Combattants venus de la Mer
Bonjour,
Pour nous rejoindre : "S'enregistrer".
Dès votre inscription communiquer votre identité et matricule.
En fonction de vôtre réponse un modérateur vous contactera, vous recevrez un code d'accès.
Passage obligatoire "Bureau d'Embarquement"
, présentation succincte aux membres du Forum.
Présentez vous dès votre premier message si vous ne voulez pas avoir un compte invalidé.

C'est une politesse qui ne prends que quelques minutes...

Déjà membre ? "Connexion".

Merci de vôtre compréhension.
Amicalement

Pour nous rejoindre merci de vous présenter aux membres dans le bureau embarquement dès réception de vôtre code d'accès et surtout dès vôtre première visite,merci . Les propos racistes et autres manifestations de ce genre sont proscrits et entraînent l'annulation du compte

Vous n'êtes pas connecté. Connectez-vous ou enregistrez-vous

bilan cyber défense 2012

Voir le sujet précédent Voir le sujet suivant Aller en bas  Message [Page 1 sur 1]

1 bilan cyber défense 2012 le Mer 15 Aoû 2012 - 2:22

looping974

avatar
Major
Major
du site mindef

Un an après sa nomination à l’Etat-major des armées comme officier général « Cyberdéfense », le contre-amiral Arnaud Coustillière revient sur l’année « cyber » 2012.



Depuis un an, entre les cyberattaques de plus en plus sophistiquées et les postures étatiques moins opaques, peut-on considérer que la géopolitique a changé dans le domaine cyber ?

Comme le montre le tout récent rapport du Sénat, il y a eu de nombreuses évolutions. En plus de nouveaux virus puissants comme Stuxnet ou Flame, il est apparu un front de cyber contestation. Il y a des hackers patriotes, qui attaquent des sites étatiques, de partis politiques, de députés. C’est arrivé à la France après le vote de la loi reconnaissant le génocide arménien. Il y a également les activistes d’Anonymous. En parallèle et en se référant au rapport sur la cyberdéfense de Jean-Marie Bockel, on constate des opérations d’espionnage sur la toile dont beaucoup seraient d’origine chinoise. Techniquement avancées, ces cyberattaques visent à prendre le contrôle de réseaux pour en extraire des informations. C’est un fléau pour les entreprises, dont les connaissances sont pillées. Certains Etats ont alors modifié leur posture : les Etats-Unis ont publiquement explicité leur conception de la cyberdissuasion en novembre 2011 (qui combine posture défensive renforcée et capacités de rétorsion par tout moyen à leur disposition), et en juin 2012 Israël a reconnu l’emploi de l’arme informatique dans un but stratégique ou tactique. Mais ce qui a été le plus surprenant et représente une rupture, ce sont les révélations très précises, notamment sur le rôle des plus hautes autorités américaines, dans l’organisation d’une cyberattaque ayant visé l’Iran (Les médias américains ont révélé l’opération israélo-américaine « Olympic Game » d’attaque cybernétique visant des centrifugeuses iraniennes en employant le virus Stuxnet). Sur la scène internationale, il y a aussi un retour à une certaine logique de blocs : les Etats-Unis et les pays européens, prônant des règles de comportement non contraignantes, et la mouvance sino-russe, appelant à des règles plus engageantes établies sous l’égide de l’ONU et dont le périmètre ne se limite pas à la sécurité des systèmes mais à l’information par elle-même.

Comment s’adapte la France face à ce nouveau contexte géopolitique ?

Le ministère et les armées ont clairement pris conscience des enjeux, et le sujet est traité avec un haut niveau de priorité. Les organisations sont en train de passer d’une posture statique à une défense active en profondeur, doublée d’une capacité de gestion de crise et d’une capacité de conduite d’opérations. L’Etat a renforcé les mesures prises par l’Agence nationale de sécurité des systèmes d’information (ANSSI). Au ministère de la Défense, depuis juillet 2011, nous avons publié un concept – qui définit le cadre général de la cyberdéfense - puis une doctrine – qui détaille les fonctions et les moyens de la cyberdéfense, et enfin un schéma directeur validé en juin 2012. Nous finalisons actuellement un mémento de crise (un recueil de consignes et de processus permettant de monter en quelques heures une cellule de crise au sein du Centre de planification et de conduite des opérations) et les directives d’emploi des groupes d’intervention rapide (GIR) pour investiguer et caractériser une attaque. En parallèle, nous menons avec toutes les grandes autorités du ministère une refonte profonde des organisations et introduisons le domaine Cyber dans la préparation opérationnelle des forces. Le Chef d’état-major des armées a mis en place une structure unifiée et dédiée à la cyberdéfense. Nous avons une chaîne de commandement centralisée, qui peut réagir très vite en cas de cyberattaque, tout en ayant des relais jusqu’aux unités sur le terrain. Nommé officier général « cyberdéfense » en juillet 2011, je suis aussi aujourd’hui le chef « Cyber » du Centre de planification et de conduite des opérations aux cotés des chefs « Conduite » et « Planification », et nous travaillons en ce moment avec les grands commandements sur le juste niveau de subsidiarité/délégation à trouver entre la chaîne centrale et les chaînes d’organismes.

Pour agir, nous avons des GIR, constitué sur demande, et le Centre d’analyse et de lutte informatique défensive (Calid), qui à mi-juillet 2012 avait déjà traité près de 185 cyberattaques, alors que pour toute l’année 2011 nous en comptions 196. Ce chiffre ne concerne pas tous les incidents car une grande majorité sont traités au niveau des opérateurs du ministère, mais seulement ceux qui demandent une expertise spécialisée du ressort du Calid ou sont directement détectés par lui. Nous sommes de plus en plus ciblés, mais nous surveillons davantage nos réseaux, notamment grâce à une augmentation des effectifs du Calid, passés de 17 personnes en 2011 à 40 prévus pour 2013. Nous avons également initié une profonde réforme des organisations et un renforcement de la chaîne classique de sécurité des systèmes d’information, en particulier dans les bases de défense pour améliorer la prévention au plus près des utilisateurs et administrateurs des systèmes.

Enfin, nous avons renforcé nos liens avec l’ANSSI et son centre opérationnel, et nous bénéficions de ses capteurs en complément des nôtres.

L’une des priorités du ministère de la Défense est de sensibiliser son personnel. Comment procédez-vous ?

Nous souhaitons développer le niveau « d’hygiène informatique » de nos personnels avec une logique d’entretien continu tout au long de la carrière. C’est une très forte priorité car pour une bonne défense, il est essentiel d’adopter un comportement sain dans un réseau sain, c’est le socle et la première ligne de défense face à des attaques. L’objectif est d’inculquer des règles de bases, souvent de bon sens, permettant d’agir en sécurité ; trop souvent l’aspect virtuel du domaine fait que l’on n’est pas réellement conscient que nos comportements sont à risques, et que nous laissons « informatiquement » ouvertes les portes et les fenêtres par lesquelles le premier hacker qui passe peut facilement entrer. En février 2012, nous avons mis en place un comité spécialisé dans la formation à la cybersécurité au ministère de la défense. Il rassemble des représentants de tous les organismes du ministère et son pilotage a été confié à l’armée de l’air. Son objectif est de rapprocher toutes les formations existantes. Du côté de nos écoles, des structures se développent, comme un pôle d’excellence en collaboration avec DGA/MI (la maîtrise de l’information au sein de la Direction générale pour l’armement), l’école des transmissions et St-Cyr Coetquidan (où d’ailleurs une chaire « Cyber » a été inaugurée par le chef d’état-major de l’armée de terre en juillet 2012). En plus de ces formations spécialisées et de la recherche, les opérationnels ne sont pas oubliés puisque le Chef d’Etat-major des armées a demandé à chacune des armées de prévoir une formation opérationnelle de cyberdéfense dans l’ensemble des cursus. En outre, à l’école de guerre nous faisons plancher les stagiaires sur des études de cas, et il y a aussi des modules Cyberdéfense au Centre des hautes études militaires. Le ministère de la Défense accompagne également l’université de Bretagne Sud dans le développement d’une filière d’ingénieurs en cybersécurité. Tout ceci participe à la prise de conscience des bonnes pratiques.

2 Re: bilan cyber défense 2012 le Mer 15 Aoû 2012 - 14:00

Bruno

avatar
Admin
Voilà ce dont je suis victime de cyber-attaques Very Happy ,merci à toi David


_________________


Merci de ta visite Invité Wink

Le Troll vous salue bien !
EV du 27/05/69 Mle 056910625 Hourtin, École des Fus cours Fournier BE 137, stage commando, stage para n° Brevet 294243,incorpo à Trépel le 15/01/70 2ème section, PA Arromanches et PA Clemenceau, La Bidassoa et autres fonds plats comme touriste, puis embarquement sur le CDF Cassard le 21/07/71.

Voir le sujet précédent Voir le sujet suivant Revenir en haut  Message [Page 1 sur 1]

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum