Aller au contenu
Forum militaire

Rejoignez AuMilitaire !

Connexion    S’inscrire au Forum

BTX

COMCYBER: « Je ne pourrai pas répondre à ce défi seul »

Messages recommandés

http://forcesoperations.com/comcyber-je-ne-pourrai-pas-repondre-a-ce-defi-seul/

« Nous ne pouvons pas aujourd’hui anticiper une attaque sur Internet si nous ne travaillons pas efficacement avec nos partenaires », rappelait récemment le général Olivier Bonnet de Paillerets, COMCYBER depuis septembre 2017, face aux sénateurs de la Commission de la défense nationale. La cyberdéfense ne pouvant reposer, pour l’instant, sur des structures multilatérales, celui-ci milite activement pour la création de pools européens composés de dispositifs nationaux matures et interopérables.

Capture-d%E2%80%99%C3%A9cran-2019-02-11-

Le général Olivier Bonnet de Paillerets, COMCYBER depuis le 1er septembre 2017 (Crédit photo: COMCYBER/ Ministère des Armées)

Derrière les 800 incidents informatiques répertoriés l’an passé se cache une poignée d’agressions qui, aussi rares que redoutables, mobilisent à elles seules la majorité des capacités cyber des Armées. Il s’agit de menaces provenant d’autres États et dissimulant « des architectures avec une complexité extraordinaire qui nécessite de mettre en face des ressources nombreuses, pluridisciplinaires (…) », révèle le COMCYBER, pour qui « c’est le scénario le plus inquiétant ». Une dizaine d’attaques de ce type ont visé le ministère et ses réseaux, « y compris opérationnels », pour la seule année 2018. « Chaque attaque a une dimension internationale et quand le ministère des armées français est touché, d’autres en Europe le sont », ajoute le général Bonnet de Paillerets. Celui-ci estime donc que la cybderdéfense française doit en urgence établir des partenariats fort afin d’assurer une réponse et une anticipation collégiale, « ce que l’on a du mal à construire ». De fait « peu de pays sont aujourd’hui à maturité tant conceptuelle qu’opérationnelle pour permettre un échange en profondeur sur ce problème de sécurité qui pose également des questions de souveraineté », explique-t-il.

Car derrière l’obstacle de la maturité se cache celui, fondamental, du développement d’une « intimité technique », obligatoire pour offrir la possibilité « de faire en temps réel de l’échange de données au plus bas niveau de la couche de données ». Une fois acquise, cette interopérabilité pourrait aboutir à la création de noyaux durs composés de dispositifs nationaux mûrs, préalable obligatoire à l’apparition d’une gestion multilatérale au sein de l’Union européenne. Reste à définir vers qui se tourner.

Difficile, au vu des annonces récentes, de ne pas penser en priorité à l’Allemagne, dotée d’une organisation forte de 15 000 cyber-soldats. « Différente de l’idée française tout en étant très compatible », la stratégie allemande conserve par ailleurs des réflexes très otaniens qu’il faudra dépasser, au même titre qu’un certain égocentrisme, si Français et Allemands veulent envisager « une souveraineté partagée (…) avec des équipements que nous développerions en commun afin de faire des échanges de données en temps réel ». « Je me sens un peu seul sur cette position, je ne vous le cache pas », déplore le général Bonnet de Paillerets. Selon ce dernier, toute démarche militaire devra dès lors être accompagnée de son équivalent politique afin de « casser les codes et les réflexes en matière de souveraineté cyber ». Parier, par exemple, sur la coopération parlementaire franco-allemande forcerait peut-être le déclic tant espéré, suggère-t-il. Quant à l’allié anglais, s’il s’avère « assez en avance en terme de maturité opérationnelle et technique », son hyper complémentarité avec les Américains et l’incertitude du Brexit troublent sa position vis à vis de la France en matière de sécurité collective.

Ce « jeu de trois » est-il pour autant hermétique ? Pas si sûr. Outre l’Espagne, « qui a construit une organisation certes prometteuse mais en attente d’investissements », l’Estonie est source d’espoir. Hyper connecté, le petit État balte a remarquablement rebondi suite à la cyberattaque ayant visé ses infrastructures digitales en 2007. Quelques mois plus tard, Tallinn était notamment sélectionné pour héberger le Centre d’excellence de cyberdéfense coopérative de l’OTAN (CCD COE), suivi très récemment par un nouveau commandement cyber au sein de ses forces armées, « une organisation un peu semblable à la nôtre », précise le COMCYBER.

Peut-être faudra-t-il aussi se tourner vers certains leviers européens, certes embryonnaires, mais susceptibles à terme de rapprocher les pays « jugés » peu matures autour d’un projet commun. La Coopération structurée permanente (CSP), premièrement, contient deux projets exclusivement dédiés à la question cyber et baptisés « Cyber Rapid Response Teams » (CRRT) et « Cyber Threats and Incident Response Information Sharing Platform ». Le hic, c’est que ces deux programmes sont clairement boudés par le duo franco-germanique. Si Berlin a d’emblée refusé d’en faire partie, la France a choisi tardivement de rejoindre le projet CRRT en privilégiant un rôle de spectateur. Tous deux ont néanmoins le mérite d’inclure des pays dont la maturité pose justement question. Ensuite, l’Agence permanente de l’UE pour la cybersécurité, créée en septembre 2017, devrait prochainement profiter d’une extension de ses compétences. Moins médiatisée que son pendant militaire, cette structure a pour objectif premier d’aider les États européens à prévenir les cyberattaques et à y répondre efficacement. Autrement dit, elle est en mesure de fournir les outils et formations essentiels à la maturité faisant actuellement défaut.

Enfin, subsiste l’option des partenariats extra-européens. Et pourquoi pas, propose le sénateur LR Pascal Allizard, aller voir de l’autre côté de la Méditerranée, vers le partenaire israélien ; « l’un des pays en pointe dans ce domaine ». Avec des technologies de pointe et un emploi décomplexé de solutions tant défensives qu’offensives, le partage de l’expérience israélienne reste, sur papier, un argument de poids. « Toute la question, dans le cadre de ce partenariat, est de ne pas le subir, et d’en garder le contrôle », prévient un COMCYBER parfaitement lucide.


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://www.opex360.com/2019/02/14/les-donnees-personnelles-dexperts-de-la-cyberdefense-francaise-ont-ete-exposees-sur-internet/

Les données personnelles d’experts de la cyberdéfense française ont été exposées sur Internet

cyber-bundeswehr-20170401.jpg

« La cybersécurité, c’est un sport collectif », avait lancé Florence Parly, la ministre des Armées, en commençant son discours prononcé à l’occasion du Forum international de la cybersécurité, le 23 janvier dernier.

………../………….

Aussi, être bon dans sa discipline ne veut pas dire infaillible. Et le Club de la sécurité de l’information français [CLUSIF] vient de l’apprendre à ses dépens.

Le CLUSIF est une association qui vise à « favoriser les échanges d’idées et de retours d’expériences au travers de groupes de travail, de publications et de conférences thématiques » autour de la cybersécurité. Ce qui fait que l’on trouve parmi ses adhérents les principaux responsables de la sécurité informatique, que ce soit dans le privé ou le public.

Or, selon une information révélée par le Canard Enchaîné, les fiches personnelles des adhérents du CLUSIF, parmi lesquels figurent des experts de la Direction générale de l’armement et, plus largement, du ministère des Armées, ont été laissées en libre accès sur Internet. Plus précisément, il suffisait de saisir les mots clés « clusif » et « csv » dans un moteur de recherche pour les obtenir.

Le CLUSIF a cependant immédiatement réagi à cette information pour le moins embarrassante et prévenu ses adhérents, via un communiqué.

COMMUNIQUÉ DE PRESSE

Paris, le 12 février 2019

Information sur un incident de sécurité

Le CLUSIF tient à vous informer qu’il a été prévenu que des fichiers de données à caractère personnel relatives à ses membres auraient pu être consultés par des tiers depuis des moteurs de recherche.

Nos équipes techniques ont procédé aux vérifications nécessaires et ont immédiatement mis en œuvre les mesures correctrices.

Compte tenu de cet événement, le jour même, une notification a été réalisée auprès de la Commission nationale de l’informatique et des libertés et nos membres ont été informés.

Il ne s’agit pas d’un acte de malveillance, une erreur humaine a été commise dans la gestion de notre site Internet. Nous allons donc renforcer les actions de contrôle.

Nous accordons à la protection des données la plus grande importance et cherchons sans cesse à maintenir la sécurité de nos services. Cette situation ne reflète en rien le travail du personnel et des bénévoles de notre association.

Jean-Marc GREMY

Ce mode opératoire est généralement utilisé pour mener des attaques informatiques majeures contre les grandes entreprises et les administrations sensibles.


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/09/28/cyber-la-dga-mi-de-bruz-a-du-mal-a-recruter-face-a-la-concur-20496.html

Cyber: la DGA MI de Bruz a du mal à recruter face à la concurrence du privé

Lu dans nos éditions bretonnes ce samedi matin cet article de Glen Recourt sur les efforts de la DGA MI de Bruz, en Ille-et-Vilaine pour attirer des jeunes diplômés dans son sein:

spacer.png


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/10/03/le-comcyber-s-installe-dans-ses-nouveaux-locaux-rennais-20510.html

Le ComCyber s'installe dans ses nouveaux locaux rennais

PHOTO-2019-10-03-12-27-40.jpg

"Rennes est devenu le centre d’un écosystème très puissant" sur lequel s’appuie le ministère des Armées pour protéger ses troupes et la Nation contre des cyber-attaques.

L’ambition de Jean-Yves Le Drian lorsqu’il était ministre de la Défense, est donc en train de se concrétiser. La capitale bretonne est désormais devenue le cœur de la cyberdéfense tricolore, ainsi que la plaque "fondamentale" qui soutient l’action des acteurs étatiques et privés dans le développement des cybersystèmes d’armes.

Cette ambition s’est inscrite "en priorité" dans la loi de programmation militaire 2019-2025, comme le rappelait, mardi, la ministre des Armées, Florence Parly, puisqu’existe "un besoin général d’élever notre capacité de protection et de possible riposte face à des menaces dans le domaine cyber". Pour faire face à "ces menaces qui ne cessent de croître et de se diversifier" et "qui visent tant le monde civil que les armées", le ministère multiplie les initiatives.

Elles sont d’ordre militaire d’abord, avec l’élaboration d’une doctrine militaire de lutte informatique tant défensive qu’offensive (dans le cadre exclusif des opérations extérieures) et la création d’un commandement de la cyberdéfense (ComCyber) en 2017.

_TBR56824160216128767034885.jpg

Les missions de planification et de conduite des opérations de ce ComCyber seront régies depuis Rennes (quartier Stephan). "C’est le nouveau bâtiment de ce ComCyber que j’inaugure ce jeudi", expliquait la ministre, mardi, avant de préciser que "ses 11 000m2 abriteront, après 26 mois de travaux et pour un coût de 44 millions d’euros, 400 cyber-combattants."

L’implantation rennaise de ce Com-Cyber s’inscrit dans un effort de délocalisation engagé par le ministère : "A Rennes, le cyber ; à Tours, les ressources humaines et à Toulouse le futur commandement de l’espace". Rennes devrait, à l'horion 2025, accueillir quelque 800 cyber-combattants.

L'implantation de ce ComCyber renforce la plaque rennaise qui comporte la DGA-MI à Bruz (1450 emplois actuellement, près de 2000 vers 2025), des unités spécialisées des Transmissions, l'Ecole des Transmissions de Cesson-Sévigné. 

Outre ce bâtiment installé dans la zone militaire de la Maltière, la ministre va aussi inaugurer la Cyberdéfense Factory, une antenne bretonne de l’Innovation Défense Lab. "Ce lieu d’échanges servira à créer des synergies entre l’État, les industriels et les start-up, et à capter de l’innovation dans le domaine de la cyber. Il sera aussi un incubateur technologique".

Florence Parly signera enfin une convention de partenariat entre les Armées et ACE Management, "société qui va accompagner les entreprises qui travaillent dans la sécurité numérique et qui pourraient bénéficier d’aide du fonds Brienne 3, doté de 80 millions d’euros".


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/11/18/la-cyber-c-est-3 400-emplois-en-region-rennaise.html

La cyber, c'est 3 400 emplois en région rennaise

cyber.jpg

Voici un article paru ce matin sur le site web d'Ouest-France. Rédigé par mon confrère Pascal Simon, de la rédaction locale de Rennes, il présente les résultats d'une étude sur le poids de la cyber dans la région rennaise. 

chiifres.jpg

Cette étude a été publiée à l'occasion de la 4e European Cyber Week, qui se tient du 19 au 21 novembre, au couvent des Jacobins, place Sainte-Anne, à Rennes. 

Pour consulter la version web de cet article et accéder à l'étude de l'Audiar, cliquer ici. Pour accéder à la seule étude, c'est ici.

Que pèse l’économie de la cybersécurité dans le bassin rennais ? L’agence Audiar, de Rennes métropole, publie ce lundi une très riche étude sur ce secteur, à la veille de la 4e édition de l’European Cyber Week, organisée du 19 au 21 novembre au couvent des Jacobins de Rennes. Ouest-France publie cette étude en avant-première.

Une photographie du « cyber ».
Cyberdéfense, cybersécurité, cyberprotection, etc. Ces mots font partie depuis quelques années du vocabulaire économique du bassin d’emploi rennais. La ministre de la Défense, Florence Parly, en a même parlé comme d’une "cyber valley européenne".

Mais qu’est-ce que ça veut dire concrètement et qu’est-ce que ça pèse en terme d’économie, d’emplois, et de formations ? L’Audiar (Agence d’urbanisme et de développement intercommunal de l’agglomération rennaise.) publie ce lundi 18 novembre une étude richement documentée sur le sujet  "L’excellence cybersécurité à Rennes Métropole'. 

À la veille de l’ouverture de la 4e édition de l’European Cyber Week, au couvent des Jacobins, c’est une photographie du cyber dans la capitale bretonne. Aujourd’hui, ce secteur représente 3 400 emplois directs, les trois quarts dans le secteur privé, et un quart dans le domaine militaire (voir infographie ci-contre). Des petits et des poids lourds Localement, plus de 70 entreprises privées sont spécialisées dans la sécurité, quasiment toutes installées à Rennes. Il y a des petites structures d’une dizaine de salariés (Woleet, Nanocode Labs, Icodia…), des établissements moyens employant entre une vingtaine et une cinquantaine de personnes (Airbus Cyber Security, Cailabs, Kereval…), et des poids lourds.

Sur les trois premières marches du podium : DGA-MI (dont 560 emplois strictement en cybersécurité), suivie d’Orange (300 emplois en cybersécurité), puis d’Altran technologie (276). "Des sociétés développent des audits, conseils, formations et produits de sécurisation de la messagerie […] D’autres travaillent sur la prévention des menaces mais aussi sur la gestion de crise", souligne l’Audiar.

Des spécialités variées qui suscitent la créativité et exigent des embauches. "En trois ans, plus de seize établissements économiques nouveaux ont été créés sur le territoire." La force de l’écosystème cyber à Rennes, c’est de s’appuyer sur deux piliers majeurs, l’armée et les entreprises privées, avec les contreforts de la formation et de la recherche. "Actuellement, le site rennais compte plus de 200 étudiants en formations et 150 chercheurs en exercice qui travaillent spécifiquement sur des sujets d’excellence de la cybersécurité techniquement très avancés", souligne l’Audiar. Dans le domaine, "c’est la première force de recherche après Paris".

En ce moment, 90 doctorants réalisent une thèse sur la cybersécurité, ils sont trente petits nouveaux chaque année. Cent-dix étudiants sont inscrits en master dans des formations spécialisées en cybersécurité à l’université Rennes 1, à l’Insa, à CentraleSupélec, à l’IMT Atlantique, à l’ENS Rennes, au Cnam Bretagne Rennes ou encore, en dehors de Rennes, aux écoles de Saint-Cyr Coëtquidan. "Dès 2013, 67 étudiants des universités rennaises ont été reçus dans quatorze entreprises rennaises de la cybersécurité, pour un total de 970 mois cumulés de formation en immersion".

Du mardi 19 au jeudi 21 novembre, 4e European Cyber Week, au couvent des Jacobins, place Sainte-Anne, à Rennes. Renseignements et inscriptions : www. european-cyber-week-eu.


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/11/20/thales-20658.html

Thales installe sa Ruche au coeur de l'éco-système cyber de Rennes

Thales a inauguré, mardi, La Ruche, son nouveau site spécialisé en cyberdéfense qui rassemble une soixantaine de collaborateurs. La Ruche est le deuxième site ouvert par Thales à Rennes, sur le site de la Courrouze, où sont déjà réunis, depuis 2017, une centaine d'employés travaillant dans les systèmes d’informations critiques et la cybersécurité des entreprises.

Les équipes de La Ruche travaillent sur des projets de cyberdéfense dans deux domaines.

- D’une part, des projets dédiés à la cybersécurité du domaine aérien avec une approche baptisée CybAIR, en étroite collaboration avec la Direction générale de l’armement. L’approche CybAIR, associée à des technologies d’intelligence artificielle, permet l’analyse approfondie de flux de données, avec pour objectif de mieux protéger les opérations aériennes militaires.

- D’autre part, des projets de cyberdéfense, au profit du COMCYBER. Une équipe Thales est ainsi spécialisée dans les activités d’analyse de vulnérabilité et d’investigation numérique. Une autre équipe travaille sur le développement d’outils souverains de lutte informatique défensive conçus en étroite collaboration avec le ministère des Armées.

Une partie des équipes travaillant au sein de la CyberDéfense Factory du ministère des Armées sont d’ailleurs installées dans le même bâtiment que La Ruche, là où la ministre des Armées Florence Parly s’est rendue le 3 octobre dernier.

Voici l'article paru ce matin dans Ouest-France sur cette inauguration:

thales.jpg


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2020/01/22/un-mastere-specialise-cybersecurite-des-systemes-maritimes-e-20820.html

Un Mastère spécialisé Cybersécurité des systèmes maritimes et portuaires

mastère.jpg

IMT Atlantique, l'ENSTA Bretagne, l'École Navale et l'École Nationale Supérieure Maritime (ENSM) lancent le premier Mastère spécialisé "Cybersécurité des systèmes maritimes et portuaires". Il a vocation à former des experts de la cybersécurité pour le secteur maritime, dans la conception, l'exploitation et la cyberdéfense des systèmes spécifiques. Il s'adresse principalement à des candidats BAC+5 ou BAC+ 4 ayant au moins trois ans d'expérience professionnelle.

Ce Mastère spécialisé a pour objectif de traiter l'ensemble des risques pouvant affecter les ports, les navires (bâtiments militaires, yachts, bateaux de pêche, cargos, paquebots, activités nautiques...) et tous types de plateformes offshore.

Pratique:
- Sélection sur dossier et entretien. Ouverture des candidatures à partir de janvier
- la rentrée aura lieu en septembre 2020
- coût de la formation : à partir de 9 900 €.
- Renseignements et inscription : http://www.imt-atlantique.fr/masteres-specialises

 

  • Like 1

Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://www.opex360.com/2020/05/09/environ-40-des-effectifs-du-commandement-de-la-cyberdefense-sont-tournes-vers-les-actions-offensives/

Environ 40% des effectifs du Commandement de la cyberdéfense sont tournés vers les actions offensives

 

……….…../………….

Un nouveau palier fut franchi en janvier 2019, quand la ministre des Armées, Florence Parly, dévoila la doctrine des armées en matière de cyberdéfense. « La guerre cyber a commencé et la France doit être prête à y combattre », avait-elle justifié. Et d’ajouter :  " Aujourd’hui, la France choisit de se doter pleinement de l’arme cyber pour ses opérations militaires. Nous considérons l’arme cyber comme une arme opérationnelle à part entière. C’est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s’attaquer à nos forces armées le sachent : nous n’aurons pas peur de l’utiliser. »

À la tête du Commandement de la cyberdéfense [COMCYBER] depuis 2019, le général [air] Didier Tisseyre n’a pas dit autre chose lors d’une audition à l’Assemblée nationale [et dont le compte-rendu vient d’être publié].

« On distingue parfois les temps de paix, de crise et de guerre. Je vous assure que, dans le cyberespace, […] nous ne sommes pas dans un temps de paix : il y a de nombreuses crises, et, d’une certaine manière, la guerre cyber a déjà commencé. Certains déploient leurs outils et se prépositionnent pour pouvoir le jour J, au moment où ils appuieront sur la touche ‘Enter’, déclencher immédiatement les éléments. Or une fois qu’on est paralysé, il est trop tard pour réagir », a souligné le général Tisseyre.

Or, « celui qui maîtrisera le cyberespace aura un avantage, non seulement pour se protéger, mais aussi pour assurer sa supériorité opérationnelle », a-t-il fait observer.

Parmi les acteurs très actifs dans ce domaine, le général Tisseyre a cité, sans surprise, la Russie et la Chine.

Les Russes « sont présents dans toute la palette de ce que l’on peut faire dans le cyber, des cyberattaques très ciblées jusqu’à l’influence au travers des réseaux sociaux : ils sont très forts » tandis que les Chinois « sont plutôt actifs dans l’espionnage économique », a relevé le chef du COMCYBER. « Mais dès lors qu’on entre dans un système pour voler de l’information économique ou industrielle, on peut faire autre chose, en entrant dans d’autres systèmes plus essentiels et mener d’autres actions. Nous y sommes très attentifs, comme nous sommes très attentifs à l’égard de pays comme l’Iran », a-t-il poursuivi.

« Nous nous intéressons aux capacités américaines qui sont vraiment très développées, dans tous les domaines. Le Royaume-Uni et Israël sont aussi très pointus. En ce qui nous concerne, j’aurais tendance à dire, en particulier depuis le Brexit, que la France est la nation la plus forte dans l’Union Européenne en matière de cyberdéfense », a encore affirmé le général Tisseyre.

En matière de Lutte informatique défensive [LID], le COMCYBER a visiblement des résultats. « En 2017, le ministère des armées a subi environ 700 tentatives d’attaque. Il s’agissait de cybercriminalité dans 90 % des cas et nous n’étions donc pas ciblés. Dans les 10 % restants, nous étions ciblés par un groupe élaboré, évolué. En 2018, on a compté environ 830 événements, avec ces mêmes pourcentages. En 2019, le total est monté à 850 mais on ne voit pratiquement plus d’attaques de groupes très élaborés, avec des signatures caractéristiques », a indiqué le général Tisseyre.

Cependant, il ne faut sans doute pas se réjouir trop vite. On « peut penser que nos attaquants sont en train d’utiliser des outils beaucoup plus discrets, ou qu’ils utilisent des outils de cybercriminalité pour nous induire en erreur alors qu’ils ont une stratégie d’action cachée. […] Peut-être parce que certains ont été pointés du doigt ou parce qu’on a publié beaucoup sur la connaissance des modes opératoires de tel et tel groupe rattaché potentiellement à des acteurs étatiques, les attaquants sont aujourd’hui de plus en plus discrets : les attaques sont de plus en plus sophistiquées et on les voit moins. Il faut donc être encore plus vigilant », a averti le chef du COMCYBER.

Justement, s’agissant des auteurs d’attaques informatiques, les spécialistes de la cyberdéfense analysent les modes opératoires suivis et les signatures des logiciels malveillants utilisés, ce qui permet d’identifier les groupes APT [Advanced Persistent Threat, menace persistante avancée] dont ils font partie.

« Les programmeurs ont des habitudes, certains passent par la fenêtre, d’autres par la porte, et cela oriente leur identification. Des adresses IP spécifiques à certains modes d’action, avec leurs rebonds au plan international, nous permettent de caractériser l’attaquant et, forts de ces éléments et avec l’action complémentaire des services de renseignement, de proposer une attribution. Nous prévenons que c’est tel pays ou tel groupe qui nous attaque, avec un certain degré de certitude ; ensuite, le politique décide ou non de le révéler publiquement », a expliqué le général Tisseyre.

Au sein du COMCYBER, la Lutte informatique défensive est assurée par les 3/5 de son effectif. Ce qui veut dire que les 40% restants se consacrent aux opérations offensives. Et cette proportion est appelée à augmenter dans les prochaines années.

« Peut-être que dans quelques années, avec la maturité de nos capacités offensives et les mises à disposition par chaque armée, pour soutenir leurs manœuvres, de capacités offensives, le rapport s’inversera », a en effet estimé le général Tisseyre.

La possibilité de mener des opérations offensives dans le cyberespace, comme cela a pu être fait dans le cadre de la lutte contre Daesh, est un levier pour recruter et fidéliser les spécialistes du COMCYBER, ce dernier ne pouvant évidemment pas s’aligner sur les salaires proposés par le secteur privé.

« Nous donnons du sens à l’action de ces spécialistes de la cyberdéfense : tout d’abord par la protection du ministère, de la nation, mais aussi par la possibilité de mener des actions fortes sur les théâtres d’opérations pour aller au cœur de la menace terroriste. Les sociétés privées ne mènent pas ces opérations offensives. Dans un cadre légal strict, nous offrons la possibilité de faire des choses qui ne sont possibles nulle part ailleurs, sauf de manière illégale et répréhensible », a fait valoir le général Tisseyre.

Cependant, a-t-il poursuivi, si « l’offensif attire le plus », le « défensif est plus fort et réunit les vrais experts dans un périmètre plus large. » Et d’insister : « Bien sûr, ils doivent connaître l’offensif pour faire du défensif mais il ne faut surtout pas lever le pied sur la défense : si une attaque systémique ennemie passe, tous nos systèmes seront bloqués. On ne doit jamais négliger le défensif, la protection, qui est une sorte d’hygiène de base. »


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://www.opex360.com/2020/06/09/cybersecurite-quelle-place-pour-le-groupe-chinois-huawei-dans-les-reseaux-francais-de-5g/

Cybersécurité : quelle place pour le groupe chinois Huawei dans les réseaux 5G français ?

5g-20200217.jpg

D’après une dépêche publiée par Reuters le 13 mars, l’Agence nationale de la sécurité des systèmes d’information [ANSSI] était alors sur le point de donner des avis favorables aux demandes d’opérateurs de télécommunications l’ayant sollicitée pour utiliser des équipements du groupe chinois Huawei dans le cadre du déploiement des réseaux 5G en France.

Et cela, conformément à la loi n° 2019-810 du 1er août 2019 visant à préserver les intérêts de la défense et de la sécurité nationale de la France dans le cadre de l’exploitation des réseaux radioélectriques mobiles et au décret n° 2019-1300 du 6 décembre 2019 relatif aux modalités de l’autorisation préalable de l’exploitation des équipements de réseaux radioélectriques.

Cependant, selon les confidences faites à l’agence de presse britannique par deux sources au fait du dossier, le feu vert que s’apprêtait à donner l’ANSSI ne concernait que les parties dits « non sensibles » du réseau afin de réduire les risques en termes de sécurité. « Ils ne veulent pas interdire Huawei mais le principe est : ‘il faut les sortir des coeurs de réseau », avait expliqué l’une d’elles.

Cette position était conforme à celle affichée par Bruno Le Maire, le ministre de l’Économie. Il est « parfaitement compréhensible qu’on puisse à un moment ou à un autre privilégier un opérateur européen » mais « si Huawei a une meilleure offre à présenter à un moment ou à un autre du point de vue technique, d’un point de vue de prix, il pourra avoir accès à la 5G en France », avait-il affirmé en février.

En revanche, avait ajouté M. Le Maire, « s’il y a des installations critiques, des installations militaires, des zones nucléaires à proximité, nous mettrons un certain nombre de restrictions pour protéger nos intérêts de souveraineté. »

La question est en effet cruciale. Fondé par un ancien officier de l’Armée populaire de libération [APL], le groupe Huawei est soupçonné d’entretenir des liens étroits avec le gouvernement chinois. D’ailleurs, une loi entrée en application en 2017 l’oblige à coopérer avec les services de renseignement chinois. D’où les réticences à voir ses équipements être installés près de lieux sensibles…

Mais, dans le même temps, les produits proposés par Huawei sont compétitifs par rapport à ceux mis sur le marché par les européens Nokia et Ericsson. Aussi suscitent-ils l’intérêt de certains opérateurs français, comme Altice France [SFR] et Bouygues Telecom, ce dernier ayant menacé d’attaquer l’État en justice si le groupe chinois devait être banni du réseau français de 5G.

Dans un entretien donné au quotidien Les Échos, en janvier, le directeur de l’ANSSI, Guillaume Poupard, avait déclaré : « Si nous laissons les opérateurs tout faire seuls, les questions de sécurité et de souveraineté ne seront pas prises en compte. » Or, avait-il ajouté, « demain toutes les entreprises vont utiliser le réseau 5G. S’il dysfonctionne, cela va poser des problèmes monstrueux de sécurité et au plan économique. On ne veut pas être dépendant de gens qui pourraient couper nos réseaux télécoms. Dans trois ou quatre ans, couper la 5G reviendra à couper le courant en matière d’impact. »

Et, dans ces conditions, le risque que cela puisse se produire est plus élevé avec un équipementier sujet à des pressions de son gouvernement, comme est susceptible de l’être Huawei. « Je sais qu’un pays membre de l’Union européenne ne va pas faire pression sur Nokia ou Ericsson pour éteindre les réseaux en France », avait assuré M. Poupard dans les colonnes du journal économique.

Depuis, l’ANSSI n’a apparemment donné aucun feu vert sur les équipements estampillés Huawei… Et l’épidémie de Covid-19 a fait passer ce débat au second plan. Enfin presque… Car, au Royaume-Uni, dont l’approche dans ce domaine était similaire à celle défendue par le gouvernement français, la pression américaine est forte pour exclure totalement le groupe chinois des réseaux 5G britanniques. Ainsi, il est question d’un retrait partiel des troupes américaines présentes de l’autre côté de la Manche….

En outre, compte-tenu de la crise économique provoquée par les mesures prises pour contenir l’épidémie, Bouygues Telecom n’est plus pressé d’aller de l’avant dans ce dossier. Fin mai, il a demandé un nouveau report des enchères devant permettre d’attribuer les dernières fréquences, estimant que la 5G n’était « pas la priorité du pays » dans le contexte de crise actuel.

Lors d’une audition à l’Assemblée nationale, le directeur de l’ANSSI a évidemment été interrogé sur la place du groupe Huawei dans les réseaux 5G français. « Il est important de se rappeler que nous n’avons pas d’amis dans ce domaine et que nous pouvons donc être ciblés par nos alliés comme par nos ennemis », a d’abord fait remarquer M. Poupard aux députés.

« Bien que non déclarée, la guerre cyber, froide ou chaude, est forte entre ennemis et alliés. Dans ce contexte, deux cercles se dessinent, le premier englobant les nations capables d’assurer leur souveraineté numérique, c’est-à-dire les États-Unis, la Chine, la Russie et Israël, et un second avec les pays en quête de protection par le biais de l’Otan ou d’autres alliances. Ainsi que dans d’autres domaines de défense comme la dissuasion – et on notera que les pays cités sont également des puissances nucléaires – nous avons les moyens d’appartenir au premier cercle », a ensuite expliqué M. Poupard… en oubliant d’évoquer le Royaume-Uni.

Aussi, « l’enjeu pour la France est de jouer dans le cercle des grands, grâce à une volonté politique constante de souveraineté prenant appui sur une base industrielle forte. Nous nous employons avec les États membres de l’UE intéressés et la Commission européenne à combiner une souveraineté nationale avec une autonomie stratégique européenne », a continué le directeur de l’ANSSI.

Quant aux infrastructures, « certains équipementiers et acteurs non européens » comme Huawei, « sont plus à risque que d’autres », a souligné M. Poupard. Aussi, « au regard de l’exigence de souveraineté, […] l’État doit avoir son mot à dire sur le déploiement de ce type d’équipement. L’enjeu est de permettre le développement des réseaux 5G dans des conditions économiques acceptables pour les opérateurs, sans renoncer à notre souveraineté ni à la sécurité à long terme des réseaux », a-t-il expliqué. Et « cela concerne toutes les infrastructures numériques comme les datacenters ou encore les câbles. Nous ne pourrons être souverains sans une certaine maîtrise de ces infrastructures », a-t-il précisé.

Ayant établi un parallèle avec la conception des systèmes d’armes, qui montre que « la souveraineté technologique ne consiste pas à faire tout nous-mêmes » mais « à concevoir une architecture sûre et maîtrisée, puis à distinguer, parmi les différentes briques élémentaires, celles qui doivent être développées en confiance », M. Poupard a estimé que, dans le domaine des télécoms, la « question est de savoir ce que nous devons maîtriser et ce que nous pouvons acheter, y compris à Huawei. »

« Nous ne sommes pas capables de tout faire », a répété le directeur de l’ANSSI. « Mais nous sommes capables de progresser sur la ligne de crête qui doit nous permettre de nous maintenir dans le premier cercle des pays souverains », à condition de « renoncer aux solutions internationales faciles d’emploi et d’accès, et souvent moins coûteuses, au moins au début… », a-t-il dit. Car, a-t-il conclu, « si, lors de la construction de la dissuasion, on avait choisi le meilleur rapport qualité/prix à court terme, nous n’aurions certainement pas développé toutes les industries dont nous bénéficions aujourd’hui. »


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://www.opex360.com/2020/07/04/pour-attirer-les-talents-le-commandement-de-la-cyberdefense-a-lance-le-defi-quel-hacker-es-tu/

Pour attirer les talents, le Commandement de la cyberdéfense a lancé le défi « Quel hacker es-tu? »

comcyber-2020704.jpg

Placé sous l’autorité du chef d’état-major des armées [CEMA], le Commandement de la cyberdéfense [COMCYBER] est chargé de de la protection des réseaux numériques du ministère des Armées [on parle alors de Lutte information défensive, ou LID] et des « actions » offensives à l’extérieur du territoire nationale [Lutte information offensive, LIO]. Pour cela, il exerce une tutelle opérationnelle sur environ 3.400 « cybercombattants », dont le recrutement n’est pas toujours aisé en raison de la concurrence du secteur civil.

D’où l’intérêt du défi « Quel hacker es-tu? » que le COMCYBER a lancé le 22 juin. Devant durer jusqu’au 26 juillet, ce concours de type « capturez le drapeau », comporte plusieurs épreuves qui, représentatives de ses missions, sont accessibles après avoir fourni un pseudonyme, une adresse email et un mot de passe].

Test d’intrusion [pentest], investigation numérique [forensics], etc… Au total, 18 épreuves classées selon trois catégories [facile, intermédiaire et difficile] sont au programme. Pour gagner des points, il faut « capturer le drapeau », en donnant la réponse à l’énigme proposée.

Exemple : « L’Agence de l’Innovation de Défense [AID] a lancé au profit du Service des Essences des Armées [SEA] un challenge intitulé ‘l’essence de l’innovation’. ‘Genious Laboratory’, PME française, a remporté ce challenge et développe une nouvelle formule de carburant ‘vert’ permettant de faire 3 fois plus de kilomètres. Sur le darkweb, il est découvert qu’un groupuscule propose cette formule à la vente. Aussi, le Ministère des Armées mobilise votre équipe afin d’identifier la source de l’exfiltration des données. Votre mission consiste à analyser un fichier extrait par le GIC [Groupe d’Intervention Cyber] mobilisé et identifier le serveur utilisé lors de l’exfiltration. La donnée à valider est le domaine utilisé par l’attaquant. »

« Nous souhaitons avant tout que les participants s’amusent et ne soient pas rebutés par des niveaux de difficultés souvent considérés élitistes. Il y a donc des épreuves faciles [6], des épreuves de niveau intermédiaire [6] et des épreuves plus difficiles qui permettent à chacun de prendre plaisir à participer et de se triturer les méninges », explique le colonel Ouali-Djerbi, chef pôle Innovation et ressources du COMCYBER.

Ce défi a été élaboré avec le concours de la société SYSDREAM, à l’orgine de plusieurs évènements du même ordre, comme Hack In Paris ou encore La Nuit du Hack, qui est la plus grande convention annuelle dédiée au hacking éthique en France.

Pour rappel, la Loi de programmation militaire 2019-25 prévoit le recrutement de plus de 1.000 cybercombattants. « Ce défi représente donc un bon moyen de tester l’esprit combattif de potentielles futures recrues et de leur donner l’envie de rejoindre l’équipe », estime le ministère des Armées.


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

http://www.opex360.com/2020/09/07/mme-parly-evoque-une-cyberattaque-ayant-vise-lhopital-dinstruction-des-armees-sainte-anne/

Mme Parly évoque une cyberattaque ayant visé l’hôpital d’instruction des Armées Sainte-Anne

comcyber-20190123.jpg

Ce 7 septembre, et alors que le monde judiciaire français est la cible d’une cyberattaque ayant visé des magistrats et des avocats en charge de dossiers sensibles, Florence Parly, la ministre des Armées, a visité les locaux du Commandement de Cyberdéfense [COMCYBER] inaugurés dans l’enceinte du quartier Stéphant, près de Rennes, en octobre 2019. À cette occasion, elle a fait le bilan des actions qui ont été conduites depuis.

La dernière en date étant la création du « groupement de la cyberdéfense des armées », lequel réunit, depuis le 1er septembre, le centre d’analyse de lutte informatique défensive [CALID], le centre des réserves de la préparation opérationnelle de cyberdéfense et le centre d’audits de la sécurité des systèmes d’information.

« D’ici 2025, le groupement de la cyberdéfense des armées sera entièrement regroupé à Rennes et ses effectifs monteront progressivement en puissance pour atteindre 430 personnels contre 300 aujourd’hui », a annoncé Mme Parly, avant de rappeler que la Loi de programmation militaire [LPM] 2019-25 prévoit d’investir 1,6 milliard d’euros pour « acquérir les meilleurs moyens de cyberprotection et pour déployer des capacités de surveillance des systèmes les plus sensibles du ministère des Armées. »

Pour la ministre, un tel investissement est plus que jamais nécessaire. « Je pense que chacun a mesuré cette année à quel point les enjeux de cyberdéfense sont fondamentaux », a-t-elle dit, évoquant le risque d’une « pandémie numérique », une « menace plausible, que nous devons anticiper ».

Ces derniers mois, tant en France qu’à l’étranger, les hôpitaux ont été particulièrement visés par des attaques informatiques. Certaines avaient l’objectif de « voler » les données de patients. D’autres, réalisées au moyen d’un « rançongiciel » [ou ransomware], furent menées par des groupes criminels.

En novembre 2019, le CHU de Rouen fut victime de ce mode opératoire, son système informatique de l’établissement ayant été paralysé par le rançongiciel « Clop », lequel chiffra toutes ses données. Pour « déverrouiller » les fichiers, il fallait alors payer une rançon en bitcoin. Plus tard, l’Agence nationale de la sécurité des systèmes d’informations [ANSSI] a accusé le groupe de pirates informatiques TA505, présumé russe, d’avoir été à l’origine de cette attaque.

« Depuis plus d’un an, un conseil de défense a donné priorité à la cybersécurité des hôpitaux. L’attaque contre le CHU de Rouen a conforté cette orientation. Il s’agit de sensibiliser, de déployer des moyens et d’homogénéiser les solutions », dira, en mai dernier, Guillaume Poupard, le directeur de l’ANSSI, lors d’une audition parlementaire.

Cela étant, la cyberattaque contre le CHU de Rouen n’était pas la première du genre à viser un établissement hospitalier. Si la presse s’est fait l’écho de celles dont ont été victimes les CHU de Saint-Denis [en 2018] et de Condrieu [mars 2019], rien n’avait jusqu’à présent été dit, sauf erreur, au sujet du rançongiciel qui a infecté le système informatique de l’hôpital d’instruction des armées [HIA] Sainte Anne, à Toulon.

Pour rappel, cet hôpital militaire, qui compte 400 lits, est le centre de référence dans le Var pour la prise en charge des traumatisés sévères [accidents, blessures par armes, etc]. S’il accueille évidemment les militaires, il soigne aussi les civils, comme cela est le cas pour l’épidémie de covid-19.

Or, a raconté Mme Parly, « un jour de juin 2019, le réseau de l’hôpital militaire fait l’objet d’une attaque d’un rançongiciel. […] Deux ordinateurs et deux serveurs chiffrés de l’hôpital sont alors touchés et rendus inaccessibles ». Ce qui a donné lieu à une « course contre la montre » pour empêcher que d’autres machines soient infectées à leur tour.

« Les équipes informatiques de l’hôpital ont très bien réagi et ont réussi à stopper la propagation du logiciel. Un groupe d’intervention cyber du CALID a été rapidement déployé pour récupérer les souches malveillantes du logiciel et effectuer des prélèvements sur les machines afin d’évaluer les conséquences de l’attaque », a continué la ministre. « Le bilan de cette cyberattaque, commise par un groupe de ‘hackers’ individuels, est le suivant : 2 serveurs et 2 ordinateurs de l’hôpital militaire sont restés indisponibles pendant 3 semaines. Et les données des appareils contaminés n’ont pas pu être récupérées », a-t-elle poursuivi.

Pour Mme Parly, la réactivité face à cette attaque informatique a permis d’éviter le pire. En effet, si elle n’avait pas été arrêtée à temps, l’ensemble du système informatique de l’HIA Sainte-Anne aurait été contaminé, ce qui aurait provoqué la perte des données concernant les patients [historique des soins, dossiers médicaux] et rendu impossible la mise en oeuvre des équipements de l’hôpital, comme ceux des blocs opératoires.

« Imaginez si cette attaque était arrivée au plus fort de la crise sanitaire : des respirateurs paralysés, des lits de réanimation en panne, l’impossibilité totale de prendre en charge les patients qui se présentent aux urgences », a fait observer la ministre. Aussi, a-t-elle dit, le « cyber, c’est parfois un enjeu de vie ou de mort. Et cela touche chacun d’entre nous. C’est une guerre permanente, silencieuse et invisible, potentiellement dévastatrice lorsqu’elle se montre au grand jour. »

En outre, le télétravail s’étant généralisé à la faveur du confinement, les « cyber-espions » s’en sont donnés à coeur-joie.

« Le développement du télétravail par des outils non maîtrisés a par ailleurs généré de nouveaux risques majeurs », avecdes outils « inadaptés aux échanges sensibles », a ainsi relevé M. Poupard, devant les députés de la commission de la Défense. Et d’ajouter : « Il est encore trop tôt pour tirer totalement les enseignements de cette crise mais il est déjà certain qu’il ne faudra pas attendre la prochaine pour développer des outils d’un niveau de sécurité raisonnable et relevant du seul droit européen. »

Pour le ministère des Armées, limiter le risque d’espionnage et d’attaque informatique passe par une chaîne de cyberdéfense « robuste de bout en bout ». « Nous ne devons pas laisser les réseaux des entreprises partenaires être le talon d’Achille de nos systèmes », a affirmé la ministre. D’où la création de « Diag Cyber », pour « Diagnostic de cyberdéfense ».

« Dans le cadre du plan Action PME, ce dispositif permettra aux startups et aux PME dont l’activité est liée à la défense d’évaluer la sécurité de leurs systèmes d’information, de déceler les failles éventuelles, et enfin d’être accompagnées dans la mise aux normes et le renforcement de la protection de leurs systèmes », a expliqué Mme Parly.

Une enveloppe de 4,5 millions d’euros sera débloquée pour ce nouveau dispositif, qui propose de prendre en charge 50% des dépenses effectuées par les PME en matière de cybersécurité, dans la limite de 14.000 euros HT.

« Le Diag Cyber, c’est un maillon de plus qui vient renforcer cette chaîne cyber de bout en bout. Il s’appuiera sur l’expertise de prestataires qualifiés par l’ANSSI ou référencés par le ministère des armées », a conclu la ministre.

Photo : ministère des Armées


Ya Rab Yeshua.

Partager ce message


Lien à poster
Partager sur d’autres sites

© Aumilitaire - Contact - CGU

×
×
  • Créer...