CyberDéfense: fausses alertes pour vrais cyberisques pour DEFNET 2015

 

DEFNET 2015: Fausses alertes pour vrais cyberisques

 

 

Commandement-Cyberisques-1

 

  

Les « Cyber Serious Game » sont très utiles pour expérimenter un modèle de centre opérationnel devant faire face aux cyber-attaques et tester le fonctionnement d'une réserve cyberdéfense pour toutes les armées. C'est l'objectif des exercices DEFNET 2015.

 

 « My Company vient d'être attaquée. Des données ont peut être été volées. Nous n'avons pas d'Internet et pas de back up. Expliquez ce qui s'est passé. Évaluez les impacts de la compromission, destruction et vols de données. Établissez une reconstruction. Vous avez huit heures ».

C'est à peu près ce qu'on reçu comme exercice le matin du 24 mars au centre d'études stratégiques de l'armée de terre (CESAT) à l'Ecole Militaire en plein coeur de Paris, une quinzaine d'étudiants en sécurité des réseaux et systèmes de l'EPITA. D'autres exercices avec d'autres écoles et d'autres armées se déroulent également dans le cadre de l'exercice interarmées DefNet 2015, deuxième édition (1).

Fondés sur des scénarios de cyber-menaces réalistes, il permettent d'entraîner différents experts militaires et civils (étudiants et réserve citoyenne). DEFNET 2015, mobilise près de 500 militaires et civils, dont 80 spécialisés dans la défense numérique et simultanément sur sept sites différents (Paris, Rennes, Douai, Toulon, Mont-De-Marsan et en mer, sur deux bâtiments de la marine nationale), autour de thèmes complémentaires. Sur la base de Mont-de-Marsan, où l’Armée de l’Air a installé son centre technique de la lutte informatique défensive (CTLID), l’entraînement repose sur des modes opératoires. En Méditerranée,  deux bâtiments de la marine nationale en opérations,, le « Mistral » et le «Tonnerre », font l’objet de cyberattaques simultanées sur leurs systèmes SCADA (2). Enfin, au sol, l'Armée de terre à Douai participe à l'exercice avec le 41ème régiment de transmissions. Cyber-scénario : deux brigades interarmes doivent contrôler le territoire d’un « Etat partenaire » occupé par des groupes armés qui emploient des méthodes de cyber-terrorisme. C'est pour de faux au plan opérationnel mais pour de vrais concernant les scénarios. Bref des jeux de rôles de type « Cyber Serious Game » très utiles pour expérimenter un modèle de centre opérationnel devant faire face aux cyber-attaques et tester le fonctionnement d'une réserve cyberdéfense dans un cadre opérationnel pour toutes les armées.

Ces cybermenaces fictives sont en fait « bien réelles » comme le souligne le numéro Deux de l'ANSSI, le Contre amiral Dominique Riban. Il peut s'agir sur un site compromis via une vulnérabilité du blog de l'organisation de gérer les conséquences d'une usurpation de comptes « à privilèges » par exemple. Une fois entrés, les cyber-attaquants ouvrent différentes portes pour s'approprier les informations stratégiques en les exfiltrant. « L'idée de cet exercice explique le Colonel Michel Gourdin, directeur de l’EMSST  c'est de comprendre quelles portes ont été ouvertes et avec quelles conséquences puis de les refermer et de s'assurer qu'aucune n'est restée ouverte » ; Bref un grand nettoyage allant de la gestion des mots de passe aux vulnérabilités des applications réseaux et systèmes. Puis vient la phase de reconstruction précise. Avant de « nettoyer », les étudiants doivent comprendre le début de l'attaque, les fuites de données organisées par les « attaquants », les moyens employés et s'assurer qu'aucun « malware » et autres codes « dormants » n'ont été « oubliés ».

Dans l'exercice du 24 mars, des données ont été volées sur un ERP sensible. « sur une cinquantaine d'affaires que nous traitons chaque semaine à l ANSSI , c'est près de 4 a 5 alertes de ce type que nous constatons » révèle le directeur général adjoint de l'agence qui rappelle le cadre de ces exercices : « essentiellement défensif et non offensif. Pas d'exercice de riposte dans le cadre de DefNet 2015. Nous évoluons en respectant à la lettre la loi et notamment l'article 21 de la LPM qui autorise de riposter seulement pour stopper une cyber-attaque. Nous n'allons donc pas au delà ». Sébastien Bombal responsable du département système réseau et sécurité d’EPITA et capitaine de réserve (RC), souligne l'objectif pour cet exercice « nous recherchons à expérimenter avec l’état major aux armées les méthodes et moyens à mettre en place suite à des cyber-attaques nécessitant une collaboration cyber inter-armées et des réservistes pour des cibles civiles non vitales ». 

 

Jean Philippe Bichard            Voir le profil de Jean Philippe Bichard sur LinkedIn

 

1 ( DefNet 2015 fait suite a DefNet 2014, première édition.

 Érigée au rang des priorités du ministère dans le Livre Blanc sur la sécurité et la Défense nationale de 2013, la montée en puissance de la composante cyberdéfense se poursuit et se traduit par un effort cyber qui s’élève à un milliard d’euros pour l’actuelle loi de programmation militaire. Conformément aux orientations du plan ministériel de lutte contre les menaces cybernétiques et de développement des expertises militaires et technologiques nécessaires définies dans le Pacte Défense cyber signé par Jean-Yves Le Drian, ministre de la Défense, en février 2014, le premier exercice DEFNET s’est déroulé aux Écoles de Saint-Cyr Coëtquidan (Morbihan) du 30 septembre au 3 octobre 2014. Placé sous le commandement de l’état-major des armées, il s’agissait du premier exercice global de la chaîne cyberdéfense des armées. Simulant une attaque des systèmes informatiques de notre pays, il engendrait la mise en œuvre d’une cellule de crise et le déploiement des groupes d’intervention rapide.

 

2  http://www.cyberisques.com/fr/mots-cles-12/408-scada-et-milieu-maritime-une-cybersecurite-strategique

 

BONUS: 

 

Colonel Michel Gourdin directeur de lEMSST

LCL Dossé, EMA / CYBER et directeur de l’exercice DEFNET 2015   (Photo cyberisques 2015)

http://www.cesat.terre.defense.gouv.fr/emsst

 

 

OTAN : réunion du comité de cyberdéfense (CDC) en France

À l’initiative de la représentation permanente de la France auprès de l’OTAN (REPAN), de l’état-major des armées (EMA) et de la direction générale de l’armement (DGA), la France a accueilli jeudi 19 et vendredi 20 mars 2015 à Rennes et à Bruz (à DGA Maîtrise de l’information) une réunion du comité de cyberdéfense (CDC) de l’OTAN. Rappelons que le CDC est chargé de mettre en place la politique renforcée de cyberdéfense de l’Alliance ( approuvée en 2014 par les ministres de la Défense et entérinée lors du sommet du pays de Galles ). Cette délégation internationale était constituée d’une quarantaine de militaires et diplomates représentant 22 pays de l’OTAN. Elle était accompagnée par une dizaine de représentants du ministère de la Défense, du ministère des Affaires étrangères et du Développement international ainsi que de la Région Bretagne.

 

L'industrie de la Cyberdéfense bien implantée en Bretagne: 

Projet SOCRATE : Salle Opérationnelle Cyber sécurisée pour la RAdio et la TElephonie 

Subvention : 81 014 €(av.remboursable)

Projet ESTIMER : expérimentation d’une solution de sécurisation par tatouage d’images médicales échangées sur les réseaux privés et publics (cloud)

Subvention : 30 037 €

 

Projet LR2 : boîtier de contrôle et sécurisation des accès internet dans le cadre familial
Subvention :27 322 €

 

Projet COTS : sécurisation de produits COTS (Commercial Off The Shelf : logiciels embarqués d’Interface Concept
Subvention : 50 000 €

 

Projet BEST : borne d’enrôlement pour la sécurité des transactions
Subvention : 50 000 €

 

Projet TASDel : brique de tests de sécurité automatisés des logiciels en cours de développement
Subvention : 15 223 € (Dareboost) et 19 335 € (Société pour l’Informatique Industrielle à Cesson-Sévigné)

 

Projet HARDSPLOIT : outil logiciel et matériel d’audit du niveau de sécurité d’un système embarqué
Subvention : 47 600 €

 

Projet Giga-ORECAS : outil réseau de cartographie et de surveillance des flux, version Gigabit
Subvention : 46 596 € (Amossys) et 8 959 € (Claranet)

 

Projet IMPROVE 1000 : développement d’une solution d’optimisation réseau comprenant la compression et la cryptographie pour rendre inaccessibles les informations transportées
Subvention : 38 155 €(av.remboursable)

 

Projet INFRASEC : Expérimentation dans l’industrie chimique d’un système de cartographie des éléments vitaux d’une architecture et d’identification des chemins d’attaque.
Subvention : 47 400 €(av.remboursable)

 

Projet SYD (Système « Yec’hed » Data) : système de collecte et traitement de données de santé anonymisées et sécurisées dans le cadre d’études sur la consommation médicamenteuse des Français.
Subvention : 131 335 €(av.remboursable)

http://www.bdi.fr/notre-action/numerique

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires