Attention : cyber ! Vers le combat cyber-électronique

DOSSE_BONNEMAISON_ATTENTION_CYBERAvec 6 mois de retard, je fais enfin mon humble recension du livre « Attention : cyber ! Vers le combat cyber-électronique », d’Aymeric BONNEMAISON et de Stéphane DOSSE. Les articles ne manquent pas sur la toile : electrospherecyber-securite, dsi-presse, egeablog et le site de la Défense pour ne citer qu’eux, sans compter sur l’interview d’Aymeric BONNEMAISON dans le dernier DSI Hors Série ou une interview des auteurs lors du salon du livre. Alors que dire de nouveau ?

Hé bien qu’il faut le lire, car ce n’est pas un traité ou un livre de recettes, mais un ensemble de réflexions, contribuant à la construction des structures cyber. A l’heure où le gouvernement tente de résoudre la délicate équation d’une augmentation des effectifs et des structures cyber en période de disette budgétaire, la thèse originale,  essentiellement tournée vers la continuité des domaines cyber et électromagnétiques dans les conflits, est une piste à étudier sérieusement.

 

L’objectif est d’abord de démontrer que le « cyber » n’a pas démarré avec le Livre Blanc de 2008, ni avec le rapport BOCKEL de 2012 et encore moins avec les révélations d’Edward SNOWDEN. Comme le Général Beauffre on pourrait arguer que « la méthode historique peut être employée pour justifier presque n’importe quelle conclusion ». Sauf quand la thèse est simplement de montrer qu’un phénomène n’est pas nouveau. Dans cette première partie les auteurs ont fourni un travail remarquable pour collecter une multitude de faits historiques, de la Guerre de sécession à la Lybie en passant par tous les conflits majeurs du 20° siècle. Non la recherche de la maîtrise de l’information dans les conflits n’est pas un phénomène propre à l’ère numérique, ce sont les technologies employées qui ont évoluées. La thèse de l’ouvrage apparaît finalement en fin de première partie : « la convergence des réseaux  filaires et radio, associés au chiffrement, impliquent aussi une convergence de la guerre électronique et du cyber ».

 

Une fois acceptée l’idée que le cyber aujourd’hui n’est que la continuité des affrontements passés pour ou par  l’information, la deuxième partie est plus théorique, utilisant une approche géopolitique : comment cartographier le cyberespace, quels en sont les acteurs, quels sont les enjeux ? Une définition originale en 5 couches chronologiques permet de détailler une nouvelle fonction opérationnelle, le combat cyber-électronique. Ces 5 couches remontent jusqu’aux premiers âges de l’Homme. On pourra toujours disserter pour savoir si le cyber est né avec le transport de l’information sous forme lumineuse, électromagnétique et électrique, mais la cryptographie n’ayant pas attendu l’électron, leur approche reste logique.
Dans la maîtrise du cyberespace ainsi décrit, un acteur se démarque, les Etats-Unis. Le contrôle des routes, des logiciels, des matériels et des opérateurs est un enjeu stratégique que seule la Chine tente de concurrencer.

Un autre point intéressant est soulevé, celui de la consommation électrique de l’internet. Certaines études estiment la consommation globale de l’internet à moins de 2 % de la consommation mondiale en électricité, ce qui est faible mais significatif. Celle sur laquelle s’appuie les auteurs attribue cette consommation uniquement aux datacenters. Si l’IEA table sur une consommation annuelle mondiale de 22000TWh, ces études restent soumises à l’évaluation de la consommation des équipements par leurs auteurs. De plus les estimations prospectives ne tiennent pas forcément compte de l’émergence du green IT. Ce réel enjeu nécessite donc des études plus poussées basées sur des consommations constatées et non évaluées, des unités plus mesurables pour prendre en compte le cycle de vie complet d’un équipement (tonne d’équivalent pétrole ou quantité d’émission de CO2) et une évolution réaliste.

 

Mais finalement ces prolégomènes n’ont pour finalité que d’amener la thèse des auteurs,  la continuité évidente entre actions électroniques et guerre électronique. L’ouvrage a été publié début 2014, à peu de choses près en même temps que le FM 3-38 de l’US Army. Des deux côtés de l’Atlantique, le constat est le même : les actions (surveillance, défense, attaque, donc capteurs et effecteurs) cyber-électromagnétiques forment un tout cohérent et indissociable. Qu’elles soient circonscrites au renseignement dans l’armée de terre, ou inclus dans des systèmes d’armes  dans la marine et l’armée de l’air, les unités GE présentent déjà une dualité capteur/effecteur, et développent des capacités cyber.

Actuellement plusieurs propositions d’évolution voient le jour. D’un côté le président de la Délégation Parlementaire au Renseignement, Jean-Jacques URVOAS, suggère la création d’une agence de moyens techniques du renseignement. De l’autre côté, Daniel REINER, Jacques GAUTIER et Gérard LARCHER proposent dans un rapport d’information la création d’un commandement interarmées des opérations numériques. Quelles que soient les évolutions prochaines, elles devront prendre en compte, à l’instar des américains dans la conduite des Cyber Electro Magnetic Activities, la thèse exprimée dans « Attention : Cyber ! ».

Publié dans Sécurité informatique | Laisser un commentaire

Scorpion, le programme de blindés emblématique d’une défense sous contrainte budgétaire

Par Hassan Meddah, www.usinenouvelle.com, le 19 février 2014

000120047_5

A l’occasion de son bilan annuel 2013, la DGA a confirmé le lancement du programme phare de l’armement terrestre cette année. Toutefois la livraison des premiers blindés n’interviendra qu’en 2018 et au compte-gouttes.

Scorpion, le programme de renouvellement des blindés de l’armée, sort enfin de terre. Et plus que timidement. A l’occasion de la présentation du bilan annuel de la DGA (direction générale de l’armement), intervenue le mardi 18 février, le délégué général pour l’armement Laurent Collet-Billon a souligné qu’il faisait partie des grands programmes lancés en 2014 au même titre que les commandes pour l’avion ravitailleur MRTT ou le quatrième sous-marin d’attaque Barracuda. « Le cahier des charges a été envoyé aux industriels », a-t-il précisé.

Il s’agit d’un contrat emblématique pour les industriels de l’armement avec la commande de 2080 véhicules blindés multirôles (VBMR) et 248 engins blindés de reconnaissance et de combat (EBRC). Selon le quotidien Les Echos du 16 janvier, le montant de l’appel d’offres associé atteindrait environ 2 milliards d’euros et la compétition serait franco-française, restreinte à Nexter, Renault Trucks Defense et Thales. Des précisions que la DGA n’a ni démenti ni confirmé. Mais c’est largement en deçà de la copie initiale du programme. En 2009, quand Hervé Morin était encore ministre de la Défense, il était prévu un investissement de 5 milliards d’euros d’ici à 2020. Les industriels s’étaient même pris à rêver tablant sur la création de 5 000 voir 10 000 emplois sur 10 ans, soit la durée du programme !

Des travaux d’études

Les premières livraisons pour le VBMR n’interviendront qu’en toute fin de la loi de programmation militaire : ainsi seulement 92 véhicules seront livrés sur 2018/2019. Pour les EBRC, l’armée ne réceptionnera son matériel qu’après 2019. Pendant longtemps, ils devront se contenter de travaux d’études… déjà engagés en partie suite aux multiples reports du programme. « Concernant les livraisons du VBMR en 2018, il faut prendre en considération le fait que nous sommes déjà ‘lancés’. Nous travaillons en effet, tout comme Renault Trucks Défense, sur ce sujet depuis 2010. Nous avons réalisé des travaux préliminaires et nous avons d’ores et déjà une solution technique, qui est une solution commune », précisait en septembre dernier, Philippe Burtin, président de Nexter devant la commission de la Défense de l’Assemblée nationale.

Au delà du programme Scorpion, Nexter pourrait bénéficier de commandes pour son VBCI de la part de… l’armée anglaise. Laurent Collet-Billon a en effet précisé qu’il conditionnait l’achat de drones de surveillance britannique, les Watchkeeper fabriqués par la filiale anglais de Thales au Royaume-Uni, à l’achat de VBCI français.

Le programme Scorpion n’est pas le seul à être affecté par les contraintes budgétaires qui frappe la défense. La DGA a renégocié les principaux contrats des grands programmes (Rafale, frégates multi-missions, sous-marins d’attaque, équipements du fantassin…), aboutissant au mieux  à un étalement du calendrier des livraisons, au pire à une révision à la baisse des commandes.

Au total, en 2013, la direction général de l’armement a procédé pour 10,8 milliards d’euros de paiements à l’industrie.

Publié dans Cours armement | Laisser un commentaire

Blindés contre drones : le donnant-donnant de Paris vis-à-vis de Londres

Par Alain Ruello, www.lesechos.fr, le 19 février 2014

watchkeeper

Le sujet est passé inaperçu, mais c’est un véritable donnant-donnant qui se joue sur un des volets importants du traité franco-britannique de Lancaster House : celui des drones tactiques pour l’armée de terre. Fin 2010, quand le traité a été conclu, Paris a accepté de tester, en vue d’une possible acquisition de gré à gré, le système anglo-israélien Watchkeeper développé par Thales UK notamment. Le projet est toujours d’actualité, la loi de programmation prévoyant l’achat d’une quinzaine d’exemplaires. Mais s’il aboutit, ce ne sera pas sans contrepartie, à savoir l’achat par Londres du blindé d’infanterie VBCI fabriqué par le tandem Nexter-Renault Trucks Defense.

Jean-Yves Le Drian, le ministre français de la Défense, a visiblement estimé que la balance de Lancaster House n’était pas équilibrée. Du moins pour ce qui concerne les programmes d’armement. La France a accepté de mettre 400 millions dans un futur missile pour hélicoptère à la demande britannique, bien que son besoin ne soit pas aussi flagrant. Pour le projet de drone de combat furtif destiné à préparer l’après-Rafale et Eurofighter, il a fallu batailler ferme pour que Londres accepte d’aller un cran plus loin vers un démonstrateur.

De façon très diplomatique, Jean-Yves Le Drian a donc mis le marché sur la table vis-à-vis de son homologue Philip Hammond, lors du dernier sommet franco-britannique. Hier, lors d’un point de presse, Laurent Collet-Billon, le délégué général pour l’armement (DGA), l’a confirmé en expliquant que c’était le ministre de la Défense qui avait décidé  « d’explorer une voie qui consiste à mettre en place tout ce qui permettrait l’acquisition du Watchkeeper et en regard de ça tout ce qui permettrait l’acquisition du VBCI par les Britanniques ».

L’armée britannique va donc entamer les tests du blindé français (lesechos.fr du 27 janvier). Après, on verra, indique le DGA. Car outre-Manche, l’appel d’offres ouvert constitue la norme en matière d’achat d’armement. Si Londres devait mettre le VBCI en compétition, Paris ne se privera pas de faire de même pour le Watchkeeper. Sagem, qui ne désespère pas de placer son Patroller, peut garder espoir.

 

Publié dans Cours armement | Laisser un commentaire

Transport maritime : la révolution du conteneur pliant

Par Didier Burg, www.lesechos.fr, le 24 février 2014

Une fois repliés, quatre contenuers « 4FOLD » empilés les uns sur les autres prennent l’emplacement d’un seul conteneur traditionnel. De quoi générer d’importantes économies pour les transporteurs.

652562_0203336232228_web_tete

Un conteneur qui se ferme comme un chapeau claque. Après cinq années de mise de point, une révolution est en marche dans le secteur du transport maritime de conteneurs avec la commercialisation prochaine à grande échelle de cette invention signée de l’entreprise néerlandaise Holland Containers Innovations (HCI).

Grosse boîte métallique longue de 40 pieds (soit 2 EVP, l’unité de mesure de référence dans ce secteur), le « 4FOLD », certifié ISO, peut s’aplatir comme une crêpe en quelques minutes. La manœuvre consiste d’abord à soulever le toit du conteneur au moyen d’une grue afin de rabattre ensuite ses parois amovibles vers l’intérieur. Ainsi repliés, quatre 4FOLD empilés les uns sur les autres prennent l’emplacement d’un seul conteneur traditionnel.

« Le 4FOLD peut faire baisser jusqu’à un quart les coûts générés par le transport, l’entreposage et le transbordement de conteneurs vides », affirme Simon Bosschieter, directeur de HCI. Selon les chiffres qui circulent dans le secteur, quelque 20 milliards de dollars seraient chaque année « gaspillés » par les transporteurs pour déplacer des millions de ces boîtes métalliques vides. En moyenne, 40 % des conteneurs transportés par mer, fer ou route ne contiennent rien, et 20 % pour ceux sur les navires.

La production a démarré

Installée en Chine pour des raisons de coûts, la production du 4FOLD a démarré. Au-delà de commandes fermes, HCI compte aussi sur son partenariat avec Caro, leader européen du leasing de conteneurs, pour étoffer ses ventes.

Cette primeur mondiale confirme la longueur d’avance de HCI sur son concurrent américain Staxon. Deux fois plus petit que le 4FOLD (20 pieds de long), son produit n’a par ailleurs pas reçu de certification de qualité internationale.

Évoquant des « débouchés gigantesques », HCI s’abstient de chiffrer ses objectifs. Seule indication de son directeur : « Nous visons quelques pourcentages du marché de la construction de conteneurs qui porte sur 3 millions d’unités par an ».

 

Commentaire personnel (Hugues HELIE) :

Produit qui pourrait être très intéressant pour les forces armées dès qu’il sera développé en longueur de 20 pieds. En effet les flux logistiques sont majoritairement à sens uniques, de la métropole vers le théâtre des opérations en phase de déploiement, des théâtres d’opérations vers la métropole en phase de redéploiement. Le brouettage de conteneurs vides gagnerait ainsi en efficience.

 

Publié dans Cours armement | Laisser un commentaire

Cybertactique: conduire la guerre numérique

cybertactiqueIl y a un an et demi, Bertrand Boyer posait les bases fondatrices de la réflexion stratégique liée au cyberespace et à ses enjeux avec « Cyberstratégie: l’art de la guerre numérique » . Il remet ça en 2014 avec « Cybertactique : conduire la guerre numérique » , récompensé par le prix du livre cyber du FIC 2014.

Cet ouvrage s’inscrit dans la continuité du premier. Après avoir exploré l’application des concepts stratégiques dans le nouvel espace de conflicualité que constitue le cyberespace, Bertrand Boyer descend au niveau tactique pour replacer en cohérence les travaux théoriques actuels avec les contingences du terrain. Appliquant toujours la même méthode rigoureuse, il décortique les rouages de la tactique pour en tirer des conclusions dans le cadre d’un combat numérique.

Si l’on ne retient que les aspects liés à la tactique classique, l’ouvrage constitue déjà un excellent bréviaire synthétisant l’enseignement militaire traditionnel. Mais les réflexions personnelles de l’auteur, fort d’une expérience terrain de la tactique et de la SSI, sont une réelle innovation. Quelques points méritent particulièrement l’attention des lecteurs:

  • Droit des conflits armés. La distinction entre objectifs militaires et civils des conventions de Genève et la dualité civilo-militaire des réseaux posent un réel problème que le manuel de Tallin n’a pas encore résolu.
  • Attribution vs Imputation. Considérée comme un frein à la riposte, « l’impossible attribution » est finalement différente de l’imputation. Les exemples récents des conflits armés montrent bien qu’un faisceau d’indices convergents suffit à imputer, à défaut d’attribuer.
  • Combat en zone urbaine. Si l’on tente de rapprocher le cyberespace d’un lieu connu de conflit, la zone urbaine est celle qui semble la plus pertinente. Des enseignements peuvent alors être transposés à l’action numérique, mais certains besoins nouveaux voient le jour.
  • Continuum cyberprotection/cyberdéfense. L’auteur rappelle comment la SSI traditionnelle et la cyberdéfense sont interdépendantes, reprenant de Winterfeld et Andress l’image du char (cyberdéfense) et de son maintien en condition opérationnelle (SSI)
  • Insurrection numérique. A défaut de cyberguerre, on assiste aujourd’hui à une insurrection numérique. La théorie de la contre-insurrection permet alors d’envisager quatre modes d’action spécifiques.
  • Méthode d’aide à la décision. Se basant sur les méthodes militaires, Bertrand Boyer dresse l’ébauche d’une méthode d’aide à la décision pour les opérations numériques.
  • Renseignement. La filière renseignement a déjà dû s’adapter pour intégrer le renseignement opensource. Aujourd’hui l’information n’est plus cachée dans un coffre mais diluée dans un océan de données. La filière doit donc se rénover pour prendre en compte le renseignement dans, par et pour le cyberespace.
  • Armes numériques. De Stuxnet à MiniFlame, l’auteur passe en revue les caractéristiques des armes numériques (connues) récentes.

Réflexion d’un spécialiste, Cybertactique s’adresse pourtant au décideur généraliste, celui qui va commander des effets à obtenir dans ou par le cyberespace. Considérant l’arme numérique comme une nouvelle technique pour conduire une forme de guerre classique, Bertrand Boyer donne au décideur les clés de compréhension pour appréhender le cadre de l’action numérique et ses contraintes, permettant ainsi de la replacer dans une tactique générale. Le décideur doit en effet être conscient que les opérations numériques sont longues, coûteuses en ressource, en temps de développement et en maintien. Leurs effets ne sont pas garantis et pour le moins difficilement mesurables. Sans être un livre de recette, sans surfer sur la vague des buzz words (Bertrand Boyer parle d’action numérique plutôt que de cyberattaque, cyberguerre, cyberconflit, cybertruc …), « Cybertactique » fait le lien entre le chef et l’exécutant.

Dans sa conclusion, Bertrand Boyer note que l’action numérique s’inscrit dans la continuité de spécialités déjà existantes comme la guerre électronique. L’occasion de se pencher sur l’autre livre de l’année, « Attention : Cyber ! Vers le combat cyber-électronique » , d’Aymeric Bonnemaison et Stéphane Dossé.

Publié dans Sécurité informatique | Laisser un commentaire

FIC2014[1] : non, la cybersécurité n’est pas un échec !

sans-titre21, 22 janvier 2014, Forum International de la Cybersécurité, plus de 3000 participants. Question: la cybersécurité est-elle un échec ? Sur fond d’affaire Snowden, 70% de réponses positives. Sur scène lors de la plénière introductive, un thuriféraire des libertés individuelles, un alarmiste du cyber Pearl Harbour, deux représentants de groupes industriels et deux représentants institutionnels ont chacun donné leur avis.

A l’instar de ce que dit Patrick Pailloux, alors directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), non, la cybersécurité n’est pas un échec : elle évolue. S’il reste des obstacles à franchir, une réelle approche globale de cette problématique est en train d’émerger.

 Une question mal formulée

Parler d’échec supposerait que l’on soit à l’heure du bilan. Pourtant la cybersécurité est une problématique apparue avec l’émergence de nouvelles technologies et qui continuera à évoluer. Qu’aurait-on répondu en 1960 à la question « la stratégie nucléaire est-elle un échec » ? La France était alors dans un processus évolutif qui continua jusqu’aux essais de 1996. Et si aujourd’hui le non l’emportait, le programme Laser Mega Joule rappelle que la stratégie nucléaire est toujours en évolution.

Accepter le bilan précité reviendrait de surcroît à nier les résultats des précurseurs qui contribuent à la cybersécurité, composée de la cyberprotection, de la cyberdéfense et de la lutte contre la cybercriminalité. La gendarmerie, créatrice du FIC, est fortement engagée sur ce terrain depuis que la criminalité a vu dans le cyberespace une opportunité de commettre de nouveaux délits. Tous les jours les gendarmes NTEC[2] sur le terrain et l’IRCGN[3] au Fort de Rosny combattent les criminels en utilisant des techniques numériques. De même, les services de renseignement ou encore les banques, de manière plus discrète, sont très actifs dans ce domaine.

Enfin, si l’on reprend la définition de l’ANSSI[4], la cybersécurité est un état recherché pour résister à des événements issus du cyberespace. Parvenir à cet état nécessite des techniques et une volonté. La France n’a pas à rougir en matière de technique : des conférences comme le SSTIC[5] attestent de la qualité de nos experts.

Ce qui est nouveau, c’est le foisonnement de la pensée cyber à tous les niveaux. Le rapport Bockel a permis de réveiller la classe politique, pleinement consciente maintenant des enjeux liés au cyberespace : les ministres de l’intérieur et de la défense se sont succédés au FIC le 21 janvier. Monsieur Le Drian y a dévoilé son « pacte cyber ». Le prix du livre cyber du FIC a sélectionnés 18 ouvrages récents traitant de tactique, stratégie, technique, géopolitique, judiciaire, anticipation… Comment ne pas y voir le signe d’une prise en compte efficace de la cybersécurité ?

Quelques obstacles à surmonter

Le premier concerne la formation. La France dispose d’écoles et d’universités qui dispensent d’excellentes formations ; le hacker qui faisait peur dans les années 90 est aujourd’hui courtisé. Mais diplômés ou autodidactes, les spécialistes de la cybersécurité restent en nombre limité et sont rarement français. Ainsi les entreprises ayant des données à protéger peinent à recruter les quelques experts nationaux qui sont rapidement embauchés par les agences gouvernementales. Il faudra donc adapter le flux de formation à la demande.

Vient ensuite la question de la maîtrise de la complexité des systèmes d’information. Si l’on veut les sécuriser, il faut d’abord que les développeurs et administrateurs les maîtrise et intègre leur sécurité dès la phase de conception. Les débuts difficiles du logiciel Chorus ou encore les problèmes outre Atlantique du site healthcare ont été révélateurs de la non maîtrise de certains systèmes d’information (SI).

Reste enfin la question d’un pôle de géants industriels spécialisés qui constituent à la fois un atout et une faiblesse pour la cybersécurité. La solidité financière et l’expertise technique de grands groupes de la défense sont un atout. La plupart ont créé des filiales dédiées au cyber qui s’attachent à proposer des solutions globales de cybersécurité. Ils les renforcent en rachetant petit à petit des PME pour en acquérir les compétences spécifiques.

Le problème est qu’ils se placent ainsi en pole position pour se voir attribuer les contrats et investissements de l’Etat, ne favorisant pas le développement des start-up qui sont la réelle source d’innovation. Les 200 millions d’euros dilapidés dans un cloud souverain qui peine à voir le jour auraient pu être avantageusement investis dans les nombreuses PME françaises qui faisaient déjà du cloud. D’ailleurs le PDG de CloudWatt sera remplacé dans les prochains mois. Il faut donc trouver l’équilibre qui préservera la capacité d’innovation tout en développant la cybersécurité.

Une approche globale se dessine

La filière SSI traditionnelle, partie intégrante de la cybersécurité, a longtemps été rejetée par les techniciens comme par les dirigeants. Elle renaît. Dans les entreprises, le RSSI[6] devient un acteur clé placé au niveau du DSI. De même les armées sont en train de monter un centre de cyberprotection. Enfin, la prévention informatique s’apprend dès le plus jeune âge. A l’instar du permis piéton de 2006, Manuel Valls a remis les premiers « permis internet » à trois élèves de CM2. Cette sensibilisation est complétée en fin de scolarité obligatoire par le « B2I ».

La cyberdéfense, composante la plus récente de la cybersécurité, a de même énormément évolué dans les armées. La création du poste d’officier général chargé de la cyberdéfense en 2011 en constitue une illustration. 350 personnes vont rejoindre l’ANSSI, la DGA/MI[7] et le CALID[8], le CERTA est rebaptisé CERT-Fr pour mieux s’intégrer dans le réseau international des CERT (Computer Emergency Response Team) et un centre d’excellence cyber va voir le jour. Enfin, la réserve cyber citoyenne, qui regroupe magistrats, experts du secteur privé et représentants étatiques, traite en transverse des sujets liés à la cybersécurité. Elle sera bientôt complétée par une réserve cyber opérationnelle.

Pour parachever le tout, des actions concrètes sont en train de se mettre en place. La LPM[9] renforce la sécurité des infrastructures vitales et la lutte contre le terrorisme. Le renseignement d’intérêt cyber appuie les capacités de lutte informatique. Le CPCO[10]/CYBER mandate des Groupe d’Intervention Rapide (GIR) pilotés par le CALID en cas de cyberattaque. L’OTAN et l’UE organisent régulièrement des exercices exclusivement cyber, qu’il convient maintenant d’intégrer aux exercices traditionnels pour mêler opérations cinétiques et cyber. Les exercices de planification incluent déjà les problématiques cyber dans l’approche globale. Certains exercices majeurs des forces armées déploient aussi un volet cyberdéfense et l’effort pourrait s’accentuer dès 2014.

Cette approche permettra à la France d’aborder sereinement les prochains défis comme l’internet des objets ou encore les monnaies virtuelles.


Entre la rédaction de cet article et sa publication, la DICOD a publié les 50 mesures du Pacte Défense Cyber, illustrant l’approche globale qui se met en place.

[1] Forum International de la Cybersécurité
[2] Nouvelles TEChnologies
[3] Institut de Recherche Criminelle de la Gendarmerie Nationale
[4] État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
[5] Symposium sur la sécurité des technologies de l’information et des communications
[6] Responsable de la Sécurité des Systèmes d’Information
[7] Direction Générale de l’Armement/Maîtrise de l’Information
[8] Centre d’Analyse de Lutte Informatique Défensive
[9] Loi de Programmation Militaire
[10] Centre de Planification et de Conduite des Opérations

Publié dans Sécurité informatique | Laisser un commentaire

Les ventes d’armes de la France sont reparties à la hausse

Par Dominique Gallois, www.lemonde.fr, le 30/01/2014689072_3_b04d_vehicule-militaire-equipe-d-un-radar_37ef35784313c172580156efb793e445

Les prises de commande à l’exportation des groupes d’armements français se sont élevées à 6,3 milliards d’euros en 2013, en hausse de 31 % selon les premières estimations du ministère de la défense publiées mercredi 29 janvier. Elles ont représenté plus de 40 % des 15 milliards d’euros de chiffre d’affaires de la filière.

Après la chute de 2012 à 4,8 milliards d’euros, les commandes reviennent ainsi à leur niveau de 2011 (6,5 milliards d’euros), ce qui permet à la France de se maintenir au quatrième rang mondial des exportateurs d’armes derrière les Etats-Unis, le Royaume-Uni et la Russie, talonnée par Israël et l’Allemagne.

« UN RETOUR AU MOYEN-ORIENT »

« L’année 2013 a été marquée par un retour au Moyen-Orient », selon le ministère de la défense, avec principalement des signatures en Arabie saoudite et aux Emirats. Cette région représente 40 % des prises de commande. Le reste se répartit entre l’Asie du Sud-Est (16 %), l’Afrique du Nord (11 %) et l’Amérique du Sud (9 %).

L’Arabie saoudite représente à elle seule 28 % des prises de commande (1,8 milliard d’euros) avec le contrat LEX (life extension sawari 1) de plus de 1 milliard d’euros consacré à la modernisation des frégates saoudiennes. Singapour vient ensuite.

Autre caractéristique du cru 2013 : les contrats supérieurs à 200 millions d’euros ont augmenté, passant de trois en 2012 à huit en 2013. A ceux décrochés en Arabie saoudite et à Singapour s’ajoutent notamment le Brésil (satellites de télécommunications) et l’Ouzbékistan (hélicoptères).

DES ESPOIRS POUR 2014

Mais, comme les années précédentes, la plupart des commandes décrochées par les industriels – en l’occurrence 80 % – restent inférieures aux 200 millions d’euros. Les grands gagnants de l’année 2013 sont Thales au Moyen-Orient et le missilier MBDA en Arabie saoudite et à Singapour, chacun ayant engrangé 1,5 milliard d’euros de commandes.

Pour 2014, le ministère de la défense espère que les industriels feront un peu mieux qu’en 2013. Et ce, même si le contrat des 126 Rafale en Inde estimé à 12 milliards de dollars (8,8 milliards d’euros) n’était pas signé.« On n’est pas très loin du but, cela se compte en mois plutôt qu’en jours », affirme-t-on au ministère de la défense, où l’on table toujours sur la signature en 2014 de l’accord industriel entre le GIE Rafale et l’Etat Indien. L’accord intergouvernemental qui sous-tend ce contrat est prêt. Il sera ratifié au même moment.

La signature cette année du contrat Maitri en Inde pour MBDA d’un montant de 1,8 milliard d’euros et dont les négociations sont achevées depuis 2011 est aussi espérée.

UNE CONCURRENCE DE PLUS EN PLUS VIVE

De nombreuses campagnes de prospection sont menées par les industriels avec le soutien des pouvoirs publics et du ministre de la défense, Jean-Yves Le Drian, notamment au Qatar ou en Pologne.

Des discussions sont ainsi en cours entre le gouvernement français, l’armée libanaise et l’Arabie saoudite, cette dernière ayant décidé de financer à hauteur de 3 milliards de dollars des achats de matériels pour combler les besoins d’urgence opérationnelle de Beyrouth. Cela ne concerne pas des missiles longue portée et encore moins des avions.

D’où l’espoir de signer cette année « des jumbo deals » ou des contrats dits « éléphants blancs » au montant supérieur à 2 milliards d’euros qui structurent une industrie sur la durée. Cela permettrait de conforter la part des exportations dans l’activité du secteur.

Mais la concurrence est de plus en plus vive sur les grands marchés de défense que sont les pays émergents et ceux du Golfe. Ils suscitent une compétition d’autant plus acharnée que les industriels de l’armement américains et européens ne peuvent plus compter sur leurs pays d’origine pour se développer, tant les budgets militaires sont réduits.

Et surtout, ils se retrouvent face à de nouveaux compétiteurs comme la Chine et la Corée du Sud. Ce pays, qui était importateur de matériel militaire voici une quinzaine d’années, exporte désormais pour près de 2 milliards de dollars d’armes. Situé à quinzième rang mondial, il pourrait remonter très rapidement dans le palmarès comme il l’a fait dans d’autres secteurs comme les télécommunications ou l’automobile.

 

 

Publié dans Cours armement | Laisser un commentaire

Cyberguerre : nos armes informatiques sont opérationnelles

Par Guerric Poncet, www.lepoint.fr, le 29/01/2014

Paris assume enfin ses capacités offensives dans un domaine que l’on n’ose plus appeler virtuel. La cyberguerre est prête, et la France serait « bien placée ».

sipa-ap-2385335-jpg_2050527

Le Forum international de la cybersécurité (FIC) de Lille les 21 et 22 janvier a été l’occasion d’un petit duel entre Manuel Valls et Jean-Yves Le Drian, mais il a surtout illustré la nouvelle posture de la France en matière de cyberguerre. En effet, pour la première fois, les officiers et porte-parole officiels ont ouvertement assumé l’existence d’armes informatiques opérationnelles au sein de l’appareil militaire français. « Nous sommes opérationnels, et nous avons fait de gros progrès », nous confie Guillaume Poupard, ingénieur en chef de l’armement et responsable du pôle sécurité des systèmes d’information à la Direction générale de l’armement (DGA). « Le livre blanc de la Défense de 2008 a posé des bases de travail, vous imaginez bien que les choses ont bougé depuis six ans ! » ironise-t-il. Ce document prévoyait en effet le développement de nouvelles capacités cyber.

« L’État assume ce choix », nous confirme le contre-amiral Arnaud Coustillière, officier général responsable de la cyberdéfense au ministère de la Défense. En opération, « si nous pouvons obtenir l’effet souhaité avec une arme informatique, c’est mieux », avance-t-il en évoquant la possibilité de « neutraliser des radars avec l’arme informatique plutôt qu’avec un missile ». « Tout cela est parfaitement compatible avec le droit des conflits armés, avec le droit d’intervention humanitaire, et nous avons eu des discussions avec le Comité international de la Croix-Rouge (CICR) : ils ne sont pas choqués par ces choix », précise le marin.

Pour riposter, il faut identifier l’agresseur

Mais tout n’est pas simple dans le domaine cyber, nouveau pour les forces armées autant que pour le reste de l’humanité. « Le plus compliqué dans le cyber, ce n’est pas de faire un exploit technique, c’est de le faire à l’endroit voulu, à l’instant voulu, avec le résultat voulu, et de garantir l’effet au décisionnaire : le politique », explique le contre-amiral Coustillière. Car en cas de cyberguerre, c’est évidemment le politique qui conserve le pouvoir de décision. Mais pour qu’il puisse l’exercer, encore faut-il pouvoir identifier l’agresseur, qui se cache souvent par de multiples pirouettes via des relais informatiques dans le monde entier. « Aujourd’hui, nous pouvons dire au politique qui est à l’origine d’une attaque, mais nous ne pouvons pas le prouver », explique Guillaume Poupard. Une différence très subtile, qui peut poser problème : « Cela suffit pour déclencher une décision politique, mais cela ne suffit pas pour justifier une riposte aux yeux de la communauté internationale », explique-t-il encore.

Les fabricants des armes informatiques françaises sont toutefois très discrets. « Je ne peux pas vous dire où les armements cyber sont développés : nous n’avons aujourd’hui aucun intérêt à le dire », se défend Guillaume Poupard. Et pour avoir une idée du nombre de personnes impliquées dans le secteur, il faudra repasser : « Je peux simplement vous dire que tout dépend du ministère de la Défense dans ce domaine », glisse-t-il. « La France est bien placée dans l’échiquier, elle est dans les cinq ou six meilleurs mondiaux », nous glisse un expert privé. Comprendre : nous sommes juste derrière le trio de tête (États-Unis, Russie et Chine), la Grande-Bretagne et peut-être Israël. Si c’est vrai, nous avons assurément fait de gros progrès.

Publié dans Cours armement | Laisser un commentaire

Blindés: la France pourrait prêter une vingtaine de VBCI au Royaume-Uni

Par Alain Ruello, www.lesechos.fr, le 27/01/2014

645879_0203271899177_web_tete

C’est parti pour constituer la surprise du sommet franco-britannique de vendredi, au moins pour le volet militaire de la rencontre : l’armée de terre française pourrait prêter une vingtaine de VBCI, le dernier né des blindés d’infanterie de Nexter, a son homologue du Royaume-Uni, selon nos informations. Il s’agirait pour les troupes de sa gracieuse majesté de se familiariser avec un matériel qui, dit-on, ne les a pas laissées indifférentes lors de ses sorties en Afghanistan ou au Mali.

Il y a cinq ans, Londres avait lancé une grande compétition pour renouveler sa flotte de blindés de transport d’infanterie. Le Piranha 5 de l’américain General Dynmics en était sorti vainqueur. Le VBCI avait tenté sa chance, mais pêché par son niveau de protection notamment. Le programme a été annulé depuis, et le blindé de Nexter s’est amélioré.

En prêtant une vingtaine de VBCI (initialement les discussions portaient sur une soixantaine d’exemplaires), Paris prend date dans l’hypothèse où les Britannique relancent un programme d’acquisition, vers 2017 selon l’échéance évoquée. Sans que Nexter soit assuré de signer un contrat évidemment, car Outre Manche, rien ne se fait sans mise en compétition.

S’il se confirme vendredi, le prêt de VBCI aura une signification symbolique importante dans la mesure où les Français testent – en vue d’une acquisition – le drone tactique Watchkeeper anglais. Ce serait un (petit) pas de plus vers l’interopérabilité des deux armées, l’un des buts du traité de Lancaster House qui prévoit la mise sur pied d’un corps expéditionnaire commun d’ici à 2016.

Publié dans Cours armement | Laisser un commentaire

Cybertactique (B.Boyer): prix du livre cyber du FIC 2014

cybertactiqueUn grand bravo à Bertrand Boyer, ancien stagiaire de l’EMSST diplômé de Télécom Paris, qui a reçu le prix du livre cyber hier lors du FIC 2014 pour son ouvrage Cybertactique, conduire la guerre numérique.

Deux ans après Cyberstratégie, l’art de la guerre numérique qui explorait les principes stratégiques sous le prisme du cyberespace, il descend cette fois au niveau tactique de la conduite des opérations.

 

La cyberguerre n’aura peut-être pas lieu, mais il n’y aura plus de guerre sans « cyber ». C’est sur ce constat que l’auteur poursuit son étude de la conflictualité dans le cyberespace.
Que l’on évoque l’opération Olympic Games, les programmes de surveillance des communications électroniques (PRISM) ou les campagnes d’espionnage massif attribuées à la Chine, plus aucun décideur  ne peut s’affranchir d’une étude du sujet ni même d’une évaluation de ses conséquences dans la conduite des affaires du monde.
L’auteur revient alors sur les aspects théoriques de la tactique générale pour les confronter au monde numérique. Il en tire des conclusions qui découlent des principes stratégiques appliqués au cyberespace puis nous entraine dans le cœur des opérations. Décrivant des modalités de la tactique numérique en présentant des modèles offensifs et défensifs, l’ouvrage explore également le concept d’insurrection numérique. Les évolutions récentes des outils offensifs sont mises en perspectives sans rebuter les moins technophiles. Une dernière partie étudie l’impact du cyberespace sur différentes fonctions telles que le commandement et le management, le processus décisionnel, et le renseignement. Privilégiant une approche pluridisciplinaire où géopolitique, technique, tactique et histoire se mêlent, l’ouvrage vient enrichir le courant naissant d’une école française de cyberstratégie.
Véritable guide à l’usage du décideur confronté à la conflictualité numérique, ce livre pose les bases d’une « tactique » adaptée au cyberespace.

Publié dans Sécurité informatique | Laisser un commentaire