Division Espace et Programmes Interarméeses. État tat-major des armées



Documents pareils
sommaire dga maîtrise de l information LA CYBERDéFENSE

50 mesures pour changer d échelle

politique de la France en matière de cybersécurité

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

La cyberdéfense : un point de vue suisse

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

L Agence nationale de la sécurité des systèmes d information

Défense et sécurité des systèmes d information Stratégie de la France

Plan d action de la Stratégie de cybersécurité du Canada

Appel à Projets MEITO CYBER

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Cloisonnement & zonage :

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Stratégie nationale en matière de cyber sécurité

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Atelier B 06. Les nouveaux risques de la cybercriminalité

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

FIC 2014 Relever le défi de la sécurité du cyberespace

Le commencement des cyber-armes

Tout sur la cybersécurité, la cyberdéfense,

SAINT CYR SOGETI THALES

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Une crise serait un «changement brutal et

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

La gestion de crise, un impératif quotidien pour les dirigeants

Engagement actif, défense moderne

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

La conformité et la sécurité des opérations financières

Symantec CyberV Assessment Service

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Agenda numérique - Partie V. Juillet 2015

ZOOM SUR 10 DEMONSTRATIONS

s é c u r i t é Conférence animée par Christophe Blanchot

Le cyberespace, un nouveau champ

la réponse sur incident de sécurité

René Duringer.

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Assemblée générale Saint-Cyrienne

Conférence-débat Le cyberespace, nouvel enjeu stratégique

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

N 110 SÉNAT SESSION ORDINAIRE DE Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ

HySIO : l infogérance hybride avec le cloud sécurisé

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Les cyber risques sont-ils assurables?

Sécurisation d un site nucléaire

L entrainement «cyber» : un élément clé pour améliorer la résilience

VISION : MULTILAYER COLLABORATIVE SECURITY *

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Congrès national des SDIS 2013

AUDIT CONSEIL CERT FORMATION

Attaques ciblées : quelles évolutions dans la gestion de la crise?

REPUBLIQUE TOGOLAISE. Travail Liberate Patria MINISTERE DE L AGRICULTURE, DE L ELEVAGE ET DE LA PECHE -PNIASA - PLAN D ACTION DU VOLET NUTRITION

Résultats test antivirus ESIEA

Qu est-ce qu un système d Information? 1

Gescrise Exercice de crise - p4. Continuité - p6. Gestion de crise - p7

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Compagnie Européenne d Intelligence Stratégique (CEIS)

RAPPORT D INFORMATION

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e

recherches & documents

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

L action cyber Russe au service du renseignement stratégique

L Europe en marche vers la défense antimissiles?

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Prestations d audit et de conseil 2015

Gestion des cyber-risques

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Le Ministre Pieter De Crem prend la parole

REVUE. La cybersécurité. de la gendarmerie nationale. La cyberdélinquance sous haute surveillance. à la cybercriminalité. ce quadra à fort potentiel

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Gestion des Incidents SSI

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

243 La Belgique, le contrôle démocratique et la prolifération nucléaire

La cyberassurance reste aujourd hui un

Transcription:

Division Espace et Programmes Interarméeses

LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale (février 2012). Des forces pré positionnées (DOM/COM, Afrique de l ouest, EAU..) Une Posture Permanente de Sureté (PPS) - dissuasion, - défense de l espace aérien, - défense des espaces maritimes, - protection des événements internationaux. Plus de 1500 systèmes d information divers et très variés, Un opérateur mondial de télécom (Satellites, VLF à SHF, VPN..), Des niveaux de classifications très divers nationaux/multinationaux. De nombreux liens vers des partenaires (alliés, industrie ) Une activité opérationnelle H24 tout autour du globe.

LE MINDEF en quelques images Division Espace et Programmes Interarméeses

UN CONSTAT SIMPLE Les attaques sont une réalité de tous les jours, le monde militaire bien que résilient par nature n est pas à l abri : - un fond de cybercriminalité et de «cyber-pollution» qui peut gêner la bonne marche des systèmes et organisations ; - des attaques qui ciblent les individus et les organisation, d ampleur et de discrétion variables, fruit d une préparation et d un ciblage précis ; Les séparations physiques ne sont plus un rempart suffisant ; les failles et les vulnérabilités sont en trop grand nombre ; les protections pourtant indispensables se font contourner.

Un lieu de confrontation et de contestation - Quelques dates symboliques : mai 2007 : Estonie, hackers patriotiques russes ; sept. 2007 : raid aérien israélien en Syrie ; août 2008 : accompagnement action russe en Géorgie ; juil. 2009 : attaques Corée du sud ; mi. 2010 :, Olympic Game (Stuxnet) en Iran 2012 : Duqu, Flame - Des actions «tout azimut» Anonymous sur tous les fronts de la contestation, Hacking patriotique ; Activisme : fuites d information wikileaks, Cyber espionnage, Réseaux sociaux lors des révolutions arabes, Cyberattaques en toile de fond Israël-Iran, Un foisonnement de cyber-(contestation, activisme, espionnage, influence, menace, censure.)

TYPOLOGIE DES ATTAQUANTS GRAVITE DES CONSEQUENCES Malveillance interne Comportement à risque Manque de vigilance Utilisateur Cyber organisation Organisation structurée étatique ou non Motivation stratégique Actions conçues comme une campagne militaire Capacité de manipulation et d action indirecte Groupe à dimension variable Motivation idéologique Forte capacité de mobilisation Cyber activisme Cyber crime Isolé ou groupe motivé par le profit Actions plutôt ponctuelles COMPLEXITE DE L ATTAQUE Il faut pouvoir détecter, contenir et contrer des attaques de grandes ampleurs, particulièrement discrètes et pouvant aller jusqu à cibler les capacités opérationnelles.

CHAMP D APPLICATION Les actions malveillantes portent : sur les systèmes et constituants SIC ; sur les systèmes d armes et l informatique embarquée ; sur les infrastructures et les plateformes de combat. Les objectifs sont similaires aux confrontations classiques mais avec l effet amplificateur, la prolifération et l impunité propres au cyberespace : - l espionnage et les fuites de données sont fréquentes ; - les autres effets sont techniquement possibles et des prémices d emploi sont observés. Très forte dualité civilo-militaire et dilution des frontières, il faut renforcer : - coopération et pilotage gouvernementaux, - relations avec les nations alliées, - discussions pour faire émerger un droit spécifique, - concertation et coopération avec l industrie et le monde académique.

LA CYBER SECURITE Une approche globale au travers de la gestion de crise Cyber et des plans de continuité d activité et informatique. cybersécurite SSI traditionnelle Cyber défense Cyber résilence Reproductible évolutive Confiner et caractériser Reconquérir Combattre un agresseur Défense active en profondeur Manœuvre SIC Gestion de crise Cyber Fait ponctuel Cause circonscrite Restaurer Gérer des risques

COMMENT S ADAPTER (MINDEF) Compléter la posture de protection par une posture de défense active. Défense des SI. LID ou CND Repose sur Protection des SI. SSI ou IA La Cyberdéfense des armées et du ministère de la Défense. Ensemble des activités conduites dans le cyberespace, pour garantir l efficacité de l action des armées, la réalisation des missions, et le bon fonctionnement du ministère. Défense active en profondeur soutenue par une posture de protection robuste Gestion de crise Cyber Unicité chaine LID

UNE COOPERATION SGDSN/ANSSI - MINDEF Une autorité gouvernementale unique l ANSSI pour la protection et la défense des SI avec un mandat vis-à-vis des ministères, mais aussi vis-à-vis des «opérateurs d importance vitale». Une structure de plus en plus opérationnelle. Un rôle particulier joué par le MINDEF et une relation très étroite ANSSI-MINDEF : Complémentaire dans les relations internationales, Pleinement responsable de ses systèmes : un grand opérateur qui se doit d être fortement résilient (SIC, Armements, Plateformes, Infrastructures, Emprises.), Délégataire en matière d homologation, Contribue aux crises sur le territoire national. «Centres LID (CERT)» ANSSI et MINDEF colocalisés en 2013,

LA DOCTRINE CYBER MINDEF Les 7 piliers : Connaître le cyberespace et ses menaces : renseignement d intérêt «cyberdéfense» ; Anticiper les cyber attaques potentielles : anticipation stratégique, évaluation de la menace et plan de continuité d activité ; Surveiller et apprécier la situation : une situation «cyber» globale des systèmes à protéger ; partagée par tous les acteurs ; des niveaux d alerte et une capacité de montée en puissance ; Commander la défense des SI : une haute autorité de cyberdéfense pour le Mindef et les forces déployées ; unicité du commandement Se protéger en permanence : «bonne hygiène des réseaux» ; formation, entrainement, préparation des forces ; Investiguer et se défendre : défense dynamique, investigation et intervention rapide, contenir et caractériser une attaque, Forensic ; unités cyber (Calid et renforts) Restaurer les capacités : cyber-résilience et gestion de crise cyber, capacité de mobilisation pour renforcer les entités attaquées.

UN MILIEU TRANVERSE ET SUBSTRAT DES AUTRES Espace Air Mer Terre Cyberespace SIC et Informatique embarquée Division Espace et Programmes Interarméeses

CYCLE LID ET ACTEURS CYBERDEFENSE Groupe d Intervention Renforcé Renforts opérateurs IMPACT OPS Groupe d Intervention Rapide

La formation du personnel : un axe majeur à accélérer Facteur essentiel de la robustesse de la posture. 1 L esprit de cybersécurité : des fondamentaux pour un comportement sain dans un espace sain. hygiène cybernétique : tous et toute la carrière simple : les 10 commandements pour utilisateurs / administrateurs 295 000 «sources de risque mais aussi acteurs de sécurité» 2 - La compétence spécialisée de la filière «SI» au sens large des modules SSI/LID amplifiés dans toutes les formations «SI» des généralistes et des experts SSI-CYBER de nouveaux métiers : enquêteurs, traqueurs, patrouilleur. un pôle d excellence Mindef à Rennes : DGA, ETRS, ESCC et de nombreux partenaires. 3 - La formation au commandement et à la conduite dans le domaine Cyber doctrine, tactique, commandement, conception de la manœuvre cyber, conduite d intervention décideurs, officier d état major OPS, planificateurs.

En conclusion La sécurisation du Cyberespace et la maîtrise des zones essentielles aux opérations relèvent d une nouvelle forme de confrontation. L attaquant y a un avantage certain, il sait être discret et surtout exploiter nos faiblesses. Il va falloir traquer ce que l on ne connaît pas encore en recherchant des indices ou «signaux faibles» à investiguer. La dimension humaine est fondamentale, l utilisateur est le 1er niveau de défense. Il est à la fois une source de risques, un acteur de la protection, et un déclencheur d alerte. Il faut absolument améliorer le comportement des individus en développant et contrôlant l état d hygiène et de préparation cybernétiques des unités. Au-delà de la technique, le rôle et l implication du commandement y sont particulièrement importants.