Overblog
Suivre ce blog Administration + Créer mon blog
2 avril 2015 4 02 /04 /avril /2015 07:55
Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles

 

30 Mars 2015 Par Sylvain Biget – ZDNet

 

Reportage : Pour faire face à des cyberattaques massives contre des entreprises françaises sensibles, l’armée intervient dans les meilleurs délais pour neutraliser et reconstruire un réseau d’entreprise. Reportage.

 

3 mars 2015, les responsables d’une entreprise « sensible » sont inquiets. Il semble clair que la PME est l’une des nombreuses cibles d’une cyberattaque massive lancée contre les industriels français depuis plusieurs semaines maintenant. Face à cette attaque d’ampleur nationale et touchant des entreprises sensibles, le gouvernement fait appel à l’armée.

L’ordre est donc donné par le Premier Ministre d’agir rapidement et efficacement. La cellule de crise du commandement opérationnel de Cyberdéfense du ministère de la Défense va mobiliser dans les meilleurs délais ses équipes pour intervenir directement dans les entreprises touchées. Tous les relais militaires et civils spécialisés dans la cyberdefense sont en alerte.

 

Suite de l’article

Partager cet article
Repost0
2 avril 2015 4 02 /04 /avril /2015 07:55
Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET

Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET


31/03/2015 Nelly Moussu  - DICOD

 

Huit établissements d’enseignement supérieur étaient partenaires de l’exercice de cyberdéfense Defnet 2015 qui s’est achevé le 27 mars. A cette occasion, Sébastien Bombal de l’Epita, Philippe Godlewski et François Lonc de Télécom ParisTech, reviennent sur les savoir-faire des étudiants et leur plus-value dans le cadre de la future réserve de cyberdéfense.

 

« Nous n’avons pas piraté, on nous a laissé entrer. C’est un piège ! Incroyablement sophistiqué… » Cette réplique, tirée de la série télévisée Person of Interest, laisse entrevoir des cyberattaques de plus en plus complexes. Qu’en est-il réellement et quels impacts peuvent-elles avoir ?

 

Sébastien Bombal, responsable du développement « Systèmes, réseaux et sécurité » à l’Epita, capitaine dans la réserve citoyenne cyber (RCC) et directeur des opérations d'Orange cyberdéfense : « Nous préparons nos étudiants à toute sorte de menaces : l'exfiltration de données, le sabotage, l'altération d'un système, la subversion… C’est pourquoi ils doivent connaître les méthodologies actuelles, être capables de cartographier des réseaux, réussir à trouver et exploiter des vulnérabilités. La protection et la défense des systèmes réseaux comme le sans-fil, des systèmes d’information de gestion, des systèmes industriels comme le SCADA, ou des objets connectés sont un enjeu majeur. Le champ des possibles est large en termes de scénarii d'attaque, dont les impacts peuvent s’avérer bien réels. »

 

François Lonc, doctorant à Télécom ParisTech : « Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières ou des dégradations d'image ; dans un avenir sombre, elles pourraient cibler les voitures connectées, les compteurs électriques ou les pacemakers, et mener à des accidents touchant à la vie des citoyens. Dans nos différentes formations en cybersécurité,  nous préparons  avant tout nos étudiants à la conception sécurisée de tous les systèmes. »

 

A la question « Shall…we…play…a…game? » extraite du film Wargames, tout le monde répond que le combat numérique n’est pas un jeu. Comment y sensibilisez-vous les étudiants ?

 

S. Bombal : « Il est important de leur expliquer ce qu'est un incident de cybersécurité et ses impacts. Demain, employés par une entreprise, ils devront peut-être rendre des comptes auprès de toutes les parties prenantes, c’est-à-dire les actionnaires, les partenaires, et même les autorités. C'est loin d'être un jeu : les conséquences sur un écosystème sont bien réelles et leur responsabilité juridique peut être engagée. »

 

Philippe Godlewski, professeur à Télécom ParisTech : « On leur apprend à distinguer ce qui relève de l’internet "loisir", le jeu, de l’internet "technique" professionnel, qui nécessite d’être manié avec sérieux et maturité. »

 

F. Lonc : « Il y a une image ancrée de l'expert en sécurité qui flirte parfois avec l’illégalité... Or, j'ai le sentiment que nos étudiants n’y correspondent pas : ce sont des ingénieurs qui s'intéressent à la cybersécurité, pas des hackers. »

 

« Passez-moi le PDA, il faut que j’appelle "Le Sorcier". C’est un Jedi numérique. Il est hallucinant. » Est-ce que vos étudiants pourraient être ce fameux sorcier, ce Jedi numérique, que souhaite contacter un personnage de Die Hard 4 ?

 

P. Godlewski : « La culture internet est artisanale, tout est accessible en ligne, chacun peut se former. En conséquence, les élèves peuvent avoir l’impression d’être à la pointe sur un sujet, mais c’est une illusion. Seuls un ou deux étudiants par promotion ont la capacité de devenir très compétent rapidement. Mais tous doivent beaucoup travailler pour atteindre l’excellence. »

 

S. Bombal : « Il n'y a pas de sorcier ou de Jedi ! L’informatique est un domaine compliqué et la cybersécurité impose des compétences transverses, de sorte qu’il est quasiment impossible d’en maîtriser seul tous les aspects. Nous donnons à nos étudiants des clés de compréhension, mais ils doivent constamment se former et s’informer sur les nouveautés. »

 

Lorsque dans Skyfall, l’un des personnages assure : « Je peux faire plus de dégâts en restant en pyjama devant mon ordinateur avant ma première tasse d'Earl Grey que ce que vous pouvez faire en un an sur le terrain », on est en droit de s’inquiéter. Pour compléter leurs moyens, les armées expérimentent actuellement une réserve de cyberdéfense à laquelle participeraient vos étudiants volontaires. Comment leurs compétences pourraient être utiles ?

 

S. Bombal : « Des personnes mal intentionnées peuvent concevoir assez facilement des outils menaçants une nation. Il est donc nécessaire d’utiliser toutes les ressources humaines dont on dispose pour nous protéger. Si l’Etat et les opérateurs d’importance vitale possèdent souvent des capacités de défense, en cas de crise grave il faudra davantage de moyens pour traiter toutes les entreprises touchées. D’autres réserves comme la santé peuvent gonfler les effectifs avec des médecins retraités ; pour la cybersécurité, on n’a pas cette opportunité, on doit prendre des disponibilités dans l’autre bout de la chaîne : des étudiants ayant un niveau technique suffisant. »

 

F. Lonc : « Aujourd'hui, nous manquons en France de personnes formées à la cybersécurité et les entreprises ne sont pas toujours prêtes à investir dans ce domaine. En cas de crise, nos étudiants pourraient donc pallier ces manques au sein de la réserve de cyberdéfense. »

 

Dans The Big Bang Theory, l’un des personnages s’adresse à des jeunes ainsi : « La vue de vos jeunes visages boutonneux me rappelle l’époque où, moi aussi, je devais décider de mon orientation en tant que modeste universitaire diplômé… » En quoi un engagement dans la réserve de cyberdéfense pourrait être un atout pour l’avenir professionnel de vos étudiants ?

 

P. Godlewski : « Un engagement dans la réserve imposera aux étudiants de maintenir à niveau leur culture de l’internet. Ils se reposeront sans doute moins sur leurs acquis et rencontreront des profils très différents, plus matheux, plus réseau ou plus informaticien, ce qui leur ouvrira l’esprit, les enrichira, et leur permettra d’être toujours à la pointe. »

 

F. Lonc : « Pour les étudiants souhaitant travailler pour l'armée ou l’une des entreprises qui gravitent autour des institutions, la réserve leur permettra d’avoir un premier contact avec  leur futur environnement de travail.»

 

S. Bombal : « Non seulement la réserve leur apportera une expérience et une formation supplémentaires, mais elle donnera également du sens à ce qu’ils apprennent. En termes de pédagogie et de cadre, elle sera très enrichissante. »

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 13:55
FIC 2015 - A la rencontre de la Réserve citoyenne cyber


 21/01/2015 ASP Nelly MOUSSU - Ministère de la Défense

 

En cette première journée du Forum international de la cybersécurité à Lille, le mardi 20 janvier 2015, un étudiant de l’École pour l’informatique et les techniques avancées (EPITA) est parti à la rencontre des réservistes citoyens cyber.

 

Les cheveux négligemment dressés et un sac sur le dos : rien ne distingue, en apparence, Eric des autres étudiants venus au Forum international de la cybersécurité. A ceci près qu’il a saisi l’occasion de cet événement pour en apprendre davantage sur la Réserve citoyenne cyber (RCC). Il a déjà glané quelques informations lors d’une intervention dans son école du vice-amiral Arnaud Coustillière, officier général de cyberdéfense au ministère de la Défense. Mais il voulait en savoir plus. Alors, fraîchement arrivé à Lille sur les coups de 10 heures, il a filé directement vers le stand de la RCC, situé à proximité de celui de la Direction générale de l’armement (DGA), du Commandement des forces terrestres (CFT) et du Centre d’analyse de lutte informatique défensive (CALID).

 

Les pirates sont d’un côté, les gentils de l’autre

A 22 ans, Eric est un passionné d’informatique et de sécurité. Il a intégré l'École pour l'informatique et les techniques avancées (Epita) à Paris il y a 5 ans, avec le rêve, accompli, de suivre la filière SRS, Système Réseau Sécurité. « Chaque jour apparaissent de nouveaux incidents : la cybersécurité est un domaine dans lequel la problématique est mouvante, le défi permanent. Je me suis orienté vers ce secteur pour mettre mes capacités à disposition, et également pour faire partie de cette course effrénée, où les pirates sont d’un côté et les gentils de l’autre. »

Le jeune homme a depuis longtemps choisi son camp. Son éthique, il l’avait avant d’intégrer son école, conscient du bien-fondé d’une action, ou à l’inverse de son amoralité. L’Epita a renforcé ses convictions : « Il y a un discours constant sur l’éthique et la légalité. C’est fondamental, car les techniques qu’on nous enseigne pourraient, si elles étaient mal utilisées, impacter gravement des systèmes. Or, nous voulons au contraire, apporter aux gens plus de sécurité, et qu’ils perçoivent ça comme un atout et non une contrainte ! »

Ses valeurs en bandoulière, Eric s’est naturellement adressé à la RCC. Patientant derrière deux personnes pressant de questions les réservistes, l’étudiant découvre leurs « outils ». « La RCC a réalisé un jeu de plateau ludique pour transmettre l’ensemble des problématiques de cybersécurité au grand public. A côté, on trouve des fiches visuellement très attractives. Certains jugeront que les termes y sont trop vulgarisés, mais c’est justement ce qui les rend compréhensibles par le plus grand nombre. L’une d’elle présente les spécificités du secteur de la santé et, à ce niveau, les citoyens ne s’imaginent pas les risques encourus… les responsables du secteur non plus d’ailleurs ! »

 

« J’ai la fibre, celle de servir une cause globale ! »

Arrive enfin le moment pour Eric d’interroger deux réservistes, âgés de 25 et 35 ans et issus de formations techniques. Ils le surprennent en lui révélant que la raison d’être de la Réserve citoyenne cyber est le rayonnement. « Nous sommes tous des bénévoles en provenance de la vie civile. Nous agissons à Paris et en régions pour sensibiliser différentes cibles (des PME, des élus, des jeunes…) à la problématique de cybersécurité afin qu’elles intègrent cette notion dans leurs activités quotidiennes. »

L’éthique est bien présente. L’étudiant questionne alors ses interlocuteurs sur son éventuel engagement au sein de la RCC. On l’informe : « La RCC est ouverte à tous ! La sélection se fait au cas par cas, en fonction des besoins et des compétences. » « Et le critère le plus important, c’est la motivation. Et je suis motivé, s’enthousiasme Eric. Ca me permettrait d’agir au niveau national et de rencontrer des professionnels de tous bords, concernés par la cybersécurité. Mais avant de me décider, je dois déterminer si je peux dégager du temps pour ça, car je ne voudrais pas m’engager à la légère… » 

Une dernière question le taraude : « Vous croyez que je pourrais intégrer un jour une réserve opérationnelle cyber ? » L’un des réservistes marque un temps puis lâche : « Les autorités mènent actuellement une réflexion à ce propos. » En attendant, Réserve citoyenne cyber ou Réserve opérationnelle, il y a fort à parier qu’Eric s’engagera au profit des citoyens et de l’Etat. Comme il le dit lui-même : « J’ai la fibre, celle de servir une cause globale ! » Avec la RCC, il tire dans le mille.

 

Eric a participé à l’élaboration de défis informatiques pour le challenge FIC, un événement organisé par son école, l’Epita, et parrainé par la Réserve citoyenne cyber. Les participants remportent une épreuve lorsqu’ils découvrent un scénario d’attaque ou un mot de passe. « Parrainer le Challenge est un excellent moyen pour la RCC de rayonner et toucher différents milieux », souligne l'étudiant.

Partager cet article
Repost0
3 avril 2014 4 03 /04 /avril /2014 19:55
Le Lieutenant-Colonel Dossé en pleine présentation

Le Lieutenant-Colonel Dossé en pleine présentation

 

 Le blog de l'EPITA

 

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

 

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité Informatique (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.
     
  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.
     
  3. La reconnaissance technique
    C'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.
     
  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.
     
  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».
     
  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
Partager cet article
Repost0
4 février 2014 2 04 /02 /février /2014 17:55
Vidéo-  La cybersécurité fait son Challenge

 

03/02/2014 L. Picard  - DICoD

 

La sixième édition du forum international de la cybersécurité (FIC) a eu lieu à Lille, les 21 et 22 janvier. Cette année, le forum avait pour thème « Identité numérique et confiance ». Pour la première fois, un « challenge Forensic » (c'est-à-dire de recherche d’informations et d’exploitation des traces numériques) a réuni une soixantaine de candidats sur les deux jours de l’événement. Co-organisé par l’association de conseil et de sensibilisation à la sécurité informatique (ACISSI), l’école d’ingénieur EPITA et le réseau de cyberdéfense de la Réserve citoyenne, le challenge Forensic était divisé en deux épreuves de quatre heures au cours desquels les concourants devaient résoudre différents exercices liés à la sécurité numérique et la lutte informatique défensive.

Partager cet article
Repost0
26 juin 2013 3 26 /06 /juin /2013 10:55
Des élèves ingénieurs au secours de la police

25/06/2013 Par Mylène Bertaux – LeFigaro.fr

 

Assassinats, enlèvements, viols... Pour traiter des millions de données sur les crimes et faire du profilage, la police fait appel aux étudiants de l’EPITA pour mettre au point un logiciel.

 

Autrefois, pour faire du profilage criminel, les policiers avaient souvent une formation en psychologie ou en droit pénal. Désormais, les ingénieurs, informaticiens et autres spécialistes de la big data sont vivement recherchés par les policiers. L’Office Central pour la Répression des Violences aux Personnes (OCRVP) vient de conclure un accord avecl’EPITA, une école d’ingénieurs.

 

Suite de l'article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories