Overblog
Suivre ce blog Administration + Créer mon blog
20 janvier 2016 3 20 /01 /janvier /2016 17:55
Les défis du « Cyber » pour les armées

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination.

 

07/01/2016 Par Nicolas Pierson, chef de bataillon* - LaTribune.fr

 

L'armée française a pris la mesure des enjeux du cyberespace, lieu de conflit à part entière. Mais comment organiser la défense face à ce risque?

 

Alors que la France et son armée ont compris que le cyberespace est devenu un lieu de conflits à part entière, se pose aujourd'hui la question de la conception et de la mise en œuvre d'une cyberdéfense adaptée aux besoins et aux ambitions.
Il est évident que face aux menaces diffuses, polymorphes et évolutives issues de cet espace, les défis pour les armées sont nombreux. Ils concernent bien sûr les ressources mais aussi et surtout les processus. L'auteur de ces quelques lignes tentera d'éclairer le lecteur sur les conséquences de la révolution numérique pour la défense de la France et notamment pour ses armées.

 

Le « cyberespace », un milieu particulièrement complexe

C'est bien la rapidité qui caractérise cet espace : non seulement rapidité des échanges, mais aussi, rapidité des évolutions. Les acteurs qui veulent se positionner dans ce milieu sont engagés dans une course contre la montre. Trouver la parade, élaborer un mode d'action, prendre l'ascendant face à une menace complexe et extrêmement volatile sont autant de défis pour les armées. Les adversaires sont multiples : État, organisation, particuliers ou criminels. Ils sont également très versatiles.

On se souvient d'Anonymous qui, en janvier 2015, s'en prenait aux sites institutionnels français, avant de se retourner contre les auteurs des attaques terroristes au lendemain des attaques du 7 janvier. Une grande partie de ces pirates ou hackers sont de véritables mercenaires, prêts à offrir leur service aux plus offrants voire à servir la cause du moment. L'allié d'un jour peut-être l'ennemi de demain. Il n'est plus question d'État mais de cause, de tendance.

 

La fin des frontières

Il n'y a plus de frontières, plus de barrières. Des réseaux d'ordinateurs sont loués pour quelques centaines de dollars aux quatre coins du monde pour conduire des attaques complexes rendant la détection et l'imputation difficiles.
Enfin, techniquement, les points d'implications sont multiples. Dans un monde totalement connecté, tous les maillons de la chaine peuvent être touchés, tous les services, tous les réseaux. D'une simple attaque sur une page institutionnelle à des attaques plus élaborées sur des réseaux entiers. Ce n'est pas toujours le système qui est visé mais l'effet ou l'impact de cette attaque dans l'opinion publique.

 

Des ressources extrêmement sollicitées

La cyberdéfense, ce sont d'abord des hommes. Des hommes qu'il faut attirer, recruter, former, protéger et fidéliser. Dans un contexte particulièrement concurrentiel et hautement sensible, les armées tentent de créer de véritables filières pour offrir des parcours intéressants et cohérents. Néanmoins, ces filières n'ont pas encore atteint la maturité nécessaire et souffrent parfois d'un tropisme trop technique. Aussi, faut-il avoir recours à des acteurs externes à qui la Défense n'a d'autre choix que d'accorder sa confiance.

 

Une quatrième armée?

Ces filières ne sont pas interarmées, c'est à dire communes à toutes les composantes (Terre, Mer, Air). La question de créer une quatrième armée s'est déjà posée. Pour l'instant cette quatrième armée est davantage un réservoir de ressources des différentes armées doté d'une gouvernance, qu'une armée dans le sens organisationnel du terme. C'est aussi le choix qu'ont fait les américains mais avec une gouvernance particulièrement robuste puisque le chef du cybercommand a le même rang que les autres chefs d'état-major d'armées et dirige également la national security agency NSA.

Au passage, La conception américaine montre bien que le cyberespace arrive au même rang que les milieux traditionnels : Terre, Mer et Air. Elle traduit également la transversalité de ce milieu y compris dans les paradigmes de sécurité et de défense.
Les ressources matérielles et logicielles sont elles aussi très sollicitées. Il s'agit, on le sait, de réagir rapidement, de trouver des outils et des réponses en boucle très courte. C'est une véritable révolution quand on connait la nécessaire lenteur d'une procédure conforme au code des marchés publics. Heureusement, des procédures d'exception existent pour accélérer les démarches. Néanmoins, ces procédures d'acquisition semblent aujourd'hui devoir être adaptées au contexte pour faire face à de nouveaux besoins.

 

Une révolution pour le fonctionnement des armées

Les principes de la guerre restent certes valides. Néanmoins, on voit bien qu'avec le cyberespace, les armées changent véritablement de paradigme
Dans cette lutte permanente contre des menaces nombreuses et évolutives, le renseignement est essentiel. Il arrive par de multiples canaux, par de multiples sources. Il est transverse et doit être filtré, recoupé, vérifié, exploité.
Si la loi sur le renseignement a levé certains verrous, il n'en demeure pas moins que les aspects juridiques sont toujours délicats à aborder. Dans un milieu où la plupart des acteurs tentent d'évoluer discrètement, le risque de « cyber-dommage collatéral » est assez élevé.

 

Coordination des acteurs

Dans le renseignement comme dans la conduite d'opérations, la coordination des acteurs devient alors le maître mot. Cette coordination doit se faire entre les armées, entre les agences, entre les services. Cette coordination et le partage de l'information représentent certainement les plus grands défis que les armées ont à relever aujourd'hui. Les difficultés sont nombreuses. Elles sont culturelles, juridiques, matérielles. Elles portent sur la confidentialité des données, sur les réseaux utilisés, sur le partage de l'information, sur la protection des agents. Elles portent également sur la gouvernance. Dans la lutte contre l'État islamique, par exemple, la multiplicité des renseignements, des acteurs est une réalité quotidienne pour l'état major des armées. On comprend assez facilement la nécessité mais aussi la complexité que peut représenter la coordination avec des acteurs extérieurs à la défense et a fortiori avec des services étrangers.

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination. Cette révolution a déjà commencé. Il reste à poursuivre dans cette voie en développant une approche globale et en renforçant la gouvernance en matière de cyberdéfense.

 

*Breveté de l'école de guerre, l'auteur de cet article poursuit actuellement une formation en mastère spécialisé en cybersécurité et cyberdéfense à Télécom ParisTech.

Partager cet article
Repost0
2 avril 2015 4 02 /04 /avril /2015 07:55
Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET

Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET


31/03/2015 Nelly Moussu  - DICOD

 

Huit établissements d’enseignement supérieur étaient partenaires de l’exercice de cyberdéfense Defnet 2015 qui s’est achevé le 27 mars. A cette occasion, Sébastien Bombal de l’Epita, Philippe Godlewski et François Lonc de Télécom ParisTech, reviennent sur les savoir-faire des étudiants et leur plus-value dans le cadre de la future réserve de cyberdéfense.

 

« Nous n’avons pas piraté, on nous a laissé entrer. C’est un piège ! Incroyablement sophistiqué… » Cette réplique, tirée de la série télévisée Person of Interest, laisse entrevoir des cyberattaques de plus en plus complexes. Qu’en est-il réellement et quels impacts peuvent-elles avoir ?

 

Sébastien Bombal, responsable du développement « Systèmes, réseaux et sécurité » à l’Epita, capitaine dans la réserve citoyenne cyber (RCC) et directeur des opérations d'Orange cyberdéfense : « Nous préparons nos étudiants à toute sorte de menaces : l'exfiltration de données, le sabotage, l'altération d'un système, la subversion… C’est pourquoi ils doivent connaître les méthodologies actuelles, être capables de cartographier des réseaux, réussir à trouver et exploiter des vulnérabilités. La protection et la défense des systèmes réseaux comme le sans-fil, des systèmes d’information de gestion, des systèmes industriels comme le SCADA, ou des objets connectés sont un enjeu majeur. Le champ des possibles est large en termes de scénarii d'attaque, dont les impacts peuvent s’avérer bien réels. »

 

François Lonc, doctorant à Télécom ParisTech : « Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières ou des dégradations d'image ; dans un avenir sombre, elles pourraient cibler les voitures connectées, les compteurs électriques ou les pacemakers, et mener à des accidents touchant à la vie des citoyens. Dans nos différentes formations en cybersécurité,  nous préparons  avant tout nos étudiants à la conception sécurisée de tous les systèmes. »

 

A la question « Shall…we…play…a…game? » extraite du film Wargames, tout le monde répond que le combat numérique n’est pas un jeu. Comment y sensibilisez-vous les étudiants ?

 

S. Bombal : « Il est important de leur expliquer ce qu'est un incident de cybersécurité et ses impacts. Demain, employés par une entreprise, ils devront peut-être rendre des comptes auprès de toutes les parties prenantes, c’est-à-dire les actionnaires, les partenaires, et même les autorités. C'est loin d'être un jeu : les conséquences sur un écosystème sont bien réelles et leur responsabilité juridique peut être engagée. »

 

Philippe Godlewski, professeur à Télécom ParisTech : « On leur apprend à distinguer ce qui relève de l’internet "loisir", le jeu, de l’internet "technique" professionnel, qui nécessite d’être manié avec sérieux et maturité. »

 

F. Lonc : « Il y a une image ancrée de l'expert en sécurité qui flirte parfois avec l’illégalité... Or, j'ai le sentiment que nos étudiants n’y correspondent pas : ce sont des ingénieurs qui s'intéressent à la cybersécurité, pas des hackers. »

 

« Passez-moi le PDA, il faut que j’appelle "Le Sorcier". C’est un Jedi numérique. Il est hallucinant. » Est-ce que vos étudiants pourraient être ce fameux sorcier, ce Jedi numérique, que souhaite contacter un personnage de Die Hard 4 ?

 

P. Godlewski : « La culture internet est artisanale, tout est accessible en ligne, chacun peut se former. En conséquence, les élèves peuvent avoir l’impression d’être à la pointe sur un sujet, mais c’est une illusion. Seuls un ou deux étudiants par promotion ont la capacité de devenir très compétent rapidement. Mais tous doivent beaucoup travailler pour atteindre l’excellence. »

 

S. Bombal : « Il n'y a pas de sorcier ou de Jedi ! L’informatique est un domaine compliqué et la cybersécurité impose des compétences transverses, de sorte qu’il est quasiment impossible d’en maîtriser seul tous les aspects. Nous donnons à nos étudiants des clés de compréhension, mais ils doivent constamment se former et s’informer sur les nouveautés. »

 

Lorsque dans Skyfall, l’un des personnages assure : « Je peux faire plus de dégâts en restant en pyjama devant mon ordinateur avant ma première tasse d'Earl Grey que ce que vous pouvez faire en un an sur le terrain », on est en droit de s’inquiéter. Pour compléter leurs moyens, les armées expérimentent actuellement une réserve de cyberdéfense à laquelle participeraient vos étudiants volontaires. Comment leurs compétences pourraient être utiles ?

 

S. Bombal : « Des personnes mal intentionnées peuvent concevoir assez facilement des outils menaçants une nation. Il est donc nécessaire d’utiliser toutes les ressources humaines dont on dispose pour nous protéger. Si l’Etat et les opérateurs d’importance vitale possèdent souvent des capacités de défense, en cas de crise grave il faudra davantage de moyens pour traiter toutes les entreprises touchées. D’autres réserves comme la santé peuvent gonfler les effectifs avec des médecins retraités ; pour la cybersécurité, on n’a pas cette opportunité, on doit prendre des disponibilités dans l’autre bout de la chaîne : des étudiants ayant un niveau technique suffisant. »

 

F. Lonc : « Aujourd'hui, nous manquons en France de personnes formées à la cybersécurité et les entreprises ne sont pas toujours prêtes à investir dans ce domaine. En cas de crise, nos étudiants pourraient donc pallier ces manques au sein de la réserve de cyberdéfense. »

 

Dans The Big Bang Theory, l’un des personnages s’adresse à des jeunes ainsi : « La vue de vos jeunes visages boutonneux me rappelle l’époque où, moi aussi, je devais décider de mon orientation en tant que modeste universitaire diplômé… » En quoi un engagement dans la réserve de cyberdéfense pourrait être un atout pour l’avenir professionnel de vos étudiants ?

 

P. Godlewski : « Un engagement dans la réserve imposera aux étudiants de maintenir à niveau leur culture de l’internet. Ils se reposeront sans doute moins sur leurs acquis et rencontreront des profils très différents, plus matheux, plus réseau ou plus informaticien, ce qui leur ouvrira l’esprit, les enrichira, et leur permettra d’être toujours à la pointe. »

 

F. Lonc : « Pour les étudiants souhaitant travailler pour l'armée ou l’une des entreprises qui gravitent autour des institutions, la réserve leur permettra d’avoir un premier contact avec  leur futur environnement de travail.»

 

S. Bombal : « Non seulement la réserve leur apportera une expérience et une formation supplémentaires, mais elle donnera également du sens à ce qu’ils apprennent. En termes de pédagogie et de cadre, elle sera très enrichissante. »

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 17:55
Cybersécurité : Quels enjeux techniques et sociétaux ?

 

source telecom-paristech.fr
 

Entretiens de Télécom ParisTech 11-12/03/2015

Tutoriel mercredi 11 mars. Séminaire jeudi 12 mars

 

Contexte

Réunissant des industriels, des représentants publics, des chercheurs et des juristes, les Entretiens de Télécom ParisTech sur la Cybersécurité du 12 mars 2015 ont pour objectif d’établir un dialogue entre acteurs, et un diagnostic lucide du temps disponible pour initier des solutions.

 

Séminaire du jeudi 12 mars

  • 08h00 - Accueil et petit déjeuner
  • 08h30 - Ouverture de la journée
    Yves Poilane, directeur de Télécom ParisTech et Dominique Jean, président de Télécom ParisTech alumni
  • 08h45 - Cybersécurité : menaces et opportunités
    Amiral Dominique Riban, ANSSI (Agence nationale de la sécurité des systèmes d'information)
  • 09h15 - Cybersécurité dans les entreprises
    Alain Bouillé, président du CESIN (Club des experts de la sécurité de l'informatique et du numérique)
  • 09h45 - Objets connectés de Santé : où placer la Sécurité, et vite !
    Vincent Trely, président fondateur de l'APSSIS (Association pour la promotion de la sécurité des systèmes d'information de santé)
  • 10h15 - Gouvernance et politique de sécurité
    Sébastien Héon, Directeur des relations institutionnelles, Airbus Defence and Space
  • 10h45 - Pause
  • 11h00 - Table ronde « Réponses techniques, scientifiques, sociétales et régaliennes »
    animée par Éric Freyssinet, chef du Centre de lutte contre les criminalités numériques (C3N), Gendarmerie nationale, avec la participation de :
    - Général (2s) Jean-Louis Desvignes, Président de l’ARCSI (Association des réservistes du chiffre et de la sécurité de l'information)
    - Thierry Floriani, Responsable de la Sécurité des Systèmes d’Information, Numergy
    - Patrick Paint, directeur France, Proofpoint
    - Frank Greverie, Vice-Président Corporate Cybersecurité, Capgemini
    -
    Armen Khatchatourov, Chercheur à Télécom École de Management
    - Claire Levallois-Barth, Coordinatrice de la Chaire Valeurs et politiques des informations personnelles
  • 12h15 - Pause déjeuner
  • 13h45 - Aspects éthiques de la Cybersécurité en entreprise
    Eric Dupuis, Responsable du pôle Cyberdefense & confiance numérique Orange Consulting
  • 14h15 - La protection des données du Quantified Self et de l’IoT
    Florent Frederix
    , Principal Administrator Trust and Security Unit, Commission Européenne
  • 14h45 - Protection des identités, Nouvelles monnaies
    Didier Gras
    , Responsable Sécurité des Systèmes d’Information, Groupe BNP Paribas
  • 15h15 - Bouleversements juridiques inhérents à la Cybersécurité
    Maître Isabelle Landreau, avocate au Barreau de Paris, médiatrice en nouvelles technologies
  • 15h45 - Pause
  • 16h00 - Table ronde : Techniques en rupture et perspectives
    animée par le lieutenant-colonel Gérard Peliks, Réserve citoyenne Cyberdéfense (RCC), avec la participation de :
    - Jean-Noël de Galzain, Président d'Hexatrust, PDG de Wallix
    - Jean-Jacques Quisquater, Université catholique de Louvain
    (Belgique)
    - Grégoire Ribordy, Directeur Général de ID Quantique
    - Nicolas Ruff, Ingénieur sécurité, Google
    - Olivier Thonnard, Architecte Sécurité, Amadeus IT Group
    - Hassan Triqui, Président, Secure-IC SAS
  • 17h15 - Conférence de clôture des Entretiens, Alain Fiocco, Sr. Director CTO, CISCO
  • 17h45 - Fin du séminaire

Ce programme est susceptible d’être légèrement modifié

 

Infos pratiques

Télécom ParisTech - 46 rue Barrault 75013 Paris [y aller]

Tarifs

  • Tutoriel du 11/03 : 490€

  • Séminaire du 12/03 : 200€

  • Tutoriel + Séminaire : 600€

Ces frais sont nets de taxes et imputables au plan de formation de l'entreprise.

  • Séminaire, tarif spécial membres individuels de Télécom ParisTech alumni : 140€

Tous ces tarifs comprennent le déjeuner et les pauses-café.

 

INSCRIVEZ-VOUS !

Contacts
Brochure (1.6 Mo)
Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories