vendredi 28 février 2014

Cybertactique recommandé par Cyberstratégie Est-Ouest


Lectures cyber du moment et annonces à venir


Blogue passablement ralenti ces dernières semaines, mais pas en abandon pour autant. Du travail d'analyse, des conférences et beaucoup d'écriture m'ont tenu éloigné de celui-ci.
Cependant, cette activité prépare des annonces imminentes que je divulguerai courant de semaine prochaine à la fois sur le monde du cyberespace et sur la géopolitique.
En attendant, permettez-moi de vous recommander chaleureusement deux ouvrages de qualité que toute personne intéressée par les questions liées au cyber se doit de prendre connaissance. D'autant qu'ils comblent un manque manifeste dans le domaine et qui prouvent que les esprits français ne sont pas en reste dans leur réflexion et analyse des mouvements et mutations de ce nouvel espace stratégique. lire la suite....
 
 
 

mardi 25 février 2014

Franchiront-ils le Rubicon ? la doctrine US de cyberguerre confrontée au cas syrien.

Le récent article de David E. Sanger* dans le New-York Times, Syria War Stirs New U.S. Debate on Cyberattacks, replace la question de l'usage des "armes numériques" au centre du débat stratégique. Évoquant les questionnements de l'administration américaine face à cet usage dans le cadre de frappes contre le régime syrien, l'auteur souligne combien rien n'a véritablement changé depuis 2011 et l'intervention en Libye. Ils n'ont toujours pas franchi le Rubicon...



Nous évoquions dans l'article: "cyberguerre, qui franchira le Rubicon ?" publié dans l'ouvrage collectif : Le cyberespace, nouveau domaine de la pensée stratégique, que le choix de ne pas utiliser l'arme numérique en Libye soulignait le paradoxe du concept de "cyberguerre".

Extrait:
"Le 17 octobre dernier (i.e en 2011), Eric Schnmitt et Thomas Shanker publient dans le New-York Times un article intitulé : « les États-Unis ont envisagé une cyber-attaque sur la Libye ». Dans cet article, les auteurs évoquent les réticences de l'état-major américain à mettre en œuvre officiellement des attaques informatiques en amont des opérations classiques. Les arguments développés mettent ainsi en lumière l'impasse « stratégique » dans laquelle le paradoxe de la cyberguerre nous conduit. Dans le cadre précis des opérations en Libye, les attaques auraient eu pour objectif de contourner les barrières du réseau informatique des armées libyennes et frapper le cœur des communications militaires afin de rendre inopérant les systèmes de détection radar et les sites de missiles sol-air.



Pourtant, placé à l'heure des choix, l'administration américaine aurait écarté cette option pour se résoudre à planifier et à conduire des actions aériennes et maritimes classiques. Au bilan, les sites de défense aérienne ont été neutralisés par des bombardements conventionnels. Comment expliquer qu'un an après la création d'un Cybercommand doté de moyens financiers énormes (2,3 milliards de dollars pour le budget 2012), cet outil au service de la politique soit resté l'arme au pied ?"



En définitive, on y pense mais on se retient...

Selon Sanger, la crainte d'une riposte et l'engrenage dans une nouvelle forme de conflit demeure le frein essentiel à tout usage d'armes numériques contre la Syrie.

And looming over the issue is the question of retaliation: whether such an attack on Syria’s air power, its electric grid or its leadership would prompt Syrian, Iranian or Russian retaliation in the United States.

Idée d'ailleurs reprise dans sa conclusion:

The chances that Syria could manage a significant response are low, American officials and outside experts said. But the precedent could embolden the Russians and the Iranians into taking a greater part in a new and escalating form of warfare.

Pour autant, les déclarations de responsables US ne ferment pas la porte à de telles actions. La rhétorique de la dissuasion est en place.

"Caitlin Hayden, the spokeswoman for the National Security Council, declined to discuss “the details of our interagency deliberations” about Syria. “But we have been clear that there are a range of tools we have at our disposal to protect our national security, including cyber,” she said, noting that in 2012 “the president signed a classified presidential directive relating to cyberoperations that establishes principles and processes so that cybertools are integrated with the full array of national security tools.”  

Mais, dans le contexte budgétaire tendu et les restrictions que connaissent les armées occidentales, la question du rapport coût - efficacité des armes numériques va indéniablement se poser. 
There’s little doubt that developing weapons for computer warfare is one of the hottest arenas in defense spending. While the size of the Army and traditional weapons systems are being cut in the Pentagon budget that was released on Monday, cyberweapons and Special Forces are growth areas, though it is difficult to tell precisely how much the government spends. 

L'article développe un argument assez intéressant pouvant expliquer les réticences de l’administration US: l'effet Stuxnet. Selon l'auteur, une des conséquences de l'attaque contre l'Iran par le ver Stuxnet et sa diffusion accidentelle, est la mise en cause directe des Etats-Unis dans une campagne qui devait rester secrète. Cet aspect venant s'ajouter aux révélations Snowden, la cyber-puissance américaine a vu son image largement se dégrader. Ainsi, si Stuxnet est une victoire tactique (ce qui reste à démontrer, voir les travaux d' Ivanka Barzashka ) elle se transforme en défaite stratégique. C'est l'impuissance de la puissance, pour reprendre B.Badie. 

Pour sortir de l'impasse, il faut une juste cause, et la Syrie pourrait bien être celle-ci et devenir ainsi la première "cyber-opération humanitaire" de l'histoire...

“The United States has been caught using Stuxnet to conduct a covert cybercampaign against Iran as well as trawling the Internet with the massive Prism collection operation,” Mr. Healey wrote recently, referring to the N.S.A.’s data-mining program. “The world is increasingly seeing U.S. cyberpower as a force for evil in the world. A cyberoperation against Syria might help to reverse this view.”



 

*David Sanger est en outre l'auteur de "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" ouvrage qui détaillait l'opération Olympic Games visant l'Iran et utilisant entre autre le ver Stuxnet (voir le chapitre: Outils et opérations numériques dans Cybertactique).

samedi 22 février 2014

La doctrine de combat cyber-électronique de l'US Army (part 2)





Après avoir planté le tableau et présenté les Cyber Electromagnetic Activities (CEMA) dans le contexte général des opérations militaires (la cybertactique sauce américaine 1), le chapitre 2 du FM 3-38 traite pour sa part du rôle et des responsabilités du « chef » dans la mise en œuvre de ces opérations. Au-delà du "chef" il s'intéresse également à la mise en oeuvre du concept au sein d'un état-major (de l'US Army). Véritable document de doctrine, le FM 3-38, définit, illustre et organise.

Le commandant a, selon la doctrine de l'US Army, un rôle central et critique dans la conduite des opérations numériques car il doit les « intégrer et les synchroniser, tout au long de la chaîne de commandement et dans l'ensemble des fonctions combattantes ». On retrouve ici la description d'une des difficultés majeures liée aux opérations numériques : comment en faire un atout pour la manœuvre et non un rajout à des fonctions pré-existantes ? Par ailleurs, le texte met en lumière quelques « considérations » qui peuvent limiter l'action. Ainsi, il est précisé que :
  • la mise en ouvre des CEMA peut entraîner des problèmes légaux et/ou politique (on retrouve ici le problème de la dualité du cyberespace qui repose pour l'essentiel sur des infrastructures non-militaires) ;
  • Ces opérations ne s'improvisent pas et nécessitent des délais en raison de contraintes techniques (disponibilité des moyens) mais également en raison du processus d'autorisation (dans cybertactique nous consacrons un chapitre à l'étude des outils de la guerre numérique et à la conduite des opérations, de cette étude nous proposons le rapport de "trois pour un" (empirique) entre délais de préparation et durée d'exploitation);
  • les « cyberspace operations » nécessitent un haut niveau de coordination pour les missions qui « sortent du réseau de combat terrestre » (là encore l'idée que les opérations numériques « débordent » du périmètre strict d'action d'une force de milieu est souligné. L'armée de terre doit ainsi construire des modèles de coopération avec les autres armées et services dès-lors qu'elle envisage des opérations d'envergure dans le cyberespace ou utilisant le spectre électromagnétique.);
  • La guerre électronique peut être autorisée et exécutée à tout niveau (i.e stratégique, opératif et tactique) ;
  • les CEMA permettent d'atteindre les objectifs qui avant ne pouvaient être atteint que par une destruction physique ;
  • Les CEMA peuvent créer des effets simultanés et quasi instantanés à travers tout les domaines (air-mer-terre). Ces effets peuvent toucher des portions du cyberespace « ami », neutre ou adverse ;
  • La prédiction des effets non-souhaités ou d'un effet cascade est difficile ;
  • la connaissance de l'environnement est incomplète sans y adjoindre le spectre électromagnétique et le cyberespace ;

Au-delà du rôle du chef, la doctrine répond aux besoins liés à l'intégration des trois fonctions CO-EW-SM par la création au sein des unités organiques de l'US Army d'un Cyber electromagnetic activities element.




Cet « élément » est constitué de personnels qui doivent planifier, préparer et synchroniser les opérations dans le cyberespae, la guerre électronique et le SMO (spectrum management operation). Il est dirigé par un « electronic warfare officer (EWO) ». Le document délivre alors une injonction forte à ceux qui doutent encore :

« Au long du processus opérationnel, les personnels :
  • considéreront les CEMA comme un élément à part entière du combat interarmes ;
  • intégreront les CEMA aux autres capacités informationnelles et d'influence (Inform and Influence Activities IIA) ;
  • déterminerons en quoi les CEMA, combinées avec des actions physiques, permettent d'atteindre les buts fixés par le commandement.

Tout un programme pour les plus septiques des officiers d'état-major...

Parmi les personnes « clefs » du processus de planification et de coordination des CEMA, on trouve, outre l'officier EW (guerre elec) et le « spectrum manager », l'adjoint du chef G2 (renseignement) et l'adjoint du chef G6 (systèmes d'information). La place du renseignement dans le processus est intéressante car on note plus loin dans le texte que son rôle est double. Le G2 est à la fois fournisseur de renseignement « all-source », il collecte du renseignement pour la conduite les opérations dans le cyberespace mais il assure également un rôle d'interface avec la communauté du renseignement afin d'attribuer à l'adversaire des actions dans le cyberespace. Le G2 devient donc un relai important de la cyberdéfense au sens large qui vise à attribuer des actions (attaques) à une entité (voir le post sur le CYBINT).

Mais comment ça marche ?

CEMA elements, fonctions d'état-major, planification, préparation, conduite... ne sommes nous pas en train de re-créer un nouveau « bidule » qui va alourdir le fonctionnement déjà complexe d'un état-major ? Le nombre de fonctions « d'environnement » à intégrer à la manœuvre explose, le management de l'information est devenu un métier, il faut maintenant créer des cellules pour fusionner tout ça (fusion cell), le risque d'ajouter une strate de plus est réel. Le document de doctrine, conscient de cet ecueil propose un modèle différent. Il souligne l'importance de ne pas créer une nouvelle cellule autonome mais plutôt de modifier le cycle opérationnel de l'état-major pour y intégrer les travaux et réflexions d'un groupe « informel » qui traiterait spécifiquement des CEMA. 

Ce groupe de travail dédié (CEMA Working group) est responsable de l'intégration des CEMA dans le concept d'opération*, il est dirigé par un officier de guerre électronique et sa composition est assez ouverte (on notera la présence du Judge Advocate General (JAG) pour les questions juridiques) . Ce groupe est en outre chargé de maintenir la liaison avec les groupes similaires des niveaux de commandement supérieurs ou inférieurs.



Le chapitre se poursuit en décrivant le rôle et les attributions de ce groupe en fonction de son niveau (corps d'armée, brigade). Il se termine enfin par une courte mention sur la place de chaque soldat dans les CEMA. En effet, en appliquant les mesures de sécurité lors de l'utilisation des réseaux (militaires) le soldat est présenté comme le premier rempart contre les vulnérabilités exploitables par l'adversaire. En somme, pour reprendre un slogan célèbre dans les armées : « les CEMAs c'est l'affaire de tous ».

La suite du document nous plonge dans la description des Cyberspace operations (CO). 
Il s'agit ici d'en présenter le périmètre en explicitant les trois fonctions distinctes:
Offensives, défensives et ce que le texte présente comme les "DOD information network operations" qui s'apparentent à la conception et à la maintenance de réseaux sécurisés. Bref de quoi clarifier quelques débats sémantiques. Nous développerons cela prochainement.




* le concept d'opération est un première ébauche du plan de manœuvre. La définition officielle retient: Formulation claire et concise de la manœuvre choisie par un chef militaire pour exécuter la mission qui lui a été assignée.

vendredi 21 février 2014

La Cybertactique sauce américaine (part 1)


Toujours très prolixe en matière de doctrine, l'armée américaine nous offre en ce début d'année 2014 sa vision des « activitéscyber-électroniques ». Cette publication destinée à l'armée de terre US présente pour la première fois une vision globale de la convergence opérative entre le « cyber » d'une part et la « guerre électronique » d'autre part. Thème qui vient d'ailleurs d'être brillamment développé en France par Stéphane Dossé et Aymeric Bonnemaison dans « AttentionCyber ! ». L'approche générale de ce document ne peut que nous satisfaire sur la forme tant il met en avant les spécificités tactiques de ce type d'opérations et la nécessité de penser une forme de « cybertactique » pour en garantir les effets. Premier d'une série, ce post présente les grandes lignes du premier chapitre avant d'entrer dans une lecture plus critique des autres parties. 
Ceux qui ne veulent pas lire les 98 pages du document (ou qui n'ont pas la patience d'attendre les autres posts peuvent déjà lire l'article de synthèse du BG Wayne W. Grigsby Jr, COL J. Garrett Howard, Tony McNeill et LTC Gregg Buehler.

Mais de quoi parle-t-on au juste ?


Le manuel est divisé en sept chapitres
Chap 1 : définition des « CEMA » (Cyber-electromagnetic activities) et description des principes fondamentaux. Il présente le cadre général de l'environnement opérationnel dans lequels les CEMA doivent s'intégrer.
Chap 2 : S'intéresse au rôle du chef dans la conduite des CEMA principalement dans le processus opérationnel en étudiant les interactions avec les autres fonctions de l'état-major.
Chap 3 : les tactiques et procédures spécifiques aux opérations dans le cyberespace.
Chap 4 : les tactiques et procédures de la guerre électronique.
Chap 5 : les tactiques et procédures du SMO (spectrum management operations).
Chap 6 : Comment les CEMA s'intégrent dans le processus opérationnel.
Chap 7 : précise les interactions des CEMA avec les « autres » parties (interarmées, nation hôte, secteur privé).

Qu'en retenir en première lecture ?
Après la classique définition des termes, le document replace les "CEMA" au sein de "l’environnent informationnel". Il s'agit d'une "capacité" d'action complémentaire et globale.
CEMA are leveraged by inform and influence activities (IIA) to effect the information environment. 
CEMA are considered an information-related capability that must be integrated and synchronized with other information-related capabilities.

Rédigé par l'US Army, ce document s'intéresse donc en priorité à la façon dont l'armée de terre peut et doit intégrer ce domaine pour conduire ses opérations. Une illustration « bol de spaghettis » souligne l'interaction entre les cinq domaines du combat classique et replace les aspects « terrestres » du cyberespace au centre du problème : «  Operations in cyberspace rely on the links and nodes that exist in the natural domains. »




Les caractéristiques du cyberespace « militaire » sont alors présentées. Le « cyberespace » est vu comme une résultante de l'exploitation du « spectre électromagnétique » par les moyens de télécommunications.
Cyberspace is an environment created and maintained for the purpose of facilitating the use and
exploitation of information, human interaction, and intercommunication. This domain co-exists with the EMS through telecommunications systems. These systems utilize the EMS and have converged into a worldwide network to create cyberspace.

L'armée de terre doit donc maîtriser ces opérations afin de répondre aux exigences suivantes :
  • construire, opérer et défendre ses réseaux ;
  • attaquer et exploiter les systèmes adverses
  • Acquérir et conserver la connaissance de situation (situational understanding) ;
  • protéger les individus et les plateformes (de combat).
A suivre...


jeudi 20 février 2014

Les points clefs de "Cybertactique" sur le blog de l'EMSST

Il y a un an et demi, Bertrand Boyer posait les bases fondatrices de la réflexion stratégique liée au cyberespace et à ses enjeux avec « Cyberstratégie: l’art de la guerre numérique » . Il remet ça en 2014 avec « Cybertactique : conduire la guerre numérique » , récompensé par le prix du livre cyber du FIC 2014.
 
Cet ouvrage s’inscrit dans la continuité du premier. Après avoir exploré l’application des concepts stratégiques dans le nouvel espace de conflictualité que constitue le cyberespace, Bertrand Boyer descend au niveau tactique pour replacer en cohérence les travaux théoriques actuels avec les contingences du terrain. Appliquant toujours la même méthode rigoureuse, il décortique les rouages de la tactique pour en tirer des conclusions dans le cadre d’un combat numérique. [lire la suite]




Merci pour cette recension !

mardi 18 février 2014

L'écho du champ de bataille présente "Cybertactique"

L'écho du champ de bataille: "Cybertactique", un livre à ne pas manquer.:   La tactique, cet art  du combat millénaire, s'adapte à son époque comme nous l'avons déjà vu dans des articles de votre blo...

Le renseignement d'origine cyber CYBINT, innovation ou re-découverte de la roue ?


Voici donc un concept encore bien peu exploré. Un nouveau "cyber-truc" ou un véritable sujet d'étude ? Sans tomber dans la caricature, il convient de souligner l'apparition assez récente du concept et sa faible documentation (un tout cas dans l'ouvert...). Il faut alors remercier le blog "Si vis pacem para bellum" qui présente et décrypte les travaux de Robert M. Lee officier de l'US Air force et chercheur. 

Le premier artcile de la série est véritablement une "introduction". Robert Lee y traite de renseignement générique, replace le sujet dans la continuité historique (hé oui on a pas attendu le cyber pour faire du renseignement) et en profite pour glisser quelques vérités qui sont toujours bonnes à entendre: "le renseignement répond à un besoin" en ce sens il est un "produit", il s'appuie sur des "processus" et dépend de "l'analyse". bref un bon début pour plonger dans le cyber.  

Dans le second volet de son étude, Robert Lee s'attache à décrire le "produit". L'analyse CYBINT doit être utile, immédiatement exploitable et doit pouvoir être lue en 10 secondes s'il le fallait. Robert Lee propose alors de regrouper dans un "résumé" initial l'ensemble des infos pertinentes et l'évalutaiton de l'analyste. C'est le BLUF...

One common method is to give a Bottom Line Up Front (BLUF) type statement, which is nothing more than a quick summary that if the reader only has 10 seconds to read your report, what they should take from it. Following that, intelligence products should contain the important details from the information evaluated and the analyst’s opinions.

Dans une deuxième partie l'auteur développe les qualités propres à l'analyste cyber. Evidement au premier rang on retrouve les aptitudes techniques.
De l'importance des compétences techniques : 
The most important piece though is the analysis skill of the intelligence analyst. At times this skill is more of an art form than a hard science. However, it can be aided in a few ways. First, it requires that you become a technical expert in the area you are working.

Pour lui donc l'analyste cyber doit maîtriser et comprendre les protocoles de routage par exemple:

For example, a cyber intelligence analyst who does not understand routing protocols and infrastructure cannot give proper analysis on what it means when an adversary communicates with their servers by sending malformed and manipulated TCP packets.

Pour autant il est important de savoir s'appuyer sur l'expertise des autres (on peut pas être bon partout...). Après avoir dépeint les qualités et exigences de l'analyse cyber, l'auteur termine par un teasing insoutenable en présentant les sous-domaines du CYBINT qui vont faire l'objet de posts à venir:
  • Intelligence Collection Operations
  • Cyber Counterintelligence
  • Threat Intelligence
Bref à suivre avec intérêt !

N'oubliez pas pour autant qu'un chapitre est consacré au Renseignement  (Livre III, Chap 3) dans Cybertactique. L'auteur y présente les conséquences sur les métiers du renseignement de l'arrivée du "tout connecté". Le cyberespace créé de nouveaux besoins en renseignement mais multiplie également les champs de collecte. On y découvre alors les divisions entre le renseignement "par" , "dans" et "pour" le cyberespace qui entraînent des modifications et des aménagements pour les acteurs et organisations de "la guerre numérique".


les liens du posts:
 


mardi 11 février 2014

"The Mask", nouvel outil de la cybertactique


Hier lors de la conférence très attendu  Security Analyst Summit, Kaspersky a dévoilé le résultat d'une enquête sur une nouvelle menace habilement baptisé "the Mask". Dans la lignée des études sur les outils d'attaque Duqu, Flame et mini Flame, l'éditeur renouvèle le genre du "state sponsored attack". Dans cybertactique un chapitre complet présente ces fameux outils et lève le voile sur ce type d'opération.

découvrez ci-dessous également l'article de clubic sur ce sujet.

"On se souvient de Duqu qui, en 2011, ciblait les données sensibles d'entreprises, ou encore de Stuxnet qui sévissait encore avant. Aujourd'hui, c'est une nouvelle menace, nommée The Mask, qui inquiète les experts en sécurité, même si le principal serveur de commandement est inactif depuis janvier.

C'est dans un rapport de 65 pages (PDF)que l'éditeur Kaspersky lève le voile sur ce malware loin d'être nouveau sur la Toile, puisqu'il sévit depuis 2007. Néanmoins, son existence et ses agissements ne sont connus clairement que depuis janvier 2014, ce qui signifie qu'il a opéré pendant près de 7 ans en toute discrétion, esquivant au passage les bases de données des antivirus. la suite ici"

dimanche 9 février 2014

Le contre-amiral Coustillière préface "Cybertactique, conduire la guerre numérique"



Après « Cyberstratégie : l’art de la guerre numérique », Bertrand Boyer poursuit sa réflexion et explore à présent les similitudes entre les affrontements informatiques et les principes fondamentaux de la guerre et de la manœuvre. Il nous livre aujourd’hui « Cyber tactique : conduire la guerre numérique ».
Si les débats théoriques se poursuivent pour savoir si le cyber-espace est un espace ou un milieu comparable aux autres : terrestre, maritime, aérien ou spatial. Il a d’abord été considéré comme un gigantesque atout en matière de développement dans un monde de plus en plus mondialisé et un multiplicateur de forces pour les armées. Il ne fait cependant aujourd’hui plus aucun doute, qu’il est aussi à présent une zone de fortes conflictualités, marquée par une cybercriminalité débridée, un pillage et une surveillance à grande échelle des données, tant personnelles que professionnelles, et fait peser épée de Damoclès sur le fonctionnement de tous les systèmes informatisés omniprésents dans nos infrastructures vitales (transport, électricité, eau…). Il est ainsi sorti de sa sphère « technique » et est à présent au cœur des tensions géopolitiques internationales. Depuis peu, après Stuxnet ou encore l’affaire Snowden, la réalité dépasse toutes les fictions de nos romans d’espionnage.

vendredi 7 février 2014

Mobilisation générale dans le cyber en France

A la suite des annonces lors du FIC 2014, le ministre de la défense dévoile aujourd'hui le pacte défense-cyber. Il est question de "changer d'échelle" et de développer une stratégie globale allant de la formation à l'entraînement, le développement d'outils, la protection, et la réaction aux attaques.
Tout sur le plan ici

Une enveloppe d'un milliard d'Euros, un recentrage sur la région Bretagne, bref une véritable mobilisation générale. Pour une analyse plus détaillée des annonces voir ici l'article de Nathalie Guibert du Monde qui cite les auteurs d'Attention Cyber (déjà présenté sur ce blog ici).

Bref, il est temps de se plonger dans Cybertactique !




nous contenterons d’en rappeler ici les six axes principaux :
  • Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance
  • Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle
  • Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés
  • Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense
  • Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique
  • Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve
- See more at: http://magazine.qualys.fr/cyber-pouvoirs/50-travaux-cyber-securite-francaise/#sthash.ECx2MYC8.dpuf
nous contenterons d’en rappeler ici les six axes principaux :
  • Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance
  • Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle
  • Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés
  • Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense
  • Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique
  • Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve
- See more at: http://magazine.qualys.fr/cyber-pouvoirs/50-travaux-cyber-securite-francaise/#sthash.ECx2MYC8.dpuf
nous contenterons d’en rappeler ici les six axes principaux :
  • Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance
  • Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle
  • Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés
  • Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense
  • Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique
  • Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve
- See more at: http://magazine.qualys.fr/cyber-pouvoirs/50-travaux-cyber-securite-francaise/#sthash.ECx2MYC8.dpuf
nous contenterons d’en rappeler ici les six axes principaux :
  • Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance
  • Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle
  • Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés
  • Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense
  • Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique
  • Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve
- See more at: http://magazine.qualys.fr/cyber-pouvoirs/50-travaux-cyber-securite-francaise/#sthash.ECx2MYC8.dpuf

mercredi 5 février 2014

Les entreprises face aux risques du "cyberespae"

Dans le magazine Alliancy un dossier spécial "les entreprises face aux risques du cyberespace". On peut y découvrir le point de vue de l'auteur de "Cybertactique - Conduire la guerre numérique", ainsi que d'autres responsables (sécu-IT-entreprise).

 « Il ne fait plus aucun doute que le cyberespace soit aujourd’hui devenu un lieu d’affrontement où de multiples acteurs se livrent une compétition farouche », estime Bertrand Boyer, officier des Troupes de marine, dont le livre Cybertactique : Conduire la guerre numérique a reçu cette année le Prix du livre cyber au Forum international de la cybersécurité (FIC).
« Les outils numériques et les objets connectés permettent un changement d’échelle des menaces jusque là impensable. »

 « Face aux attaques informatiques, l’entreprise peut s’appuyer sur les réflexions conduites dans le cadre militaire pour améliorer les mécanismes de réponses et de traitement des incidents. Les armées ont une longue expérience dans la gestion de crise.
Dans cet esprit, une approche « tactique » du cyberespace peut s’avérer utile au monde de l’entreprise. 
». Lire la suite ici


Géopolitique et Enjeux Stratégiques du Cyberespace: La Russie se dote d'unités militaires cyber, opéra...

Géopolitique et Enjeux Stratégiques du Cyberespace: La Russie se dote d'unités militaires cyber, opéra...: Le Major-General Yuri Kuznetsov a annoncé que la Russie allait se doter d'unités militaires chargées de défendre les infrastructures...



Vers une cybertactique russe ?

samedi 1 février 2014

Remise du prix du livre Cyber au FIC 2014

Le ministre de la défense Jean-Yves le Drian remet le prix du livre Cyber à l'occasion du Forum International de la Cybersécurité 2014.
Cybertactique, conduire la guerre numérique distingué avec Agir sur l'e-réputation de entreprise et Cybersociétés - entre espoirs et risques.
  • enjamin Rosoor – Agir sur l’e-réputation de l’entreprise – Eyrolles
  • Myriam Quéméner – Cybersociété – Entre espoirs et risques – L’Harmatta
  • - See more at: http://www.forum-fic.com/2014/fr/prix-du-livre-cyber-2014/#sthash.Pi20m1ME.dpuf
  • Bertrand Boyer – Cybertactique : Conduire la guerre numérique - Nuvis
  • Benjamin Rosoor – Agir sur l’e-réputation de l’entreprise – Eyrolles
  • Myriam Quéméner – Cybersociété – Entre espoirs et risques – L’Harmattan
  • - See more at: http://www.forum-fic.com/2014/fr/prix-du-livre-cyber-2014/#sthash.Pi20m1ME.dpuf
  • Bertrand Boyer – Cybertactique : Conduire la guerre numérique - Nuvis
  • Benjamin Rosoor – Agir sur l’e-réputation de l’entreprise – Eyrolles
  • Myriam Quéméner – Cybersociété – Entre espoirs et risques – L’Harmattan
  • - See more at: http://www.forum-fic.com/2014/fr/prix-du-livre-cyber-2014/#sthash.Pi20m1ME.dpuf
  • Bertrand Boyer – Cybertactique : Conduire la guerre numérique - Nuvis
  • Benjamin Rosoor – Agir sur l’e-réputation de l’entreprise – Eyrolles
  • Myriam Quéméner – Cybersociété – Entre espoirs et risques – L’Harmattan
  • - See more at: http://www.forum-fic.com/2014/fr/prix-du-livre-cyber-2014/#sthash.Pi20m1ME.dpuf
  • Bertrand Boyer – Cybertactique : Conduire la guerre numérique - Nuvis
  • Benjamin Rosoor – Agir sur l’e-réputation de l’entreprise – Eyrolles
  • Myriam Quéméner – Cybersociété – Entre espoirs et risques – L’Harmattan
  • - See more at: http://www.forum-fic.com/2014/fr/prix-du-livre-cyber-2014/#sthash.Pi20m1ME.dpuf