Aller au contenu
Aumilitaire
  • Rejoignez Aumilitaire

    Inscrivez vous aujourd'hui et recevez le guide gratuit Aumilitaire

     

COMCYBER: « Je ne pourrai pas répondre à ce défi seul »


Messages recommandés

http://forcesoperations.com/comcyber-je-ne-pourrai-pas-repondre-a-ce-defi-seul/

« Nous ne pouvons pas aujourd’hui anticiper une attaque sur Internet si nous ne travaillons pas efficacement avec nos partenaires », rappelait récemment le général Olivier Bonnet de Paillerets, COMCYBER depuis septembre 2017, face aux sénateurs de la Commission de la défense nationale. La cyberdéfense ne pouvant reposer, pour l’instant, sur des structures multilatérales, celui-ci milite activement pour la création de pools européens composés de dispositifs nationaux matures et interopérables.

Capture-d%E2%80%99%C3%A9cran-2019-02-11-

Le général Olivier Bonnet de Paillerets, COMCYBER depuis le 1er septembre 2017 (Crédit photo: COMCYBER/ Ministère des Armées)

Derrière les 800 incidents informatiques répertoriés l’an passé se cache une poignée d’agressions qui, aussi rares que redoutables, mobilisent à elles seules la majorité des capacités cyber des Armées. Il s’agit de menaces provenant d’autres États et dissimulant « des architectures avec une complexité extraordinaire qui nécessite de mettre en face des ressources nombreuses, pluridisciplinaires (…) », révèle le COMCYBER, pour qui « c’est le scénario le plus inquiétant ». Une dizaine d’attaques de ce type ont visé le ministère et ses réseaux, « y compris opérationnels », pour la seule année 2018. « Chaque attaque a une dimension internationale et quand le ministère des armées français est touché, d’autres en Europe le sont », ajoute le général Bonnet de Paillerets. Celui-ci estime donc que la cybderdéfense française doit en urgence établir des partenariats fort afin d’assurer une réponse et une anticipation collégiale, « ce que l’on a du mal à construire ». De fait « peu de pays sont aujourd’hui à maturité tant conceptuelle qu’opérationnelle pour permettre un échange en profondeur sur ce problème de sécurité qui pose également des questions de souveraineté », explique-t-il.

Car derrière l’obstacle de la maturité se cache celui, fondamental, du développement d’une « intimité technique », obligatoire pour offrir la possibilité « de faire en temps réel de l’échange de données au plus bas niveau de la couche de données ». Une fois acquise, cette interopérabilité pourrait aboutir à la création de noyaux durs composés de dispositifs nationaux mûrs, préalable obligatoire à l’apparition d’une gestion multilatérale au sein de l’Union européenne. Reste à définir vers qui se tourner.

Difficile, au vu des annonces récentes, de ne pas penser en priorité à l’Allemagne, dotée d’une organisation forte de 15 000 cyber-soldats. « Différente de l’idée française tout en étant très compatible », la stratégie allemande conserve par ailleurs des réflexes très otaniens qu’il faudra dépasser, au même titre qu’un certain égocentrisme, si Français et Allemands veulent envisager « une souveraineté partagée (…) avec des équipements que nous développerions en commun afin de faire des échanges de données en temps réel ». « Je me sens un peu seul sur cette position, je ne vous le cache pas », déplore le général Bonnet de Paillerets. Selon ce dernier, toute démarche militaire devra dès lors être accompagnée de son équivalent politique afin de « casser les codes et les réflexes en matière de souveraineté cyber ». Parier, par exemple, sur la coopération parlementaire franco-allemande forcerait peut-être le déclic tant espéré, suggère-t-il. Quant à l’allié anglais, s’il s’avère « assez en avance en terme de maturité opérationnelle et technique », son hyper complémentarité avec les Américains et l’incertitude du Brexit troublent sa position vis à vis de la France en matière de sécurité collective.

Ce « jeu de trois » est-il pour autant hermétique ? Pas si sûr. Outre l’Espagne, « qui a construit une organisation certes prometteuse mais en attente d’investissements », l’Estonie est source d’espoir. Hyper connecté, le petit État balte a remarquablement rebondi suite à la cyberattaque ayant visé ses infrastructures digitales en 2007. Quelques mois plus tard, Tallinn était notamment sélectionné pour héberger le Centre d’excellence de cyberdéfense coopérative de l’OTAN (CCD COE), suivi très récemment par un nouveau commandement cyber au sein de ses forces armées, « une organisation un peu semblable à la nôtre », précise le COMCYBER.

Peut-être faudra-t-il aussi se tourner vers certains leviers européens, certes embryonnaires, mais susceptibles à terme de rapprocher les pays « jugés » peu matures autour d’un projet commun. La Coopération structurée permanente (CSP), premièrement, contient deux projets exclusivement dédiés à la question cyber et baptisés « Cyber Rapid Response Teams » (CRRT) et « Cyber Threats and Incident Response Information Sharing Platform ». Le hic, c’est que ces deux programmes sont clairement boudés par le duo franco-germanique. Si Berlin a d’emblée refusé d’en faire partie, la France a choisi tardivement de rejoindre le projet CRRT en privilégiant un rôle de spectateur. Tous deux ont néanmoins le mérite d’inclure des pays dont la maturité pose justement question. Ensuite, l’Agence permanente de l’UE pour la cybersécurité, créée en septembre 2017, devrait prochainement profiter d’une extension de ses compétences. Moins médiatisée que son pendant militaire, cette structure a pour objectif premier d’aider les États européens à prévenir les cyberattaques et à y répondre efficacement. Autrement dit, elle est en mesure de fournir les outils et formations essentiels à la maturité faisant actuellement défaut.

Enfin, subsiste l’option des partenariats extra-européens. Et pourquoi pas, propose le sénateur LR Pascal Allizard, aller voir de l’autre côté de la Méditerranée, vers le partenaire israélien ; « l’un des pays en pointe dans ce domaine ». Avec des technologies de pointe et un emploi décomplexé de solutions tant défensives qu’offensives, le partage de l’expérience israélienne reste, sur papier, un argument de poids. « Toute la question, dans le cadre de ce partenariat, est de ne pas le subir, et d’en garder le contrôle », prévient un COMCYBER parfaitement lucide.

  • Like 1
  • Thanks 1

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

http://www.opex360.com/2019/02/14/les-donnees-personnelles-dexperts-de-la-cyberdefense-francaise-ont-ete-exposees-sur-internet/

Les données personnelles d’experts de la cyberdéfense française ont été exposées sur Internet

cyber-bundeswehr-20170401.jpg

« La cybersécurité, c’est un sport collectif », avait lancé Florence Parly, la ministre des Armées, en commençant son discours prononcé à l’occasion du Forum international de la cybersécurité, le 23 janvier dernier.

………../………….

Aussi, être bon dans sa discipline ne veut pas dire infaillible. Et le Club de la sécurité de l’information français [CLUSIF] vient de l’apprendre à ses dépens.

Le CLUSIF est une association qui vise à « favoriser les échanges d’idées et de retours d’expériences au travers de groupes de travail, de publications et de conférences thématiques » autour de la cybersécurité. Ce qui fait que l’on trouve parmi ses adhérents les principaux responsables de la sécurité informatique, que ce soit dans le privé ou le public.

Or, selon une information révélée par le Canard Enchaîné, les fiches personnelles des adhérents du CLUSIF, parmi lesquels figurent des experts de la Direction générale de l’armement et, plus largement, du ministère des Armées, ont été laissées en libre accès sur Internet. Plus précisément, il suffisait de saisir les mots clés « clusif » et « csv » dans un moteur de recherche pour les obtenir.

Le CLUSIF a cependant immédiatement réagi à cette information pour le moins embarrassante et prévenu ses adhérents, via un communiqué.

COMMUNIQUÉ DE PRESSE

Paris, le 12 février 2019

Information sur un incident de sécurité

Le CLUSIF tient à vous informer qu’il a été prévenu que des fichiers de données à caractère personnel relatives à ses membres auraient pu être consultés par des tiers depuis des moteurs de recherche.

Nos équipes techniques ont procédé aux vérifications nécessaires et ont immédiatement mis en œuvre les mesures correctrices.

Compte tenu de cet événement, le jour même, une notification a été réalisée auprès de la Commission nationale de l’informatique et des libertés et nos membres ont été informés.

Il ne s’agit pas d’un acte de malveillance, une erreur humaine a été commise dans la gestion de notre site Internet. Nous allons donc renforcer les actions de contrôle.

Nous accordons à la protection des données la plus grande importance et cherchons sans cesse à maintenir la sécurité de nos services. Cette situation ne reflète en rien le travail du personnel et des bénévoles de notre association.

Jean-Marc GREMY

Ce mode opératoire est généralement utilisé pour mener des attaques informatiques majeures contre les grandes entreprises et les administrations sensibles.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 7 mois plus tard...

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/09/28/cyber-la-dga-mi-de-bruz-a-du-mal-a-recruter-face-a-la-concur-20496.html

Cyber: la DGA MI de Bruz a du mal à recruter face à la concurrence du privé

Lu dans nos éditions bretonnes ce samedi matin cet article de Glen Recourt sur les efforts de la DGA MI de Bruz, en Ille-et-Vilaine pour attirer des jeunes diplômés dans son sein:

spacer.png

  • Like 1

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/10/03/le-comcyber-s-installe-dans-ses-nouveaux-locaux-rennais-20510.html

Le ComCyber s'installe dans ses nouveaux locaux rennais

PHOTO-2019-10-03-12-27-40.jpg

"Rennes est devenu le centre d’un écosystème très puissant" sur lequel s’appuie le ministère des Armées pour protéger ses troupes et la Nation contre des cyber-attaques.

L’ambition de Jean-Yves Le Drian lorsqu’il était ministre de la Défense, est donc en train de se concrétiser. La capitale bretonne est désormais devenue le cœur de la cyberdéfense tricolore, ainsi que la plaque "fondamentale" qui soutient l’action des acteurs étatiques et privés dans le développement des cybersystèmes d’armes.

Cette ambition s’est inscrite "en priorité" dans la loi de programmation militaire 2019-2025, comme le rappelait, mardi, la ministre des Armées, Florence Parly, puisqu’existe "un besoin général d’élever notre capacité de protection et de possible riposte face à des menaces dans le domaine cyber". Pour faire face à "ces menaces qui ne cessent de croître et de se diversifier" et "qui visent tant le monde civil que les armées", le ministère multiplie les initiatives.

Elles sont d’ordre militaire d’abord, avec l’élaboration d’une doctrine militaire de lutte informatique tant défensive qu’offensive (dans le cadre exclusif des opérations extérieures) et la création d’un commandement de la cyberdéfense (ComCyber) en 2017.

_TBR56824160216128767034885.jpg

Les missions de planification et de conduite des opérations de ce ComCyber seront régies depuis Rennes (quartier Stephan). "C’est le nouveau bâtiment de ce ComCyber que j’inaugure ce jeudi", expliquait la ministre, mardi, avant de préciser que "ses 11 000m2 abriteront, après 26 mois de travaux et pour un coût de 44 millions d’euros, 400 cyber-combattants."

L’implantation rennaise de ce Com-Cyber s’inscrit dans un effort de délocalisation engagé par le ministère : "A Rennes, le cyber ; à Tours, les ressources humaines et à Toulouse le futur commandement de l’espace". Rennes devrait, à l'horion 2025, accueillir quelque 800 cyber-combattants.

L'implantation de ce ComCyber renforce la plaque rennaise qui comporte la DGA-MI à Bruz (1450 emplois actuellement, près de 2000 vers 2025), des unités spécialisées des Transmissions, l'Ecole des Transmissions de Cesson-Sévigné. 

Outre ce bâtiment installé dans la zone militaire de la Maltière, la ministre va aussi inaugurer la Cyberdéfense Factory, une antenne bretonne de l’Innovation Défense Lab. "Ce lieu d’échanges servira à créer des synergies entre l’État, les industriels et les start-up, et à capter de l’innovation dans le domaine de la cyber. Il sera aussi un incubateur technologique".

Florence Parly signera enfin une convention de partenariat entre les Armées et ACE Management, "société qui va accompagner les entreprises qui travaillent dans la sécurité numérique et qui pourraient bénéficier d’aide du fonds Brienne 3, doté de 80 millions d’euros".

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois plus tard...

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/11/18/la-cyber-c-est-3 400-emplois-en-region-rennaise.html

La cyber, c'est 3 400 emplois en région rennaise

cyber.jpg

Voici un article paru ce matin sur le site web d'Ouest-France. Rédigé par mon confrère Pascal Simon, de la rédaction locale de Rennes, il présente les résultats d'une étude sur le poids de la cyber dans la région rennaise. 

chiifres.jpg

Cette étude a été publiée à l'occasion de la 4e European Cyber Week, qui se tient du 19 au 21 novembre, au couvent des Jacobins, place Sainte-Anne, à Rennes. 

Pour consulter la version web de cet article et accéder à l'étude de l'Audiar, cliquer ici. Pour accéder à la seule étude, c'est ici.

Que pèse l’économie de la cybersécurité dans le bassin rennais ? L’agence Audiar, de Rennes métropole, publie ce lundi une très riche étude sur ce secteur, à la veille de la 4e édition de l’European Cyber Week, organisée du 19 au 21 novembre au couvent des Jacobins de Rennes. Ouest-France publie cette étude en avant-première.

Une photographie du « cyber ».
Cyberdéfense, cybersécurité, cyberprotection, etc. Ces mots font partie depuis quelques années du vocabulaire économique du bassin d’emploi rennais. La ministre de la Défense, Florence Parly, en a même parlé comme d’une "cyber valley européenne".

Mais qu’est-ce que ça veut dire concrètement et qu’est-ce que ça pèse en terme d’économie, d’emplois, et de formations ? L’Audiar (Agence d’urbanisme et de développement intercommunal de l’agglomération rennaise.) publie ce lundi 18 novembre une étude richement documentée sur le sujet  "L’excellence cybersécurité à Rennes Métropole'. 

À la veille de l’ouverture de la 4e édition de l’European Cyber Week, au couvent des Jacobins, c’est une photographie du cyber dans la capitale bretonne. Aujourd’hui, ce secteur représente 3 400 emplois directs, les trois quarts dans le secteur privé, et un quart dans le domaine militaire (voir infographie ci-contre). Des petits et des poids lourds Localement, plus de 70 entreprises privées sont spécialisées dans la sécurité, quasiment toutes installées à Rennes. Il y a des petites structures d’une dizaine de salariés (Woleet, Nanocode Labs, Icodia…), des établissements moyens employant entre une vingtaine et une cinquantaine de personnes (Airbus Cyber Security, Cailabs, Kereval…), et des poids lourds.

Sur les trois premières marches du podium : DGA-MI (dont 560 emplois strictement en cybersécurité), suivie d’Orange (300 emplois en cybersécurité), puis d’Altran technologie (276). "Des sociétés développent des audits, conseils, formations et produits de sécurisation de la messagerie […] D’autres travaillent sur la prévention des menaces mais aussi sur la gestion de crise", souligne l’Audiar.

Des spécialités variées qui suscitent la créativité et exigent des embauches. "En trois ans, plus de seize établissements économiques nouveaux ont été créés sur le territoire." La force de l’écosystème cyber à Rennes, c’est de s’appuyer sur deux piliers majeurs, l’armée et les entreprises privées, avec les contreforts de la formation et de la recherche. "Actuellement, le site rennais compte plus de 200 étudiants en formations et 150 chercheurs en exercice qui travaillent spécifiquement sur des sujets d’excellence de la cybersécurité techniquement très avancés", souligne l’Audiar. Dans le domaine, "c’est la première force de recherche après Paris".

En ce moment, 90 doctorants réalisent une thèse sur la cybersécurité, ils sont trente petits nouveaux chaque année. Cent-dix étudiants sont inscrits en master dans des formations spécialisées en cybersécurité à l’université Rennes 1, à l’Insa, à CentraleSupélec, à l’IMT Atlantique, à l’ENS Rennes, au Cnam Bretagne Rennes ou encore, en dehors de Rennes, aux écoles de Saint-Cyr Coëtquidan. "Dès 2013, 67 étudiants des universités rennaises ont été reçus dans quatorze entreprises rennaises de la cybersécurité, pour un total de 970 mois cumulés de formation en immersion".

Du mardi 19 au jeudi 21 novembre, 4e European Cyber Week, au couvent des Jacobins, place Sainte-Anne, à Rennes. Renseignements et inscriptions : www. european-cyber-week-eu.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2019/11/20/thales-20658.html

Thales installe sa Ruche au coeur de l'éco-système cyber de Rennes

Thales a inauguré, mardi, La Ruche, son nouveau site spécialisé en cyberdéfense qui rassemble une soixantaine de collaborateurs. La Ruche est le deuxième site ouvert par Thales à Rennes, sur le site de la Courrouze, où sont déjà réunis, depuis 2017, une centaine d'employés travaillant dans les systèmes d’informations critiques et la cybersécurité des entreprises.

Les équipes de La Ruche travaillent sur des projets de cyberdéfense dans deux domaines.

- D’une part, des projets dédiés à la cybersécurité du domaine aérien avec une approche baptisée CybAIR, en étroite collaboration avec la Direction générale de l’armement. L’approche CybAIR, associée à des technologies d’intelligence artificielle, permet l’analyse approfondie de flux de données, avec pour objectif de mieux protéger les opérations aériennes militaires.

- D’autre part, des projets de cyberdéfense, au profit du COMCYBER. Une équipe Thales est ainsi spécialisée dans les activités d’analyse de vulnérabilité et d’investigation numérique. Une autre équipe travaille sur le développement d’outils souverains de lutte informatique défensive conçus en étroite collaboration avec le ministère des Armées.

Une partie des équipes travaillant au sein de la CyberDéfense Factory du ministère des Armées sont d’ailleurs installées dans le même bâtiment que La Ruche, là où la ministre des Armées Florence Parly s’est rendue le 3 octobre dernier.

Voici l'article paru ce matin dans Ouest-France sur cette inauguration:

thales.jpg

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois plus tard...

http://lignesdedefense.blogs.ouest-france.fr/archive/2020/01/22/un-mastere-specialise-cybersecurite-des-systemes-maritimes-e-20820.html

Un Mastère spécialisé Cybersécurité des systèmes maritimes et portuaires

mastère.jpg

IMT Atlantique, l'ENSTA Bretagne, l'École Navale et l'École Nationale Supérieure Maritime (ENSM) lancent le premier Mastère spécialisé "Cybersécurité des systèmes maritimes et portuaires". Il a vocation à former des experts de la cybersécurité pour le secteur maritime, dans la conception, l'exploitation et la cyberdéfense des systèmes spécifiques. Il s'adresse principalement à des candidats BAC+5 ou BAC+ 4 ayant au moins trois ans d'expérience professionnelle.

Ce Mastère spécialisé a pour objectif de traiter l'ensemble des risques pouvant affecter les ports, les navires (bâtiments militaires, yachts, bateaux de pêche, cargos, paquebots, activités nautiques...) et tous types de plateformes offshore.

Pratique:
- Sélection sur dossier et entretien. Ouverture des candidatures à partir de janvier
- la rentrée aura lieu en septembre 2020
- coût de la formation : à partir de 9 900 €.
- Renseignements et inscription : http://www.imt-atlantique.fr/masteres-specialises

 

  • Like 1

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 mois plus tard...

http://www.opex360.com/2020/05/09/environ-40-des-effectifs-du-commandement-de-la-cyberdefense-sont-tournes-vers-les-actions-offensives/

Environ 40% des effectifs du Commandement de la cyberdéfense sont tournés vers les actions offensives

 

……….…../………….

Un nouveau palier fut franchi en janvier 2019, quand la ministre des Armées, Florence Parly, dévoila la doctrine des armées en matière de cyberdéfense. « La guerre cyber a commencé et la France doit être prête à y combattre », avait-elle justifié. Et d’ajouter :  " Aujourd’hui, la France choisit de se doter pleinement de l’arme cyber pour ses opérations militaires. Nous considérons l’arme cyber comme une arme opérationnelle à part entière. C’est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s’attaquer à nos forces armées le sachent : nous n’aurons pas peur de l’utiliser. »

À la tête du Commandement de la cyberdéfense [COMCYBER] depuis 2019, le général [air] Didier Tisseyre n’a pas dit autre chose lors d’une audition à l’Assemblée nationale [et dont le compte-rendu vient d’être publié].

« On distingue parfois les temps de paix, de crise et de guerre. Je vous assure que, dans le cyberespace, […] nous ne sommes pas dans un temps de paix : il y a de nombreuses crises, et, d’une certaine manière, la guerre cyber a déjà commencé. Certains déploient leurs outils et se prépositionnent pour pouvoir le jour J, au moment où ils appuieront sur la touche ‘Enter’, déclencher immédiatement les éléments. Or une fois qu’on est paralysé, il est trop tard pour réagir », a souligné le général Tisseyre.

Or, « celui qui maîtrisera le cyberespace aura un avantage, non seulement pour se protéger, mais aussi pour assurer sa supériorité opérationnelle », a-t-il fait observer.

Parmi les acteurs très actifs dans ce domaine, le général Tisseyre a cité, sans surprise, la Russie et la Chine.

Les Russes « sont présents dans toute la palette de ce que l’on peut faire dans le cyber, des cyberattaques très ciblées jusqu’à l’influence au travers des réseaux sociaux : ils sont très forts » tandis que les Chinois « sont plutôt actifs dans l’espionnage économique », a relevé le chef du COMCYBER. « Mais dès lors qu’on entre dans un système pour voler de l’information économique ou industrielle, on peut faire autre chose, en entrant dans d’autres systèmes plus essentiels et mener d’autres actions. Nous y sommes très attentifs, comme nous sommes très attentifs à l’égard de pays comme l’Iran », a-t-il poursuivi.

« Nous nous intéressons aux capacités américaines qui sont vraiment très développées, dans tous les domaines. Le Royaume-Uni et Israël sont aussi très pointus. En ce qui nous concerne, j’aurais tendance à dire, en particulier depuis le Brexit, que la France est la nation la plus forte dans l’Union Européenne en matière de cyberdéfense », a encore affirmé le général Tisseyre.

En matière de Lutte informatique défensive [LID], le COMCYBER a visiblement des résultats. « En 2017, le ministère des armées a subi environ 700 tentatives d’attaque. Il s’agissait de cybercriminalité dans 90 % des cas et nous n’étions donc pas ciblés. Dans les 10 % restants, nous étions ciblés par un groupe élaboré, évolué. En 2018, on a compté environ 830 événements, avec ces mêmes pourcentages. En 2019, le total est monté à 850 mais on ne voit pratiquement plus d’attaques de groupes très élaborés, avec des signatures caractéristiques », a indiqué le général Tisseyre.

Cependant, il ne faut sans doute pas se réjouir trop vite. On « peut penser que nos attaquants sont en train d’utiliser des outils beaucoup plus discrets, ou qu’ils utilisent des outils de cybercriminalité pour nous induire en erreur alors qu’ils ont une stratégie d’action cachée. […] Peut-être parce que certains ont été pointés du doigt ou parce qu’on a publié beaucoup sur la connaissance des modes opératoires de tel et tel groupe rattaché potentiellement à des acteurs étatiques, les attaquants sont aujourd’hui de plus en plus discrets : les attaques sont de plus en plus sophistiquées et on les voit moins. Il faut donc être encore plus vigilant », a averti le chef du COMCYBER.

Justement, s’agissant des auteurs d’attaques informatiques, les spécialistes de la cyberdéfense analysent les modes opératoires suivis et les signatures des logiciels malveillants utilisés, ce qui permet d’identifier les groupes APT [Advanced Persistent Threat, menace persistante avancée] dont ils font partie.

« Les programmeurs ont des habitudes, certains passent par la fenêtre, d’autres par la porte, et cela oriente leur identification. Des adresses IP spécifiques à certains modes d’action, avec leurs rebonds au plan international, nous permettent de caractériser l’attaquant et, forts de ces éléments et avec l’action complémentaire des services de renseignement, de proposer une attribution. Nous prévenons que c’est tel pays ou tel groupe qui nous attaque, avec un certain degré de certitude ; ensuite, le politique décide ou non de le révéler publiquement », a expliqué le général Tisseyre.

Au sein du COMCYBER, la Lutte informatique défensive est assurée par les 3/5 de son effectif. Ce qui veut dire que les 40% restants se consacrent aux opérations offensives. Et cette proportion est appelée à augmenter dans les prochaines années.

« Peut-être que dans quelques années, avec la maturité de nos capacités offensives et les mises à disposition par chaque armée, pour soutenir leurs manœuvres, de capacités offensives, le rapport s’inversera », a en effet estimé le général Tisseyre.

La possibilité de mener des opérations offensives dans le cyberespace, comme cela a pu être fait dans le cadre de la lutte contre Daesh, est un levier pour recruter et fidéliser les spécialistes du COMCYBER, ce dernier ne pouvant évidemment pas s’aligner sur les salaires proposés par le secteur privé.

« Nous donnons du sens à l’action de ces spécialistes de la cyberdéfense : tout d’abord par la protection du ministère, de la nation, mais aussi par la possibilité de mener des actions fortes sur les théâtres d’opérations pour aller au cœur de la menace terroriste. Les sociétés privées ne mènent pas ces opérations offensives. Dans un cadre légal strict, nous offrons la possibilité de faire des choses qui ne sont possibles nulle part ailleurs, sauf de manière illégale et répréhensible », a fait valoir le général Tisseyre.

Cependant, a-t-il poursuivi, si « l’offensif attire le plus », le « défensif est plus fort et réunit les vrais experts dans un périmètre plus large. » Et d’insister : « Bien sûr, ils doivent connaître l’offensif pour faire du défensif mais il ne faut surtout pas lever le pied sur la défense : si une attaque systémique ennemie passe, tous nos systèmes seront bloqués. On ne doit jamais négliger le défensif, la protection, qui est une sorte d’hygiène de base. »

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 5 semaines plus tard...

http://www.opex360.com/2020/06/09/cybersecurite-quelle-place-pour-le-groupe-chinois-huawei-dans-les-reseaux-francais-de-5g/

Cybersécurité : quelle place pour le groupe chinois Huawei dans les réseaux 5G français ?

5g-20200217.jpg

D’après une dépêche publiée par Reuters le 13 mars, l’Agence nationale de la sécurité des systèmes d’information [ANSSI] était alors sur le point de donner des avis favorables aux demandes d’opérateurs de télécommunications l’ayant sollicitée pour utiliser des équipements du groupe chinois Huawei dans le cadre du déploiement des réseaux 5G en France.

Et cela, conformément à la loi n° 2019-810 du 1er août 2019 visant à préserver les intérêts de la défense et de la sécurité nationale de la France dans le cadre de l’exploitation des réseaux radioélectriques mobiles et au décret n° 2019-1300 du 6 décembre 2019 relatif aux modalités de l’autorisation préalable de l’exploitation des équipements de réseaux radioélectriques.

Cependant, selon les confidences faites à l’agence de presse britannique par deux sources au fait du dossier, le feu vert que s’apprêtait à donner l’ANSSI ne concernait que les parties dits « non sensibles » du réseau afin de réduire les risques en termes de sécurité. « Ils ne veulent pas interdire Huawei mais le principe est : ‘il faut les sortir des coeurs de réseau », avait expliqué l’une d’elles.

Cette position était conforme à celle affichée par Bruno Le Maire, le ministre de l’Économie. Il est « parfaitement compréhensible qu’on puisse à un moment ou à un autre privilégier un opérateur européen » mais « si Huawei a une meilleure offre à présenter à un moment ou à un autre du point de vue technique, d’un point de vue de prix, il pourra avoir accès à la 5G en France », avait-il affirmé en février.

En revanche, avait ajouté M. Le Maire, « s’il y a des installations critiques, des installations militaires, des zones nucléaires à proximité, nous mettrons un certain nombre de restrictions pour protéger nos intérêts de souveraineté. »

La question est en effet cruciale. Fondé par un ancien officier de l’Armée populaire de libération [APL], le groupe Huawei est soupçonné d’entretenir des liens étroits avec le gouvernement chinois. D’ailleurs, une loi entrée en application en 2017 l’oblige à coopérer avec les services de renseignement chinois. D’où les réticences à voir ses équipements être installés près de lieux sensibles…

Mais, dans le même temps, les produits proposés par Huawei sont compétitifs par rapport à ceux mis sur le marché par les européens Nokia et Ericsson. Aussi suscitent-ils l’intérêt de certains opérateurs français, comme Altice France [SFR] et Bouygues Telecom, ce dernier ayant menacé d’attaquer l’État en justice si le groupe chinois devait être banni du réseau français de 5G.

Dans un entretien donné au quotidien Les Échos, en janvier, le directeur de l’ANSSI, Guillaume Poupard, avait déclaré : « Si nous laissons les opérateurs tout faire seuls, les questions de sécurité et de souveraineté ne seront pas prises en compte. » Or, avait-il ajouté, « demain toutes les entreprises vont utiliser le réseau 5G. S’il dysfonctionne, cela va poser des problèmes monstrueux de sécurité et au plan économique. On ne veut pas être dépendant de gens qui pourraient couper nos réseaux télécoms. Dans trois ou quatre ans, couper la 5G reviendra à couper le courant en matière d’impact. »

Et, dans ces conditions, le risque que cela puisse se produire est plus élevé avec un équipementier sujet à des pressions de son gouvernement, comme est susceptible de l’être Huawei. « Je sais qu’un pays membre de l’Union européenne ne va pas faire pression sur Nokia ou Ericsson pour éteindre les réseaux en France », avait assuré M. Poupard dans les colonnes du journal économique.

Depuis, l’ANSSI n’a apparemment donné aucun feu vert sur les équipements estampillés Huawei… Et l’épidémie de Covid-19 a fait passer ce débat au second plan. Enfin presque… Car, au Royaume-Uni, dont l’approche dans ce domaine était similaire à celle défendue par le gouvernement français, la pression américaine est forte pour exclure totalement le groupe chinois des réseaux 5G britanniques. Ainsi, il est question d’un retrait partiel des troupes américaines présentes de l’autre côté de la Manche….

En outre, compte-tenu de la crise économique provoquée par les mesures prises pour contenir l’épidémie, Bouygues Telecom n’est plus pressé d’aller de l’avant dans ce dossier. Fin mai, il a demandé un nouveau report des enchères devant permettre d’attribuer les dernières fréquences, estimant que la 5G n’était « pas la priorité du pays » dans le contexte de crise actuel.

Lors d’une audition à l’Assemblée nationale, le directeur de l’ANSSI a évidemment été interrogé sur la place du groupe Huawei dans les réseaux 5G français. « Il est important de se rappeler que nous n’avons pas d’amis dans ce domaine et que nous pouvons donc être ciblés par nos alliés comme par nos ennemis », a d’abord fait remarquer M. Poupard aux députés.

« Bien que non déclarée, la guerre cyber, froide ou chaude, est forte entre ennemis et alliés. Dans ce contexte, deux cercles se dessinent, le premier englobant les nations capables d’assurer leur souveraineté numérique, c’est-à-dire les États-Unis, la Chine, la Russie et Israël, et un second avec les pays en quête de protection par le biais de l’Otan ou d’autres alliances. Ainsi que dans d’autres domaines de défense comme la dissuasion – et on notera que les pays cités sont également des puissances nucléaires – nous avons les moyens d’appartenir au premier cercle », a ensuite expliqué M. Poupard… en oubliant d’évoquer le Royaume-Uni.

Aussi, « l’enjeu pour la France est de jouer dans le cercle des grands, grâce à une volonté politique constante de souveraineté prenant appui sur une base industrielle forte. Nous nous employons avec les États membres de l’UE intéressés et la Commission européenne à combiner une souveraineté nationale avec une autonomie stratégique européenne », a continué le directeur de l’ANSSI.

Quant aux infrastructures, « certains équipementiers et acteurs non européens » comme Huawei, « sont plus à risque que d’autres », a souligné M. Poupard. Aussi, « au regard de l’exigence de souveraineté, […] l’État doit avoir son mot à dire sur le déploiement de ce type d’équipement. L’enjeu est de permettre le développement des réseaux 5G dans des conditions économiques acceptables pour les opérateurs, sans renoncer à notre souveraineté ni à la sécurité à long terme des réseaux », a-t-il expliqué. Et « cela concerne toutes les infrastructures numériques comme les datacenters ou encore les câbles. Nous ne pourrons être souverains sans une certaine maîtrise de ces infrastructures », a-t-il précisé.

Ayant établi un parallèle avec la conception des systèmes d’armes, qui montre que « la souveraineté technologique ne consiste pas à faire tout nous-mêmes » mais « à concevoir une architecture sûre et maîtrisée, puis à distinguer, parmi les différentes briques élémentaires, celles qui doivent être développées en confiance », M. Poupard a estimé que, dans le domaine des télécoms, la « question est de savoir ce que nous devons maîtriser et ce que nous pouvons acheter, y compris à Huawei. »

« Nous ne sommes pas capables de tout faire », a répété le directeur de l’ANSSI. « Mais nous sommes capables de progresser sur la ligne de crête qui doit nous permettre de nous maintenir dans le premier cercle des pays souverains », à condition de « renoncer aux solutions internationales faciles d’emploi et d’accès, et souvent moins coûteuses, au moins au début… », a-t-il dit. Car, a-t-il conclu, « si, lors de la construction de la dissuasion, on avait choisi le meilleur rapport qualité/prix à court terme, nous n’aurions certainement pas développé toutes les industries dont nous bénéficions aujourd’hui. »

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 semaines plus tard...

http://www.opex360.com/2020/07/04/pour-attirer-les-talents-le-commandement-de-la-cyberdefense-a-lance-le-defi-quel-hacker-es-tu/

Pour attirer les talents, le Commandement de la cyberdéfense a lancé le défi « Quel hacker es-tu? »

comcyber-2020704.jpg

Placé sous l’autorité du chef d’état-major des armées [CEMA], le Commandement de la cyberdéfense [COMCYBER] est chargé de de la protection des réseaux numériques du ministère des Armées [on parle alors de Lutte information défensive, ou LID] et des « actions » offensives à l’extérieur du territoire nationale [Lutte information offensive, LIO]. Pour cela, il exerce une tutelle opérationnelle sur environ 3.400 « cybercombattants », dont le recrutement n’est pas toujours aisé en raison de la concurrence du secteur civil.

D’où l’intérêt du défi « Quel hacker es-tu? » que le COMCYBER a lancé le 22 juin. Devant durer jusqu’au 26 juillet, ce concours de type « capturez le drapeau », comporte plusieurs épreuves qui, représentatives de ses missions, sont accessibles après avoir fourni un pseudonyme, une adresse email et un mot de passe].

Test d’intrusion [pentest], investigation numérique [forensics], etc… Au total, 18 épreuves classées selon trois catégories [facile, intermédiaire et difficile] sont au programme. Pour gagner des points, il faut « capturer le drapeau », en donnant la réponse à l’énigme proposée.

Exemple : « L’Agence de l’Innovation de Défense [AID] a lancé au profit du Service des Essences des Armées [SEA] un challenge intitulé ‘l’essence de l’innovation’. ‘Genious Laboratory’, PME française, a remporté ce challenge et développe une nouvelle formule de carburant ‘vert’ permettant de faire 3 fois plus de kilomètres. Sur le darkweb, il est découvert qu’un groupuscule propose cette formule à la vente. Aussi, le Ministère des Armées mobilise votre équipe afin d’identifier la source de l’exfiltration des données. Votre mission consiste à analyser un fichier extrait par le GIC [Groupe d’Intervention Cyber] mobilisé et identifier le serveur utilisé lors de l’exfiltration. La donnée à valider est le domaine utilisé par l’attaquant. »

« Nous souhaitons avant tout que les participants s’amusent et ne soient pas rebutés par des niveaux de difficultés souvent considérés élitistes. Il y a donc des épreuves faciles [6], des épreuves de niveau intermédiaire [6] et des épreuves plus difficiles qui permettent à chacun de prendre plaisir à participer et de se triturer les méninges », explique le colonel Ouali-Djerbi, chef pôle Innovation et ressources du COMCYBER.

Ce défi a été élaboré avec le concours de la société SYSDREAM, à l’orgine de plusieurs évènements du même ordre, comme Hack In Paris ou encore La Nuit du Hack, qui est la plus grande convention annuelle dédiée au hacking éthique en France.

Pour rappel, la Loi de programmation militaire 2019-25 prévoit le recrutement de plus de 1.000 cybercombattants. « Ce défi représente donc un bon moyen de tester l’esprit combattif de potentielles futures recrues et de leur donner l’envie de rejoindre l’équipe », estime le ministère des Armées.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois plus tard...

http://www.opex360.com/2020/09/07/mme-parly-evoque-une-cyberattaque-ayant-vise-lhopital-dinstruction-des-armees-sainte-anne/

Mme Parly évoque une cyberattaque ayant visé l’hôpital d’instruction des Armées Sainte-Anne

comcyber-20190123.jpg

Ce 7 septembre, et alors que le monde judiciaire français est la cible d’une cyberattaque ayant visé des magistrats et des avocats en charge de dossiers sensibles, Florence Parly, la ministre des Armées, a visité les locaux du Commandement de Cyberdéfense [COMCYBER] inaugurés dans l’enceinte du quartier Stéphant, près de Rennes, en octobre 2019. À cette occasion, elle a fait le bilan des actions qui ont été conduites depuis.

La dernière en date étant la création du « groupement de la cyberdéfense des armées », lequel réunit, depuis le 1er septembre, le centre d’analyse de lutte informatique défensive [CALID], le centre des réserves de la préparation opérationnelle de cyberdéfense et le centre d’audits de la sécurité des systèmes d’information.

« D’ici 2025, le groupement de la cyberdéfense des armées sera entièrement regroupé à Rennes et ses effectifs monteront progressivement en puissance pour atteindre 430 personnels contre 300 aujourd’hui », a annoncé Mme Parly, avant de rappeler que la Loi de programmation militaire [LPM] 2019-25 prévoit d’investir 1,6 milliard d’euros pour « acquérir les meilleurs moyens de cyberprotection et pour déployer des capacités de surveillance des systèmes les plus sensibles du ministère des Armées. »

Pour la ministre, un tel investissement est plus que jamais nécessaire. « Je pense que chacun a mesuré cette année à quel point les enjeux de cyberdéfense sont fondamentaux », a-t-elle dit, évoquant le risque d’une « pandémie numérique », une « menace plausible, que nous devons anticiper ».

Ces derniers mois, tant en France qu’à l’étranger, les hôpitaux ont été particulièrement visés par des attaques informatiques. Certaines avaient l’objectif de « voler » les données de patients. D’autres, réalisées au moyen d’un « rançongiciel » [ou ransomware], furent menées par des groupes criminels.

En novembre 2019, le CHU de Rouen fut victime de ce mode opératoire, son système informatique de l’établissement ayant été paralysé par le rançongiciel « Clop », lequel chiffra toutes ses données. Pour « déverrouiller » les fichiers, il fallait alors payer une rançon en bitcoin. Plus tard, l’Agence nationale de la sécurité des systèmes d’informations [ANSSI] a accusé le groupe de pirates informatiques TA505, présumé russe, d’avoir été à l’origine de cette attaque.

« Depuis plus d’un an, un conseil de défense a donné priorité à la cybersécurité des hôpitaux. L’attaque contre le CHU de Rouen a conforté cette orientation. Il s’agit de sensibiliser, de déployer des moyens et d’homogénéiser les solutions », dira, en mai dernier, Guillaume Poupard, le directeur de l’ANSSI, lors d’une audition parlementaire.

Cela étant, la cyberattaque contre le CHU de Rouen n’était pas la première du genre à viser un établissement hospitalier. Si la presse s’est fait l’écho de celles dont ont été victimes les CHU de Saint-Denis [en 2018] et de Condrieu [mars 2019], rien n’avait jusqu’à présent été dit, sauf erreur, au sujet du rançongiciel qui a infecté le système informatique de l’hôpital d’instruction des armées [HIA] Sainte Anne, à Toulon.

Pour rappel, cet hôpital militaire, qui compte 400 lits, est le centre de référence dans le Var pour la prise en charge des traumatisés sévères [accidents, blessures par armes, etc]. S’il accueille évidemment les militaires, il soigne aussi les civils, comme cela est le cas pour l’épidémie de covid-19.

Or, a raconté Mme Parly, « un jour de juin 2019, le réseau de l’hôpital militaire fait l’objet d’une attaque d’un rançongiciel. […] Deux ordinateurs et deux serveurs chiffrés de l’hôpital sont alors touchés et rendus inaccessibles ». Ce qui a donné lieu à une « course contre la montre » pour empêcher que d’autres machines soient infectées à leur tour.

« Les équipes informatiques de l’hôpital ont très bien réagi et ont réussi à stopper la propagation du logiciel. Un groupe d’intervention cyber du CALID a été rapidement déployé pour récupérer les souches malveillantes du logiciel et effectuer des prélèvements sur les machines afin d’évaluer les conséquences de l’attaque », a continué la ministre. « Le bilan de cette cyberattaque, commise par un groupe de ‘hackers’ individuels, est le suivant : 2 serveurs et 2 ordinateurs de l’hôpital militaire sont restés indisponibles pendant 3 semaines. Et les données des appareils contaminés n’ont pas pu être récupérées », a-t-elle poursuivi.

Pour Mme Parly, la réactivité face à cette attaque informatique a permis d’éviter le pire. En effet, si elle n’avait pas été arrêtée à temps, l’ensemble du système informatique de l’HIA Sainte-Anne aurait été contaminé, ce qui aurait provoqué la perte des données concernant les patients [historique des soins, dossiers médicaux] et rendu impossible la mise en oeuvre des équipements de l’hôpital, comme ceux des blocs opératoires.

« Imaginez si cette attaque était arrivée au plus fort de la crise sanitaire : des respirateurs paralysés, des lits de réanimation en panne, l’impossibilité totale de prendre en charge les patients qui se présentent aux urgences », a fait observer la ministre. Aussi, a-t-elle dit, le « cyber, c’est parfois un enjeu de vie ou de mort. Et cela touche chacun d’entre nous. C’est une guerre permanente, silencieuse et invisible, potentiellement dévastatrice lorsqu’elle se montre au grand jour. »

En outre, le télétravail s’étant généralisé à la faveur du confinement, les « cyber-espions » s’en sont donnés à coeur-joie.

« Le développement du télétravail par des outils non maîtrisés a par ailleurs généré de nouveaux risques majeurs », avecdes outils « inadaptés aux échanges sensibles », a ainsi relevé M. Poupard, devant les députés de la commission de la Défense. Et d’ajouter : « Il est encore trop tôt pour tirer totalement les enseignements de cette crise mais il est déjà certain qu’il ne faudra pas attendre la prochaine pour développer des outils d’un niveau de sécurité raisonnable et relevant du seul droit européen. »

Pour le ministère des Armées, limiter le risque d’espionnage et d’attaque informatique passe par une chaîne de cyberdéfense « robuste de bout en bout ». « Nous ne devons pas laisser les réseaux des entreprises partenaires être le talon d’Achille de nos systèmes », a affirmé la ministre. D’où la création de « Diag Cyber », pour « Diagnostic de cyberdéfense ».

« Dans le cadre du plan Action PME, ce dispositif permettra aux startups et aux PME dont l’activité est liée à la défense d’évaluer la sécurité de leurs systèmes d’information, de déceler les failles éventuelles, et enfin d’être accompagnées dans la mise aux normes et le renforcement de la protection de leurs systèmes », a expliqué Mme Parly.

Une enveloppe de 4,5 millions d’euros sera débloquée pour ce nouveau dispositif, qui propose de prendre en charge 50% des dépenses effectuées par les PME en matière de cybersécurité, dans la limite de 14.000 euros HT.

« Le Diag Cyber, c’est un maillon de plus qui vient renforcer cette chaîne cyber de bout en bout. Il s’appuiera sur l’expertise de prestataires qualifiés par l’ANSSI ou référencés par le ministère des armées », a conclu la ministre.

Photo : ministère des Armées

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 mois plus tard...

http://lignesdedefense.blogs.ouest-france.fr/archive/2020/12/15/remise-du-drapeau-par-le-chef-d-etat-major-des-armees-au-gro-21706.html

Le chef d’état-major des armées va remettre son drapeau au groupement de la cyberdéfense des armées.

 

Jeudi, le 17 décembre, le général François Lecointre, chef d’état-major des armées (CEMA), se rendra au bâtiment Commandant Roger-Baudouin (inauguré en 2019), au quartier Stéphant à Saint-Jacques-de-la-Lande (près de Rennes).

Le CEMA remettra alors son drapeau au Groupement de la cyberdéfense des armées (GCA) et procédera à une remise de décorations à 10 cybercombattants dont l'un recevra le Mérite. 

Créé le 1er septembre 2020,  le Groupement de la cyberdéfense des armées regroupe trois entités, comme je l'écrivais dans un post de septembre (lire ici?
- le Centre d'analyse de lutte informatique défensive (CALID) du ministère de la Défense, dont les composantes vont bientôt être regroupées à Rennes et qui est projetable,
- le centre des réserves de la préparation opérationnelle de la cyberdéfense (CRPOC), qui a commencé à recruter 400 réservistes opérationnels,
- le centre d'audit pour la sécurité des systèmes d'information (CASSI).

"D’ici 2025, le groupement de la cyberdéfense des armées sera entièrement regroupé à Rennes", avait précisé Florence Parly, la ministre des Armées lors d'un entretien avec Ouest-France. Ses effectifs monteront progressivement en puissance pour atteindre 430 personnes contre 300 aujourd’hui.

La ministre avait aussi confirmé un investissement de "plus de 200 millions d’euros entre 2019 et 2025, dans la zone de la Maletière située à Saint-Jacques de la Lande, pour construire le temple de la cyberdéfense". Ainsi, deux autres bâtiments seront construits d’ici 2025 pour accueillir les cybercombattants.

A noter enfin qu'à Rennes, sur le site voisin de la Courrouze, la montée en puissance de l’ANSSI se fera progressivement, entre 2021 et 2026, pour atteindre la cible de 200 agents.

A noter (bis) une étude publiée par l’Audiar sur le poids de la cybersécurité à Rennes.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2020/12/18/cyberdefense-nous-allons-accroitre-encore-les-capacites-de-l-21716.html

Cyberdéfense: "Nous allons accroître encore les capacités de la plaque rennaise"

 

http://lignesdedefense.blogs.ouest-france.fr/media/00/00/326936575.jpg

Un an après l’inauguration du premier bâtiment groupement de la cyberdéfense des armées (GCA) par la ministre des Armées Florence Parly, le général François Lecointre, chef d’état-major des armées, est revenu jeudi parachever l’installation de ce GCA au quartier militaire Stéphant, à Saint-Jacques-de-la-Lande (Ille-et-Vilaine), près de Rennes.

On lira ici mon post du 15 décembre sur cette visite du général Lecointre.

Cette journée a été marquée par la remise du drapeau du GCA à son commandant, le lieutenant-colonel Pierre-Arnaud Borrelly.

On lira ici le texte de l'entretien que le CEMA a accordé à mon confrère Pascal Simon de la rédaction locale de Rennes.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois plus tard...

http://lignesdedefense.blogs.ouest-france.fr/archive/2021/01/21/cyberdefense-1-800-emplois-de-plus-a-rennes-d-ici-2025-21817.html

Dans une analyse économique publiée ce jeudi, l’Insee confirme et analyse la montée en puissance de la métropole rennaise dans les plans du Ministère des armées dans le champ de la cyberdéfense, comme l'annonce Pascal Simon, mon confrère de la rédaction locale de Rennes.

Cette analyse sur « Les effectifs des Armées en cyberdéfense sont en forte augmentation à Rennes Métropole juqu’en 2025 » est à consulter ici.

Le développement des activités de cyberdéfense du ministère des Armées sur le territoire de Rennes Métropole se traduit par la création de 1 800 emplois entre 2018 et 2025, souligne l’Insee. Soit « une hausse de 36 % en sept ans ». D’ici à 2025, les effectifs des principaux sites, ceux de Saint-Jacques-de-la-Lande et de Bruz, devraient ainsi atteindre jusqu’à 3 800 agents, soit une augmentation moyenne de 250 personnes par an.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois plus tard...

http://lignesdedefense.blogs.ouest-france.fr/archive/2021/02/25/le-commandement-de-la-cyberdefense-a-des-postes-a-pourvoir-21921.html

Le Commandement de la cyberdéfense recherche un communicant

 

Le ComCyber recrute, comme le montre le site Civils de la défense:

- Un expert communication haut niveau: il/elle sera responsable des actions de communication de la cyberdéfense militaire, en interne et en externe.

 

http://lignesdedefense.blogs.ouest-france.fr/media/00/02/992787130.jpg

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines plus tard...

http://www.opex360.com/2021/03/15/le-comcyber-fait-encore-preuve-doriginalite-pour-lancer-son-exercice-annuel-defnet/

Le COMCYBER fait encore preuve d’originalité pour lancer son exercice annuel DEFNET

Dans la journée du 14 mars, un message mystérieux s’est affiché sur différentes pages gérées par le ministère des Armées sur les réseaux sociaux, suggérant, au premier abord, qu’elles venaient d’être piratées.

http://www.opex360.com/wp-content/uploads/mire-comcyber-20210315.jpg

Ainsi, les deux premiers liens du message en question renvoient vers une page inexistante du site de la Ligue de l’enseignement de la Dordogne [en clair, vers une « erreur 404 »] ainsi que vers le site « perdu.com », ne comprenant qu’une seule page sur laquelle est affichée la mention « Perdu sur l’Internet? Pas de panique, on va vous aider * <—– vous êtes ici. »

Le troisième lien renvoie vers une vidéo partagée sur le compte de l’État-major des armées [EMA] sur Youtube. Intitulée « Pas de signal » et d’une durée de près de 12 heures, elle montre l’ancienne mire de la télévision, au centre de laquelle est inscrit « Ministère des Armées ». Deux mentions sont visibles : « Source : TWFyaXZhdXg=T et Message : « QmllbiDDqWNvdXRlciwgYydlc3QgcHJlc3 ». Et l’on entend un message en morse.

 

Par le passé, le Commandement de la cyberdéfense [COMCYBER] avait donné le coup d’envoi de son exercice de cyberdéfense DEFNET en diffusant des messages en code hexadécimal et en base 64. Visiblement, pour l’édition 2021, il s’est donc surpassé…

Les deux mentions vidéos ont ainsi été écrites en base 64. Une fois déchiffrées, on obtient « Marivaux » et « Bien écouter, c’est pres ». En associant les deux dans une requête envoyée à un moteur de recherche, on trouve cette citation : « Bien écouter, c’est presque répondre », tirée du livre « Le paysan parvenu ».

Pour savoir de quoi il en retourne exactement, il faut donc écouter le message en morse… Et quand on n’est pas familier avec ce code, les choses se compliquent. On peut y arriver en branchant un micro et en utilisant le site morsecode.world… Ou bien faire preuve de patience : au bout de deux heures, la vidéo affiche un nouveau message déroulant, sur lequel on peut lire « mon premier est à la fin ». Puis, en accélérant la lecture, on lit « mon second est propre » puis « mon tout est un exercice cyber ». Ce qui donne « .net ».

Ce 15 mars, l’EMA a publié un nouveau message pour annoncer le lancement de l’exercice DEFNET. S’il s’agissait, avec cette énigme, d’attirer l’attention des internautes et de braquer les projecteurs sur cet exercice, l’objectif a été atteint, au regard du nombre de commentaires et de partages.

Cette année, DEFNET va mobiliser 260 cybercombattants, dont des réservistes opérationnels de cyberdéfense, sur de nombreux sites militaires [Brest, Paris, Rennes, Toulon, Istres…]. En outre, des étudiants de 14 établissements d’enseignement supérieur participeront à un exercice de type « capturez le drapeau » [Capture The Flag].

DEFNET vise à entraîner les cybercombattants à réagir à différents incidents de grande ampleur susceptibles d’affecter les réseaux informatiques déployés en opération et sur le territoire national. Il est dirigé depuis un centre opérationnel installé à Rennes.

« Le maintien d’un haut niveau d’expertise de la cyberdéfense française exige également un renforcement de la coopération entre acteurs militaires, publics et privés. C’est pourquoi l’Agence nationale de la sécurité des systèmes d’information [ANSSI] participe à l’exercice. DEFNET intègre également, à plusieurs niveaux, les huit maitres d’œuvre industriels signataires de la convention relative à la cybersécurité, pour la défense des systèmes d’armes en service », précise encore le ministère des Armées.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

http://lignesdedefense.blogs.ouest-france.fr/archive/2021/03/18/defnet-2021-388-cyber-incidents-au-programme-21977.html

DEFNET 2021: 388 cyber-incidents au programme de cet exercice de cyber-combat

http://lignesdedefense.blogs.ouest-france.fr/media/01/01/4182098305.JPG

L'exercice majeur du COM Cyber est en cours. DEFNET (c'est sa 8e édition) a toujours pour objectif, comme le rappelle le général de division aérienne Didier Tisseyre, de "consolider la chaîne cyber pour accroître la résilience du ministère des Armées et entraîner les personnels, dont des réservistes". Cette année, un effort est fait sur "l'intégration de la chaîne d'approvisionnement civile" avec l'implication de plusieurs entreprises dont Naval Group.

http://lignesdedefense.blogs.ouest-france.fr/media/01/01/1170809653.JPG

Piloté depuis Rennes, DEFNET met en scène 260 acteurs directs auxquels sont associés 25 unités spécialisées (le Centre d’analyse de lutte informatique défensive ou CALID et la 807e compagnie de Transmissions de Rennes, le centre de support cyber de la Marine, la DIRISI etc) ou opérationnelles (bases aériennes, Service de Santé, Service de l'énergie opérationnelle, une FREMM), des réservistes, des cadres de la DGA-MI de Bruz (Ille-et-Vilaine), l'ANSI etc. "Soit quelque 20 000 personnes que DEFNET impacte", comme le précise le capitaine de frégate François-Xavier, le directeur de l'exercice, qui vante à juste titre un "exercice fédérateur".

Sur deux semaines, "388 cyber-incidents sont planifiés", précise le commandant Jean-Philippe, un transmetteur rennais qui commande les 41 membres de deux cellules, l'une de direction de l'exercice, l'autre d'animation (cette cellule gère l'injection des incidents). 

Dans un autre bâtiment du quartier Margueritte de Rennes où est joué DEFNET, le capitaine Matthieu et les hommes de son centre opérationnel de sécurité (dont beaucoup sont issus de la 807e compagnie), protègent le réseau intradef et mettent en oeuvre les moyens techniques de lutte informatique défensive. A eux d'évaluer les incidents et le périmètre des attaques. A eux aussi de définir des solutions de remédiation.

Toute une gamme de cyber-incidents
Ces incidents s'inscrivent sur une toile de fond géostratégique qui permet de faire intervenir toutes les menaces et de les faire converger vers une crise de très haute intensité. Au menu de ces cyber-incidents: du hameçonnage (phishing), des rançongiciels qui visent les hôpitaux des Armées, les approvisionnements en carburant, les activités d'avions come l'A-400M ou le Rafale.

"Ce jeudi, c'est une FREMM de la Marine qui est la cible d'une attaque", explique le commandant Jean-Philippe. La frégate dont le système d'armes a été victime d'une cyber-attaque doit regagner Brest. La veille, raconte le lieutenant-colonel Myriam, le patron du centre opérationnel, "c'est une coupure du réseau SIC suite à une attaque informatique que nous avons dû traiter, dans le contexte d'une opex. Il a fallu recourir au réseau GSM mais le pylône a été saboté à son tour". Comment réagir pour assurer les transmissions?

http://lignesdedefense.blogs.ouest-france.fr/media/02/00/1182105568.JPG

 

Un exercice entre soi?
La Red Team à l'oeuvre a sa feuille de route bien établie et bien séquencée. Mais il n'est pas prévu que des acteurs extérieurs bouleversent le scénario des incidents et des attaques. C'est donc un exercice "entre soi" qui se joue. D'où un risque de "consanguinité" qui fait que les "bleus" l'emporteront toujours sur les "rouges".

"Il faut évidemment rester disruptif", concède le général Tisseyre, "pour que DEFNET bouscule pas mal". Mais l'injection d'incidents totalement inopinés, pilotés par des francs-tireurs (franc-hackers?), n'est pas encore au programme.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 semaines plus tard...

http://www.opex360.com/2021/04/16/soutenue-par-le-ministere-des-armees-la-societe-de-cybersecurite-glimps-leve-6-millions-deuros/

Soutenue par le ministère des Armées, la société de cybersécurité GLIMPS lève 6 millions d’euros

http://www.opex360.com/wp-content/uploads/glimps-20210416.jpg

Lors de l’inauguration de la pépinière d’entreprises porteuses de projets innovants d’intérêt défense « Cyberdéfense Factory », à Rennes, en octobre 2019, une convention de partenariat avait été signée entre le ministère des Armées et la société d’investissement Ace Capital Partner, qui venait alors de lancer le fonds Brienne III qui, doté de 80 millions d’euros, visait alors à accélérer le financement des sociétés à fort potentiel dans le domaine de la cybersécurité.

Évidemment, les jeunes entreprises accueillies au sein de cette « Cyberdéfense Factory » étaient alors susceptibles de bénéficier d’un appui financer d’Ace Capital Partner. Et c’est ce qu’il vient de se produire pour l’une d’entre-elles.

En effet, fondée par quatre anciens ingénieurs de la Direction générale de l’armement [DGA], GLIMPS, une société créée en novembre 2019, vient de réaliser une levée de fonds de 6 millions d’euros menée par Ace Capital Partners, avec le soutien de Breizh Up, le fonds de co-investissement de la Région Bretagne, géré par Sofimac Innovation.

Une opération qui a d’autant plus été saluée par Florence Parly, la ministre des Armées que l’entreprise GLIMPS a été soutenue dès sa création par la DGA : elle a été la première à avoir rejoint la « Cyberdéfense Factory » et elle a bénéficié d’une subvention dans le cadre du dispositif RAPID [Régime d’appui à l’innovation duale].

Et GLIMPS n’a pas tardé à se faire remarquer, grâce à sa technologie de « conceptualisation de code ». « En s’appuyant sur les technologies d’IA, cette solution permet de détecter, caractériser et analyser les nouvelles menaces en temps réel, alors que les solutions existantes exigent souvent plusieurs mois de travail », résume le ministère des Armées.

Cette solution, décrite comme étant « révolutionnaire » par ACE Capital Partner, identifie « automatiquement toutes les similitudes entre les constituants d’un fichier à analyser et les codes informatiques de plusieurs millions de programmes. » Ce qui donne la capacité à contrer des logiciels malveillants que d’autres solutions n’auraient pas détectés.

Depuis sa création, la jeune entreprise a déjà mis deux produits sur le marché : GLIMPS Malware, qui détecte et analyse les nouvelles menaces en temps réel, et GLIMPS Audit, qui permet de documenter tous les codes d’un logiciel.

Grâce à cette levée de fonds, GLIMPS, qui emploie une quinzaine de personnes actuellement, va pouvoir entamer une nouvelle phase de son développement, avec la mise au point de nouvelles applications reposant sur sa technologie et l’ouverture de bureaux en Amérique du Nord. Ce qui nécessitera l’embauche d’une centaine de collaborateurs [commerciaux, développeurs] dans les trois ans à venir.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois plus tard...

http://www.opex360.com/2021/06/28/lagence-francaise-de-cybersecurite-voudrait-disposer-dun-pouvoir-dinjonction-quand-une-faille-est-reperee/

L’agence française de cybersécurité voudrait disposer d’un pouvoir d’injonction quand une faille est repérée

spacer.png

Selon son dernier rapport d’activité pour l’année 2020, l’Agence nationale de la sécurité des systèmes d’information [ANSSI] a eu à gérer 2’287 signalements relatifs à des failles de sécurité ou à des vulnérabilités ainsi que 759 incidents [dont 7 graves]. En outre, elle a mené 20 opérations de cyberdéfense.

Parmi les menaces, la plus répandue est celle des « rançongiciels », le nombre de signalement la concernant ayant quadruplé l’an passé. Et, ces derniers mois, elle a été mise sous le feu des projecteurs étant donné que plusieurs hôpitaux en ont été les victimes. Mais pas seulement : des PME et des ETI ont dû déposer leur bilan, faute d’avoir pu récupérer leurs données. C’est en effet ce qu’a affirmé Guillaume Poupard, le directeur de l’ANSSI, lors d’une récente audition à l’Assemblée nationale.

La grande criminalité utilise « un procédé pour l’instant difficile à parer consister à s’en prendre à des cibles très variées à des fins d’extorsion. Les criminels pénètrent les réseaux, volent les données et les chiffrent pour les rendre inaccessibles à leurs victimes. Les cyberattaquants demandent ensuite le versement de rançons, de plusieurs millions d’euros, en bitcoins ou en d’autres cryptomonnaies, beaucoup plus difficiles à tracer que les devises classiques. Tous les moyens de chantage sont alors bons pour obtenir ces rançons », a expliqué M. Poupard.

Aussi, quand des entreprises sont attaquées de la sorte, elles sont « foudroyées », l’indisponibilité de leurs données numériques pouvant entraîner des « conséquences dramatiques et des pertes considérables », a souligné le directeur de l’ANSSI. Et quoi qu’il arrive, que les « victimes payent la rançon ou qu’elles s’y refusent, l’attaque leur coûte très cher », a-t-il insisté.

Les collectivités territoriales sont également concernées par ce phénomène, dont « l’impact est souvent bien plus important que pourrait le laisser croire une analyse trop rapide », a fait valoir M. Poupard, qui n’a pas caché son inquiétude à leur égard étant donné que leur « niveau de sécurité informatique, globalement très insuffisant » et que cela « les rend vulnérables à l’explosion exponentielle de la cybercriminalité ».

Une seconde menace est celle de l’espionnage, « phénomène » qui « le plus inquiétant mais qui n’est pas, ou peu, médiatisé » et qui est « mal compris quand il l’est », a relevé M. Poupard, qui a notamment le cité l’affaire de cyberespionnage « SolarWinds ». Si elle a principalement affecté des agences fédérales et de grandes entreprises américaines, cette dernière n’a pas épargné la France, avec un millier de « victimes potentielles », dont « certaines avec des missions critiques ».

Cela étant, l’objectif des assaillants [le renseignement extérieur russe, selon Washington] étant les États-Unis, les failles détectées en France n’ont pas été exploitées, selon M. Poupard.

Une autre affaire d’espionnage qui a « beaucoup occupé » l’ANSSI a été celle concernant des vulnérabilités du logiciel Microsoft Exchange, lesquelles ont été exploitées par des « attaquants qui ont cherché à exploiter un maximum de victimes ». Aux dires de son directeur, « pendant quelques jours, on a assisté à des vagues d’attaques tous azimuts, en France comme ailleurs, sachant que ce que l’on trouve dans les messageries est toujours très intéressant en termes de renseignement ». La Chine est soupçonnée par les États-Unis d’avoir été derrière cette campagne, ce que la France n’a pas souhaité confirmer [comme l’Union européenne, du reste].

« Cette affaire a conduit l’ANSSI à mener des tests de vulnérabilité ; ils ont révélé qu’environ 15’000 serveurs auraient pu être exploités. Cela ne signifie pas que tous l’ont été mais que des failles de sécurité non corrigées permettaient l’accès aux appareils de très nombreuses entreprises et de l’administration », a révélé Guillaume Poupard.

Enfin, la troisième menace, régulièrement évoquée par le directeur de l’ANSSI lors de ses interventions devant les parlementaires, est celle du sabotage, « c’est-à-dire la cybermenace sous l’angle militaire destructif ».

« Pour la première fois, nous avons médiatisé une attaque menée en France, semblable à celle qui a visé SolarWinds mais cette fois à des fins de destruction », a dit M. Poupard, en référence à une communication de l’ANSSI faite en février dernier. Jusqu’à présent, il s’était gardé de donner des indications sur l’origine de ces cyber-attaques. Ce n’est désormais plus le cas.

« Nous avons identifié un attaquant qui s’était positionné en agent dormant dans les réseaux d’une vingtaine de victimes en France, profitant de portes dérobées utilisant le mode opératoire Sandworm, exécuté par le GRU, la direction générale des renseignements de l’état-major des forces armées de la Fédération de Russie », a en effet précisé le directeur de l’ANSSI. Et de prévenir : « Au moyen de cyberattaques discrètes et sophistiquées, nos adversaires semblent préparer les conflits de demain, qui seront également des conflits numériques. Nous devons nous y préparer en protégeant impérativement ce qui doit l’être ».

Face à de telles menaces, l’ANSSI voudrait disposer plus de pouvoirs, notamment celui consistant à imposer des mesures correctrices quand une faille est découverte dans le système informatique d’une entreprise ou d’une collectivité locale.

« Il manque l’ANSSI un pouvoir d’injonction » car « actuellement, ce que nous disons est considéré comme une information parmi d’autres », a en effet déploré M. Poupard.

Ainsi, a-t-il continué, « après avoir détecté 15’000 attaques possibles sur les serveurs de Microsoft Exchange, nous avons prévenu les quelques milliers de victimes potentielles que nous avons réussi à joindre. Or, 3 % d’entre elles seulement nous ont répondu ». Aussi, pour lui, il est « inacceptable que des gens auxquels on dit : ‘Vous êtes assis sur une bombe’ ne traitent pas la question » alors que les agences américains qui s’occupent de cybersécurité ont un tel pouvoir d’injonction, qui a été « récemment durci », les agences fédérales averties d’une faille ayant 48 heure pour prendre des mesures avant d’être sanctionnées.

« Une disposition légale donnant à l’ANSSI un pouvoir d’injonction serait une étape supplémentaire dans le développement de notre écosystème cyber et motiverait davantage encore ceux qui bénéficient de nos services », a plaidé M. Poupard. « Tout cela doit rester évidemment bienveillant et dans une logique d’accompagnement de la montée en compétences, mais il en va de la cybersécurité nationale », a-t-il ajouté.

Car, a-t-il dit, « lorsqu’une PME subit une cyberattaque, on est face à un triste fait divers. Si 10 000 étaient attaquées en même temps, ce qui est tout à fait possible, au-delà de l’effet économique la sécurité nationale serait effectivement en jeu. »

Photo : Ministère des Armées

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 semaines plus tard...

https://francais.rt.com/france/88931-affaire-pegasus-emmanuel-macron-convoque-conseil-defense-exceptionnel

Affaire Pegasus : Emmanuel Macron convoque un conseil de défense «exceptionnel»
 

spacer.png

Le porte-parole du gouvernement français Gabriel Attal a annoncé qu'Emmanuel Macron s'apprêtait à réunir ce 22 juillet un «conseil de défense exceptionnel dédié à l'affaire Pegasus et à la question de la cybersécurité». «Le président de la République suit au plus près ce dossier et prend cette affaire très au sérieux», a-t-il souligné sur France Inter, en rappelant que la France poursuivait ses investigations après les révélations sur la présence des téléphones d'Emmanuel Macron parmi les cibles potentielles du logiciel espion.

La veille, le Maroc – mis en cause comme étant le commanditaire de dizaines de milliers de mises sur écoute potentielles de journalistes, militants, ou personnalités politiques au moyen du logiciel espion israélien Pegasus – avait indiqué vouloir engager des procédures judiciaires contre quiconque l'accusait d'avoir eu recours au logiciel controversé, dénonçant une «campagne médiatique mensongère, massive et malveillante».

Face aux multiples révélations liées à l'affaire Pegasus, l'Elysée s'est défendu de toute négligence, affirmant que «les téléphones du président [étaient] régulièrement changés, mis à jour et sécurisés». «Les paramètres de sécurité sont les plus restrictifs possibles et les installations d’applications et téléchargements sont bloqués», avait notamment expliqué une source proche de l'exécutif citée par l'AFP. 

Jean Castex a lui assuré le 21 juillet qu'une série d'investigations avaient été lancées à la demande d'Emmanuel Macron. Il s'est refusé à d'autres commentaires sur le sujet. Selon les investigations d'un consortium de 17 médias – dont les Français Le Monde et France Info – le logiciel espion Pegasus, créé par la société israélienne NSO group, aurait permis à une dizaine d'Etats de surveiller des journalistes, des avocats, des industriels, des militants ou encore des responsables politiques de nombreux pays, dont la France.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

http://www.opex360.com/2021/07/22/lagence-francaise-de-cybersecurite-denonce-une-attaque-informatique-virulente-dorigine-chinoise/

L’agence française de cybersécurité dénonce une attaque informatique « virulente » d’origine chinoise

spacer.png

Depuis quelques jours, il n’est question que de l’affaire « Pegasus », du nom d’un logiciel espion commercialisé par l’entreprise NSO Group Technologies , laquelle cultive des liens étroits avec l’Unité 8200 du renseignement israélien.

spacer.png

Ainsi selon Forbidden Stories et Amnesty International, vendu à plusieurs États alliés ou proches d’Israël, ce programme aurait permis de surveiller des journalistes, des opposants et même des responsables politiques d’autres pays en collectant messages, photos et conversations téléphoniques.

S’il s’en défend, le Maroc aurait ainsi ciblé le président Macron ainsi que 14 ministres, des parlementaires et des journalistes français. « Cibler » ne veut pas pour autant dire que le service de renseignement marocain mis en cause soit parvenu à ses fins. En tout cas, s’agissant des communications sensibles, le gouvernement est censé utiliser le téléphone Teorem [fourni par Thales] ou la solution CryptoSmart, développée par ERCOM.

spacer.png

Cela étant, et pendant que l’affaire Pegasus alimente la polémique au gré des révélations livrées au compte-gouttes, l’Agence nationale de la sécurité des systèmes d’information [ANSSI] vient de lancer une alerte au sujet d’une « vaste campagne de compromission touchant de nombreuses entités françaises ». Celle-ci, « particulièrement virulente » et « toujours en cours », serait le fait du groupe de pirates informatiques APT31.

« Les investigations montrent que ce mode opératoire compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques. Ainsi, des marqueurs, issus des routeurs compromis par l’attaquant, sont fournis pour permettre de rechercher des compromissions [depuis le début de l’année 2021] et de les mettre en détection », explique l’ANSSI, qui appelle à lui faire parvenir « tout incident découvert en lien avec cette campagne ».

Or selon l’entreprise de cybersécurité FireEye, APT31 a pour mission « de récolter des renseignements pour octroyer un avantage politique, économique et militaire aux entreprises publiques et au gouvernement chinois ». Ses cibles sont généralement les administrations, les établissements financiers et les entreprises des secteurs de la défense, de l’aérospatiale ou bien encore des télécoms.

Généralement, l’ANSSI se garde d’attribuer l’origine des attaques informatiques. Ainsi, en février dernier, elle fit état d’une « campagne d’attaque du mode opératoire ‘Sandworm’ ciblant des serveurs Centreon », sans pour autant désigner explicitement la Russie, alors que le groupe cité avait déjà été accusé par les États-Unis d’être de mèche avec le GRU, le renseignement militaire russe. Dans sa dernière alerte, elle n’accuse pas non plus directement la Chine, seulement le groupe de pirates qu’elle a identifié.

« Après l’imputation, acte technique, vient l’attribution, acte politique qui peut varier en fonction de la situation géopolitique ou d’autres intérêts, et qui peut être rendue publique, comme le font les Américains, ou être signalée en privé et rester secrète. Il m’arrive d’accompagner des autorités politiques dans des pays compliqués auxquels on dit : ‘Nous vous avons percés à jour, ce que vous faites est inacceptable’. Je ne suis pas certain que cela les terrorise, mais cela porte. Choisir un canal de communication qui n’est pas public, c’est probablement l’efficacité optimale que l’on peut atteindre », a par ailleurs récemment expliqué Guillaume Poupard, le directeur de l’ANSSI, lors d’une audition parlementaire.

L’alerte émise par l’agence de cybersécurité française survient après que l’Otan a dénoncé les « activités malveillantes » de la Chine dans le cyberespace et que les États-Unis, avec le soutien de leurs partenaires du cercle dit des « Five Eyes » [Royaume-Uni, Australie, Canada, Nouvelle-Zélande] ont accusé Pékin de menacer leur économie et leur sécurité via des attaques informatiques menées à des fins d’extorsion et de renseignement.

En réponse, la Chine a parlé d’allégations « totalement sans fondement et irresponsables », relevant de la « calomnie malveillante ». Et, a fait valoir son ambassade en Nouvelle-Zélande, « compte tenu de la nature virtuelle du cyberespace, il faut avoir une preuve claire quand on enquête ou quand on identifie un cyberincident ».

Photo : ANSSI

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois plus tard...

http://www.opex360.com/2021/09/09/mme-parly-evoque-une-nouvelle-guerre-froide-cyber-qui-justifie-une-nouvelle-hausse-des-effectifs-de-la-cyberdefense/

Mme Parly évoque une « nouvelle guerre froide cyber », qui justifie une nouvelle hausse des effectifs de la cyberdéfense

spacer.png

En France, le nombre de signalements d’attaques informatiques par rançongiciel, donc menées à des fins criminelles [tout en étant susceptibles d’être liées à des États], a connu une hausse de +255% en 2020, selon des données publiées en février dernier, dans un rapport de l’Agence nationale de la sécurité des systèmes d’information [ANSSI].

« L’année 2020 a également été marquée par trois phénomènes : Le Big Game Hunting, le Ransomware-as-a-Service [RaaS] et le principe de double extorsion », avait également précisé l’ANSSI, notant une « hausse des attaques à l’encontre des collectivités locales, du secteur de l’éducation, du secteur de la santé et des entreprises de services numériques ».

Dans le même temps, des groupes financés par des États sont également à la manoeuvre, en particulier pour des opérations d’espionnage. Mais pas seulement. En octobre 2018, lors d’une audition parlementaire, le directeur de l’ANSSI, Guillaume Poupard, évoqua des tentatives d’intrusion visant à cartographier les réseaux de distribution de l’énergie, dans le but de préparer des »actions violentes futures ». Et d’ajouter : « Ne nous leurrons pas, tel est l’objectif d’un certain nombre d’équipes, de pays, d’armées, pour anticiper les conflits de demain et être prêts à agir si l’ordre leur en est donné ».

Par ailleurs, les forces françaises déployées sur des théâtres extérieurs sont également concernées par les attaques informatiques. Ainsi, rien que pour Barkhane, la 807e Compagnie de transmissions [CT], qui relève du commandement des systèmes d’information et de communication [COMSIC] de l’armée de Terre, en déjoue une tous les six jours.

« Chaque jour, sur les 100 millions d’évènements de sécurité collectés, environ 150 alertes sont générées puis traitées. Chaque année plus de 600 contre-mesures sont prises pour corriger ces incidents qui peuvent aller d’une attaque collatérale de cybercriminalité à une tentative d’exfiltration de données vers Internet ou encore la perte de tout ou partie des services d’un système d’information », avait relaté  « Transmetteurs », le magazine de l’arme des Transmissions.

Visiblement, cette tendance s’est encore accentuée depuis… « Nous avons récemment constaté une augmentation des attaques » informatiques, a dit Florence Parly, la ministre des Armées, lors de sa venue au Forum international de la cybersécurité de Lille.

Mais plus globalement, a-t-elle expliqué, « en l’espace de seulement trois ans, nous avons complètement changé de paradigme. Du ‘nouvel espace de conflictualité’, nous en sommes aujourd’hui à nous interroger sur l’existence d’une ‘Guerre froide dans le cyberespace' ».

Or, a continué Mme Parly, « contrairement à la Guerre froide historique, qui avait ses propres mécanismes de désescalade destinés à éviter un scénario d’apocalypse nucléaire, une ‘nouvelle guerre froide cyber’ si elle devait survenir, qu’elle implique des États ou des acteurs non étatiques, ne serait certainement pas régie par la même retenue. Et d’insister : « Il n’existe pas d’équivalent du téléphone rouge du cyber. Plus grave encore, certains acteurs restent réticents à fixer les règles du jeu de la confrontation dans le cyberespace. Nous pourrions donc être confrontés à des situations d’escalade rapides et non maîtrisées, débouchant sur des crises inédites et des effets en cascade non anticipés ».

Aussi, cette évolution a été prise en compte lors de l’ajustement de la Loi de programmation militaire [LPM] 2019-25, dont l’un des trois axes porte justement sur le développement de capacités défensives et offensives dans « le champ du cyber et du numérique » ainsi que celui de la guerre électronique.

Mais lors des auditions parlementaires dédiées à cet ajustement, Mme Parly avait surtout parlé des moyens techniques, comme le programme d’intelligence artificielle « Artemis », qui doit permettre de renforcer les capacités de « valorisation de la donnée » afin d’être en mesure de mieux « détecter des modes opératoires, de reconnaître des tactiques ou des techniques particulières qui sont autant de signatures des cyber-attaquants ». Puis elle avait également évoqué des investissements dans la « construction d’un datacenter dédié […] ainsi que dans le développement d’outils de collecte, de traitement de données ainsi que de logiciels ».

Et, sauf erreur, il n’était pas forcément question d’augmenter le nombre de « cybercombattants » au-delà des objectifs fixés par la LPM en vigueur.

Pour rappel, celle-ci prévoit d’augmenter les effectifs du ministère des Armées de 6000 personnes entre 2019 et 2025, dont 1500 pour les besoins de la seule cyberdéfense, laquelle devait alors compter près de 4000 cybercombattants.

« Cet accroissement des ressources humaines du ministère des armées répond à des besoins ciblés et prioritaires, conformes à l’ambition opérationnelle, c’est-à-dire rendant les engagements des armées plus soutenables dans la durée, sur le territoire national comme en opération extérieure, et renforçant les capacités de la France à faire face aux défis liés à l’accroissement des menaces décrites par la Revue stratégique », avait affirmé le rapport annexé à la LPM [.pdf].

« Ces effectifs supplémentaires seront ainsi affectés de manière ciblée pour consolider les domaines prioritaires, en matière de renseignement [1500 sur 2019-2025], de cyberdéfense et d’action dans l’espace numérique [1500 sur 2019-25, notamment afin de porter à 4000 le nombre de ‘combattants cyber’]. Des effectifs supplémentaires seront affectés pour renforcer la résilience du ministère en matière de sécurité et de protection [environ 750 sur 2019-25] et pour accompagner les exportations [400 sur 2019-25]. Le solde permet de répondre notamment aux besoins des unités opérationnelles et de leur environnement, en améliorant les conditions de soutien des forces, en particulier au profit du Service de santé des armées », lit-on dans le même document.

Or, à Lille, la ministre a annoncé un nouvel effort substantiel, avec le recrutement de 770 cybercombattants supplémentaires. « Ce qui portera à environ 5000 leur nombre d’ici 2025 », a-t-elle souligné.

Reste donc à voir quels seront les secteurs qui ne verront pas leurs effectifs augmenter comme prévu en raison de ce renforcement de la cyberdéfense, étant entendu que le budget du ministère des Armées ne devrait pas augmenter au delà de la hausse de 1,7 milliard d’euros qui lui est promise par la LPM pour 2022.

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

  • 7 mois plus tard...

http://www.opex360.com/2022/04/10/le-ministere-des-armees-veut-un-concept-innovant-pour-son-futur-centre-de-conduite-de-ses-operations-cyber/

Le ministère des Armées veut un concept « innovant » pour son futur centre de conduite de ses opérations Cyber

Le ministère des Armées veut un concept "innovant" pour son futur centre de  conduite de ses opérations Cyber - Spécial Défense

Les conséquences que peuvent avoir les opérations d’influence menées via les réseaux sociaux, comme on peut le constater au Sahel, montrent que le « cyber » est désormais incontournable pour s’assurer du succès d’une manoeuvre militaire. Et le ministère des Armées en a évidemment pris la mesure, avec la création du « Commandement Cyber » [COMCYBER], l’exercice annuel « DefNet » et la publication des concepts de Lutte informatique défensive [LID], de Lutte informatique offensive [LIO] et de Lutte informatique d’influence [L2I].

Cela étant, pour avoir une vue aussi complète que possible des menaces et mener des opérations dans le cyberespace, il est nécessaire de réunir dans un même lieu tous les moyens permettant d’évaluer et de traiter les informations, de gérer les risques « cyber » et d’apporter une aide à la décision pour les actions conduire. D’où le projet de « Centre de conduite des opérations cyber 3.0 », pour lequel l’Agence de l’innovation de Défense [AID] vient de lancer un défi, afin de trouver des idées innovantes pour le bâtir.

« Ce centre de conduite des opérations Cyber militaires doit faciliter le travail collaboratif entre les différents acteurs, en permettant la conduite de l’ensemble des opérations de LID, L2I, et LIO. […] Il doit permettre de disposer d’une visualisation du Cyberspace [des différentes couches et des menaces associées] permettant la compréhension d’une situation à des acteurs non nécessaires techniques [hautes autorités, chaînes de commandement, etc] », explique l’AID.

Pour ce défi, l’agence entend laisser « libre cours à l’imagination », en soulignant toutefois que cette « représentation du cyberespace » devra être « pensée pour être exploitée par plusieurs profils, dont « les experts cyber pour faciliter leurs analyses techniques, le commandement cyber pour aider à la prise de décision et la conduite des opérations, les hautes autorités pour la bonne compréhension des points de situation opérationnels ».

Cela étant, insiste l’AID, les candidats « ne devront pas limiter leur imagination à l’existant » et auront à « se projeter technologiquement, organisationnellement et physiquement sur un nouveau concept de Centre de conduite des opérations Cyber ». Au point que ces « projections pourront relever de la science fiction dans un objectif d’anticipation du futur ».

Si la participation à ce défi est gratuite, les idées éventuellement retenues le seront… aussi. « Les candidats ne peuvent prétendre à aucune indemnité pour leur participation », précise en effet le règlement.

Inscription au défi de l’AID : https://www.defense.gouv.fr/actualites/participez-au-defi-centre-conduite-operations-cyber-militaires-30

Ya Rab Yeshua.

Lien vers le commentaire
Partager sur d’autres sites

© Aumilitaire - Contact - CGU

×
×
  • Créer...