le document remis au Congrès.

Les pirates informatiques chinois ont tenté en 2012 d'atteindre les ordinateurs du réseau gouvernemental, qui auraient pu offrir à Pékin un meilleur aperçu des capacités militaires et des délibérations politiques aux Etats-Unis, ajoute le rapport. "En 2012, de nombreux réseaux informatiques à travers le monde, dont ceux détenus par le gouvernement américain, ont continué à être l'objet de tentatives d'intrusions, dont certaines sont directement attribuables au gouvernement et à l'armée chinoise", souligne encore le Pentagone.

Ce rapport constitue l'affirmation la plus directe à ce jour par les Etats-Unis selon laquelle les pirates informatiques chinois ont ciblé le gouvernement américain, ainsi que des entreprises américaines. Même si l'administration de Barack Obama a déjà demandé à la Chine de cesser ce type d'agissements, les responsables américains avaient jusqu'à présent davantage axé leurs commentaires sur l'espionnage informatique d'entreprises privées.

Un enjeu militaire important

La Chine a cherché à se procurer des informations qui lui auraient été profitables dans les secteurs des armes et de la technologie. Les responsables chinois aimeraient également avoir les points de vue des dirigeants américains sur les sujets liés à la Chine, ainsi que sur l'armée chinoise, selon le rapport. Les manoeuvres de Pékin auraient aussi permis aux généraux chinois "d'établir une image des réseaux aux Etats-Unis dans les secteurs de la défense, de la logistique, et des capacités militaires, qui aurait pu être exploitée en temps de crise", dit encore le Pentagone.

Cet espionnage informatique s'inscrit plus largement dans un vaste espionnage industriel des Chinois qui tentent de réduire la part des fournisseurs d'armes étrangers en s'appropriant la technologie militaire américaine et occidentale, poursuit le rapport. Le Pentagone souligne en outre la montée en puissance constante des forces armées chinoises, qui investissent notamment dans des missiles antinavires, des satellites, un nouveau porte-avions et des chasseurs furtifs. En mars dernier, la Chine avait annoncé une augmentation de 10,7% de son budget de défense annuel, à 114 milliards de dollars. Le Pentagone estime pour sa part qu'en 2012, les dépenses militaires de la Chine ont atteint en réalité entre 135 et 215 milliards de dollars. Le rapport note toutefois que Pékin dépense plus pour ses forces de "sécurité intérieure" que pour son armée.

Partager cet article
Repost0
6 mai 2013 1 06 /05 /mai /2013 16:50
Cybersécurité : Cassidian blinde son portefeuille

29/04/2013 Nabil Bourassi – LaTribune.fr

 

La filiale d'EADS spécialisée dans les solutions de protection informatique de pointe rachète Arkoon Network Security, éditeur de solutions de protection réseau. Avec cette deuxième opération en quelques mois, le groupe tente de se constituer un portefeuille d'expertises sur un marché qui croit au rythme de 10% par an.

 

Pour son premier anniversaire, Cassidian CyberSecurity, filiale d'EADS, s'offre Arkoon Network Security et se renforce sur le marché européen des systèmes de protection informatique "haut-de-gamme". Arkoon Network Security est un "acteur majeur européen reconnu en matière de sécurité des réseaux, de protection des systèmes d'information et de confidentialité des données". Pour Jean-Michel Orozco, président de Cassidian CyberSecurity, cette acquisition vise à proposer une "offre de cybersécurité globale" qui "doit nécessairement s'appuyer sur une gamme de produits et solutions étendue afin d'être en mesure de répondre aux besoins des clients".

 

Deux acquisitions en un an

 

L'opération valorise Arkoon Network Security à 18,55 millions d'euros soit une prime de 46% par rapport à son cours de vendredi (le cours de l'action a été suspendu ce matin). Cassidian CyberSecurity s'empare des 83,9% du capital détenus par les actionnaires principaux, et envisage de monter par la suite à 100% du capital à travers une offre publique d'achat simplifié et le cas échéant à une procédure de retrait obligatoire.

 

En novembre dernier, Cassidian CyberSecurity avait procédé à une première acquisition en rachetant 100% de Netasq, également spécialisé dans la sécurité des réseaux informatiques. Moins d'un an après sa création par le groupe d'aéronautique et de défense européen EADS, Cassidian CyberSecurity élargit ainsi son portefeuille de compétences.

 

Enjeux colossaux

 

EADS se dote ainsi d'une expertise sur le marché très porteur de la cybersécurité qui complète ses prestations de services à destination des grands comptes. Espionnage, sabotage, vol de données... Pour les entreprises, les enjeux financiers et stratégiques de la cybersécurité sont colossaux. Les entreprises françaises d'importances vitales (infrastructures ferroviaires, télécoms, nucléaires ou industrie militaire...) pourraient d'ailleurs être contraintes par des normes réglementaires renforcées en termes de protection informatique, sous l'égide de l'Agence nationale de la sécurité des systèmes d'informations (ANSSI).

 

Symantec, un éditeur de solutions de protection informatique grand public, a estimé le coût de la cybersécurité en 2012 à 110 milliards de dollars. Cassidian CyberSecurity estime la croissance potentielle de ce marché à 10% par an...

 

Pour aller plus loin:

>> Cyber-espionnage: la Chine s'intéresse-t-elle à EADS?

>> Les systèmes informatiques des entreprises de plus en plus vulnérables

>> Cyber-guerre: Comment la France se protège

Partager cet article
Repost0
6 mai 2013 1 06 /05 /mai /2013 15:55
Cybercriminalité: le Livre blanc appelle à une prise de conscience nationale

30/04/2013 Nabil Bourassi – LaTribune.fr

 

Le Livre blanc exhorte l'Etat à renforcer sa politique de protection informatique alors que la menace cybernétique n'a jamais été aussi forte. Les propositions des experts pourraient avoir un effet boule de neige dans l'ensemble des entreprises françaises insuffisament sensibilisées à ce risque.

 

Il faut franchir "une étape supplémentaire" dans la lutte contre la "cybermenace". Le Livre Blanc de la Défense qui a été remis ce lundi au président de la République, exhorte l'Etat français à aller plus loin dans ce qui est devenu un nouveau front pour la défense de "la souveraineté nationale". Cinq ans après la création de l'Agence nationale de sécurité des systèmes d'information (ANSSI) qui encadre la mise en place de process adaptés aux administrations publiques, le Livre blanc veut aller plus loin. D'après lui, la menace cybernétique a pris un nouveau tournant sous l'effet d'une société de plus en plus connectée, et donc de plus en plus exposée, mais également avec l'émergence d'hackers toujours plus actifs et aux motivations diverses (criminalité, politique, terrorisme, espionnage industriel...). Le Livre blanc veut donc optimiser la protection des administrations de l'Etat, des collectivités territoriales et des établissements publics en imposant "un standard de sécurité" y compris à leurs fournisseurs.

 

Les PME en ligne de mire

 

A cette fin, il propose d'établir "une politique d'achat public appropriée". Cela concerne le choix des équipements comme les routeurs télécoms qui ne répondent pas toujours aux exigences de sécurité et qui rendent vulnérables les infrastructures télécoms. Mais cela concerne aussi les contrats de sous-traitance avec des entreprises privées. Or, les PME sont des cibles idéales pour les hackers. Moins bien protégées pour des raisons de moyens, mais aussi moins conscientes de la réalité des risques, elles n'en restent pas moins connectées aux systèmes informatiques des grandes administrations publiques. Autrement dit, sans être stratégiques, ces fournisseurs représentent autant de portes d'entrées vers des systèmes d'information vitaux pour la nation.

 

Effet boule de neige

 

L'enjeu pourrait être autrement plus important si cette obligation valait également pour les entreprises dites d'importance vitale (télécoms, énergie, banque, défense, nucléaire...). Au nombre de 2.500, ces entreprises doivent déjà rendre des comptes à l'ANSSI sur la mise en place de systèmes de protection informatique. Si chacun de leurs fournisseurs devait répondre à une telle exigence de sécurité informatique, cela pourrait contraindre une large majorité de l'économie française à mieux se protéger... D'autant que l'ANSSI n'exclut pas d'engager des audits pour vérifier que ces obligations sont bien respectées. Pour les entreprises, cette adaptation à marche forcée ne serait pas un mal puisqu'elles sont encore peu nombreuses à avoir pris la mesure de la cybermenace.

 

Une "capacité" défensive et offensive

 

Pour les experts qui ont élaboré le Livre blanc de la défense, la menace cyber sur la souveraineté nationale justifie la nécessité d'engager de nouveaux moyens publics, ne serait-ce que pour rattraper le retard du pays face à l'Allemagne ou au Royaume-Uni. D'après eux, la France doit disposer sur son territoire d'une « capacité » de solutions informatiques défensives et offensives, voire à portée militaire. Mais pour disposer d'une telle capacité, le pays a besoin d'experts, d'où la recommandation de renforcer les filières universitaires afin "d'accroitre le volume d'experts formés en France". Enfin, les auteurs de ce document suggèrent d'accélérer la coopération européenne notamment avec l'Allemagne et le Royaume-Uni en matière de cybersécurité.

Partager cet article
Repost0
6 mai 2013 1 06 /05 /mai /2013 11:55
La cyberdéfense : une priorité pour la France

 

30/04/2013 Par Sofiane Frendi - mag-securs.com

 

La France, comme les autres grandes puissances dans le monde, se doit de contrer la montée en puissance des cyber-attaques. Un document officiel, le Livre Blanc sur la Défense et la Sécurité nationale, fait le point sur la lutte contre la cyber-menace.

 

Hier, le chef de l’Etat a présenté le Livre Blanc de la Défense. Une réponse forte, notamment face aux menaces de cyber-attaques à l’encontre des réseaux publiques ou des opérateurs économiques (grandes entreprises nationales et stratégiques).

 

Le document insiste sur le fait que la France n’est pas à l’abri d’une attaque informatique d’une grande envergure qui pourra paralyser tout le pays et le plongera dans le désarroi. Le document précise que la tendance actuelle nécessite un geste fort de la part de l’État pour protéger ses infrastructures vitales.

 

« La récurrence actuelle de ces intrusions, notamment par des États, donne à penser que des informations sont méthodiquement collectées pour rendre possible, dans une situation de conflit, une attaque de grande envergure. Une telle attaque serait susceptible de paralyser des pans entiers de l'activité du pays, de déclencher des catastrophes technologiques ou écologiques, et de faire de nombreuses victimes. Elle pourrait donc constituer un véritable acte de guerre », lit-on dans le document.

 

Priorité à la recherche

 

La guerre a pris une autre dimension. Les cybercriminels utilisent les réseaux informatiques pour menacer les États. La cyber-défense occupera dorénavant une place importante dans le domaine de la recherche. Un rôle qui sera confié à la Secrétariat général de la défense et de la sécurité nationale (SGDSN) : « connaître et anticiper la menace, de développer la recherche amont, et d’apporter son expertise en ça de crise informatique touchant le ministère de la défense ».

 

Une autonomie vis-à-vis des produits chinois

 

Le document  souligne la nécessité que la France comme les autres pays européens développe ses propres dispositifs de sécurité car il relève de la souveraineté nationale. « Un effort budgétaire annuel en faveur de  l'investissement permettra la conception et le développement de produits de sécurité maîtrisés. Une attention particulière sera portée à la sécurité des réseaux de communication électroniques et aux équipements qui les composent. Le maintien d'une industrie nationale et européenne performante en la matière est un objectif essentiel ».

 

L’État garant de la sécurité

 

Des textes de loi viendront renforcer les normes de sécurité que l’État veut imposer aux opérateurs de téléphonies mobiles pour garantir un niveau de sécurité avant qu’un équipement soit introduit dans les réseaux informatiques. Notons également que, pour la première fois, le Livre Blanc sur la Défense évoque la mise en place d'une doctrine offensive en matière de cyberguerre. Enfin, dans un contexte de réduction généralisée des dépenses, le renseignement et les opérations liées à la cyber-défense vont voir pourtant leurs budgets progresser.

Partager cet article
Repost0
6 mai 2013 1 06 /05 /mai /2013 10:55
Colloque : « La cyberdéfense : quelles perspectives après le livre blanc ? »

 

03/05/2013 Communauté Défense

 

Le 16 mai prochain, la commission des affaires étrangères, de la défense et des forces armées du sénat organise un colloque intitulé « La cyberdéfense : quelles perspectives après le livre blanc ? » Ouverte au public, cette rencontre présentera les perspectives en matière de protection et de défense des systèmes d’information, à la lumière des conclusions du nouveau livre blanc sur la défense et la sécurité nationale.

 

La commission des affaires étrangères, de la défense et des forces armées du sénat organise un colloque le 16 mai pour présenter l’état actuel et les perspectives en matière de protection et de défense des systèmes d’information, à la lumière des conclusions du nouveau livre blanc sur la défense et la sécurité nationale. Intitulé « La cyberdéfense : quelles perspectives après le livre blanc », cette rencontre est ouverte au public et se déroulera au palais du Luxembourg.

 

Trois grandes thématiques seront abordées : l’état de la menace et la stratégie de réponse nationale ; la coopération européenne et internationale ; la politique industrielle pour la cyberdéfense et la cybersécurité.

 

Kader Arif, ministre délégué auprès du ministre de la défense, Jean-Marie Bockel, sénateur du Haut-Rhin et auteur d’un rapport sur la cyberdéfense, Patrick Pailloux, directeur général de l’Agence nationale de la sécurité des systèmes d’information, et le Contre-amiral Arnaud Coustillière, officier général à la cyberdéfense à l’état-major des armées, feront partie des nombreux intervenants.

 

Inscription au colloque

Partager cet article
Repost0
6 mai 2013 1 06 /05 /mai /2013 10:55
Cyberdéfense : le livre blanc soutient la "lutte informatique offensive"

 

30 Avril 2013 Julien L. - numerama.com

 

La nouvelle édition du livre blanc sur la défense et la sécurité nationale laisse une place importante à la cyberdéfense. Les rédacteurs considèrent en effet qu'un nouveau théâtre s'est ouvert depuis 2008, date à laquelle la précédente révision du livre blanc a été rédigée. Outre la terre, la mer, l'air et l'espace, les forces armées françaises doivent être opérationnelles dans le cyberespace.

 

 C'est une évolution majeure par rapport à la version précédente, qui date de 2008. La quatrième révision du livre blanc sur la défense et la sécurité nationale intègre désormais les cyberattaques parmi les principales menaces pouvant viser le territoire, la population et les ressortissants français. Pour la défense, le cyberespace "constitue désormais un champ de confrontation à part entière".

 

Car les menaces cybernétiques "se sont accrues de façon exponentielle depuis 2008". De ce constat est apparu le besoin d'adapter le modèle d'armée actuel. Ainsi, le livre blanc propose un format incluant "pour la première fois des capacités de cyberdéfense militaires, en relation étroite avec le renseignement et la planification défensive et offensive, préparant ou accompagnant les opérations militaires".

 

La vulnérabilité de l'État

 

Face à "la vulnérabilité croissante de l'État et de la société face à des attaques de plus en plus dangereuses", le livre blanc "prévoit donc une posture stratégique visant à déterminer l’origine des attaques, à organiser la résilience de la Nation et à y répondre, y compris par la lutte informatique offensive". Et dans ce domaine très sensible, le livre blanc appelle à l'autonomie complète de la France.

 

"Les atteintes aux systèmes d’information résultant d’actes hostiles intentionnels ou de ruptures accidentelles pourraient dès lors engendrer des dysfonctionnements, une paralysie de l'État ou de secteurs d’importance vitale pour la Nation, voire entrainer la perte de vies humaines ou des accidents technologiques ou écologiques majeurs", à l'image du virus Stuxnet qui a dégradé les centrifugeuses iraniennes.

Acte de guerre

"Une attaque informatique de grande envergure pourrait ainsi constituer un véritable acte de guerre", écrit le livre blanc, en particulier "si les intérêts stratégiques nationaux étaient menacés". Outre l'adaptation de la doctrine, les rédacteurs recommandent "une capacité informatique offensive" afin d'être en mesure de riposter. À cette fin, le livre blanc plaide pour plus de moyens consacrés à la cyberdéfense.

"La cyber-menace impose d’augmenter très significativement le niveau de sécurité et les moyens de défense des systèmes d’informations. Un effort important sera conduit pour développer dans le cyberespace nos capacités à détecter les attaques et à riposter de manière adéquate lorsque nos intérêts stratégiques sont menacés", poursuit le document.

 

Mesures et orientations

 

"Afin d’augmenter le niveau de sécurité des systèmes d’information de l'État et des opérateurs d’importance vitale, le Livre blanc 2013 indique que des mesures législatives et réglementaires seront prises. La capacité à agir en cas de crise informatique grave de l'ANSSI sera renforcée", tout comme le sera "la capacité à produire en toute autonomie nos dispositifs de sécurité (cryptologie, détection d'attaque)".

 

Si la France se veut autonome, elle ne s'interdit pas de dialoguer avec ses alliés. Ainsi, le livre blanc invite à produire au moins les mêmes efforts que ceux "consentis par nos principaux partenaires européens" et à développer des "relations étroites entre partenaires internationaux de confiance", même si dans le cyberespace les amis peuvent parfois se tirer dans les pattes.

Partager cet article
Repost0
26 avril 2013 5 26 /04 /avril /2013 11:20
Information Warfare : America Gears Up For Cyber War Offensive

 

April 25, 2013: Strategy Page

 

The U.S. Department of Defense has revealed that it is now spending $30 million to set up offensive Cyber War operations in the army and air force. Two-thirds of the money is being spent by the air force which has traditionally taken the lead in Cyber War matters. The money is being spent mainly to buy hardware for the hackers, as well as software tools.

 

Offensive Cyber War involves a lot more than just trying to hack your way into specific enemy computers and networks. First you have to find out what you are up against. This begins with mapping where everything on enemy networks is. China was noted doing this back in 2005 and the mapping they were doing was a prerequisite to a major attack on non-Chinese systems that is still underway.

 

After the initial mapping you select the best targets. This is done by determining which systems yield the best impact (which ones have the most valuable information and/or are the most vulnerable). Then you go in and collect more information on specific attacks on military targets. After that you carry out the attacks.

 

The mapping is part of a military operation and the Chinese know that. You have to assume they will respond to the mapping, which is why the mapping is a constant process. Mapping is also done by professional Internet criminals in preparation for their more mercenary attacks (Internet fraud). Over the last decade Internet fraud has been largely taken over by highly disciplined gangs, rather than lots of individual hackers. The gangs are well organized, and have the resources to carry out extensive mapping operations. Thus many periods of heavy mapping activity is usually a prelude to major Internet based heists. Even government and military sites are valuable targets for the Internet hacking gangs, because valuable information can be sold on the black market. Governments have been known to hire the gangs for specific jobs, or simply let it be known on the black market (for data stolen by hackers) that certain types of data held by some governments will fetch a particularly high price.

 

The most valuable information in Cyber War offensive operations is data from enemy hackers. Stealing their tools and data (especially mapping and target selection data) is the most valuable prize of all. A lot of it is kept off line to prevent that, but one function of mapping is to discover where someone may have screwed up and left some valuable information available via the Internet.

 

Offensive Cyber War is a full time process, even when your people are not actually trying to hack their way into an enemy site. The Department of Defense announcement of the $30 million budget was largely to build public support for these operations and ensure that the money will keep coming.

Partager cet article
Repost0
24 avril 2013 3 24 /04 /avril /2013 07:50
Création de l’European Cyber Security Group (ESCG) pour lutter contre la cybercriminalité

avril 2013 par Marc Jacob - globalsecuritymag.fr

 

ECSG formera la plus grande force indépendante de cyberdéfense d’Europe Un groupe de sociétés européennes à la pointe en matière de sécurité de l’information ont formé un consortium pour répondre aux menaces croissantes en Europe liées à la cybersécurité. Les organismes publics et privés, confrontés à des incidents de sécurité informatique, peuvent désormais se fier aux forces combinées de l’ECSG, qui compte plus de 600 experts pour lutter efficacement contre la cybercriminalité. European Cyber Security Group (ECSG) est un consortium privé, créé pour répondre au besoin grandissant de collaboration transfrontalière face aux menaces croissantes de cybersécurité en Europe.

 

Parmi les membres fondateurs de l’ECSG figurent l’Espagnol S21sec, le Français LEXSI, le Danois CSIS et le Hollandais Fox-IT. Dans la plupart des pays d’Europe, il existe une agence dont la mission est de sécuriser les frontières électroniques ; mais la coopération entre les États est insuffisante, ce qui rend les efforts de protection des citoyens et de poursuite des groupes criminels de plus en plus difficiles. L’ECSG souhaite remédier à cela grâce à une association combinant partenariat et communication, en utilisant la force combinée de ses plus de 600 experts en sécurité de l’information, pour réagir rapidement et efficacement. En s’alliant pour s’attaquer aux besoins en matière de CERT (Computer Emergency Response Team), chaque société apporte sa singularité afin d’offrir des services plus complets plus rapidement, qu’une seule organisation ne pourrait pas proposer. De plus, l’ECSG peut profiter de sa solide expérience terrain pour conseiller aux gouvernements, entreprises et organismes de réglementation une politique de cyberdéfense plus en adéquation avec les enjeux, des mesures de prévention et d’atténuation des risques et un partage transfrontalier d’intelligence, réduisant ainsi les effets de la cybercriminalité en Europe.

 

• Grâce à ce partenariat, l’ECSG est désormais le plus grand fournisseur de services CERT en Europe. En répondant aux besoins de réponses à incidents de type CERT, l’ECSG propose les services les plus complets et rapides pour les entreprises et les gouvernements. Les membres travaillent de façon autonome mais peuvent éventuellement utiliser les ressources supplémentaires spécialisées de leurs partenaires ECSG lorsqu’ils en ont besoin. Pouvoir s’appuyer sur cet « effectif de réserve » assure le succès des engagements à tous les niveaux.

 

L’essentiel

• Les partenaires ECSG pourront échanger, dans le respect des lois, les derniers renseignements sur les menaces et l’évolution des informations en toute confidentialité. Ces informations seront également partagées avec les organismes gouvernementaux dans le but de poursuivre les efforts des autorités locales pour lutter contre la cybercriminalité.

• L’ECSG collaborera avec les gouvernements des pays, ainsi qu’avec l’Union européenne, pour leur recommander les meilleures pratiques et les aider à prendre les orientations nécessaires en matière de sécurité de l’information à même d’endiguer les problèmes de cybersécurité.

• Enfin, l’ECSG fera pression sur les législateurs locaux et européens dans le but de faciliter et favoriser le partage de l’information et la coopération transfrontalière, pour une Europe plus sûre.

• L’affiliation à l’ECSG est possible, mais soumise à un examen approfondi.

Pour en savoir plus, rendez-vous sur : http://www.cybersecuritygroup.eu.


À propos de LEXSI

Avec plus de 10 ans d’expérience, LEXSI est le premier cabinet français indépendant spécialisé en sécurité informatique et gestion des risques. Cabinet leader sur son marché, LEXSI est implanté à Paris, Lyon, Lille, Singapour et Montréal (Canada) et délivre ses prestations aussi bien en France qu’à l’international. Avec 150 experts à la pointe du secteur de la sécurité informatique, LEXSI intervient à travers 4 pôles de compétences : Veille pour lutter contre la cybercriminalité CERT-LEXSI, Conseil, Audit et Formation en sécurité des systèmes d’information.
LEXSI est le partenaire de plus de 600 clients dans des secteurs variés et stratégiques comme la banque, la finance, l’industrie…LEXSI est la plus importante équipe CERT (Computer Emergency Response Team) accréditée en Europe et collabore activement avec la communauté internationale et les services de lutte contre la fraude.

 

À propos de CSIS

CSIS a été créé au Danemark en 2003 avec pour mission de répondre aux menaces croissantes posées par les cybercriminels.
Aujourd’hui, CSIS est devenu le leader scandinave en matière de service de lutte contre la cybercriminalité, et coopèrent avec toutes les banques danoises ainsi que plusieurs autres institutions européennes. Les experts de CSIS figurent parmi les meilleurs du monde, comme le monde leur succès au concours non officiel de hackers DefCOn 2011. C’est pourquoi CSIS st le partenaire privilégié en sécurité IT pour de nombreuses sociétés, médias et gouvernements en Scandinavie.
L’intelligence gagnée en surveillant les cybercriminels est redéployée dans le développement de solutions qui proposent une protection optimale des entreprises et des individus.

 

À propos de Fox-IT

La société néerlandaise Fox-IT prévient, résout et atténue les menaces les plus graves (cyberattaques, fraudes et atteintes aux données) avec des solutions innovantes pour le gouvernement, la défense, la police, les infrastructures essentielles, les banques et les entreprises commerciales dans le monde entier. Leur approche associe l’intelligence humaine et la technologie afin de concevoir des solutions innovantes pour une société plus sûre. Ils développent des solutions personnalisées et intégrées afin de maintenir la sécurité des systèmes gouvernementaux confidentiels, protéger les réseaux de contrôle industriels, défendre les systèmes de banque en ligne et sécuriser les données et réseaux ultra-confidentiels.

 

À propos de S21sec

La multinationale espagnole S21sec propose des services et une technologie de sécurité numérique pour maximiser les objectifs commerciaux de ses clients. Ils ont pour but de protéger les ressources numériques de valeur les plus importantes pour votre société : vos données et votre image de marque. Ils se concentrent principalement sur ce qu’ils considèrent comme la pierre angulaire de la sécurité : la prévention. Ils abordent une nouvelle approche de la sécurité informatique, en gérant la sécurité du client et gagnant sa confiance grâce à l’optimisation de nouvelles technologies fiables. Leurs interactions quotidiennes avec les clients et leurs partenariats de collaboration avec les organismes publics et privés leur permettent de repousser efficacement les fraudes en ligne et les menaces pour la sécurité informatique. S21Sec propose une vaste gamme de produits, services et technologies pour assurer la sécurité des systèmes d’informations au sein des organisations : Compliance, Assessment, E-crime, Intelligence, CERT, Training, Research, Digital Surveillance et solutions SIEM.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories