Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité

janvier 2017 par Marc Jacob

Défense Conseil International (DCI) sera présente à l’édition 2017 du FIC. DCI est l’opérateur de référence du ministère de la Défense pour le transfert du savoir-faire militaire français à l’international, au profit des forces armées de pays amis de la France. DCI agit, depuis plus de 40 ans, sur tout le spectre de la défense et de la sécurité. DCI peut se prévaloir du label « Formation armées françaises ». DCI propose des prestations sur-mesure de Conseil, Formation et d’Assistance technique. DCI poursuit son déploiement international avec des prestations innovantes à haute valeur ajoutée en développant de nouvelles coopérations. Fort de ses 986 salariés, DCI a réalisé en 2015, un chiffre d’affaires de 227,5 millions d’euros. Pour Armelle Le veu Seroude, directeur de l’innovation de DCI, qu’il s’agisse de se préparer ou de nuire, les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité.

GS MAG : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?

Armelle Le veu Seroude : Le FIC est un salon incontournable dans le domaine de la cybersécurité. Nous côtoyons, outre les représentants des différentes composantes du ministère de la défense intervenant sur ce sujet, les acteurs industriels du secteur - CNIM, Thalès, Airbus ou encore DCNS - les intégrateurs, les PME innovantes en matière de services et de produits, nos partenaires, les institutions ainsi que les clients, qu’ils soient français et étrangers.

C’est une opportunité d’échanger sur nos offres, sur les évolutions attendues du marché et d’exploiter des synergies. Le FIC 2016 a été l’occasion pour DCI d’initier avec un partenaire une formation technico-opérationnelle sur la détection. Cette formation qui a été délivrée à l’été 2016.

Le FIC 2017 va nous permettre de mesurer la maturité des demandes institutionnelles étrangères et suivre ainsi la logique d’acquisition dans laquelle elles s’inscrivent : la capacité de prévention, de détection, de réponses et le renseignement tactique.

GS MAG : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?

Armelle Le veu Seroude :Il est impératif que les responsables de la sécurité renforcent préalablement leurs systèmes d’informations et, de manière générale, tous leurs actifs, avant de s’engager vers la détection.
Des règlements, des standards, des méthodes et des processus sont déjà à leur disposition, sans compter les produits en constante évolution, notamment ceux certifiés « critères communs ».
Les processus d’homologation devraient être la règle et non l’exception.

Depuis l’été 2016, la loi de programmation militaire rend obligatoire aux OIV les notifications des incidents de sécurité et les contrôles de sécurité par l’ANSSI. Cette règlementation va structurer l’offre, à la fois pour les entreprises, mais également pour les grands comptes, les ETI, puis les PME avec des solutions mutualisées.

Quel que soit le modèle d’externalisation retenu, un minimum d’expertise interne reste indispensable.

GS MAG : Quelles sont les principales préoccupations de vos clients ?

Armelle Le veu Seroude : Depuis quelques années, le marché régalien s’est focalisé sur l’organisation, la doctrine et les modes opératoires au niveau du commandement général. Puis l’attention des décideurs s’est portée sur les d’architecture systèmes et opérationnelles. La conception et la mise en place récentes de Security Operation Center (SOC) a rapidement mis en lumière les besoins en personnel à former et à entrainer.

Nous avons à ce titre formé du personnel étranger à la conduite des opérations de surveillance ainsi qu’à la réponse, dans un scénario réaliste et un environnement technique très proche des conditions de production. Ces formations aident les décideurs et officiers opérationnels à comprendre le futur usage du SOC (Security Operation Center) en condition d’emploi réel. C’est une aide précieuse pour la phase de conception du SOC. Quant aux formations académiques et techniques, elles sont souvent précédées d’une évaluation du profil des candidats à partir duquel est établi un chemin pédagogique pour faire correspondre les profils disponibles aux profils cibles des postes à tenir.

Actuellement, nous commençons à voir émerger des demandes sur la manière de rendre plus efficace la détection des incidents à travers l’analyse des log, les corrélateurs, les « machines-learning » et enfin l’analyse prédictive. A cela, s’ajoutent l’usage avancé des sondes, leurs interfaces avec les systèmes en production et les réglages croisés avec les agents existants : IDS, IPS, HIDS.

Les personnes que nous rencontrons sont déjà conscientes des efforts nécessaires en matière de cybersécurité. Elles cherchent naturellement à monter en compétence. Arrive le moment où elles buttent sur les nombreuses ramifications des vulnérabilités, des solutions, des technologies, des ressources humaines et des architectures. Plus la taille de l’entreprise monte plus le ticket d’entrée de l’implémentation de ressources propres en cybersécurité est important.

GS MAG : Selon vous, comment la menace va-t-elle évoluer en 2017 ?

Armelle Le veu Seroude : Comme toujours, les attaquants cherchent à optimiser leurs opérations en privilégiant la périphérie des systèmes et des organisations pour en exploiter les vulnérabilités à leur portée.
Face aux renforcements permanents des systèmes d’informations, ils adaptent leurs modes opératoires et gardent une préférence pour le facteur humain, la social-ingénierie.

Les techniques d’attaques se propagent vite sur Internet. A l’initiative de certaines organisations, des offres illicites de services sophistiqués voient le jour. L’anonymat du « bitcoin » facilite le règlement des services illégaux. A plus grande échelle, quand les moyens du renseignement sont mobilisés, on observe une démultiplication de l’efficacité et de la furtivité des attaques. Avec une capacité à agir de l’intérieur, une fois l’attaque couronnée de succès.

Les attaquants peuvent désormais offrir des nouveaux services : fuite sélective de données, altération ou déni de services à durée limitée ou permanent, usurpation de droits, altérations de données, etc. Ces organisations ont donc intérêt à préparer des attaques longtemps à l’avance, à les tester et à les vendre une fois l’attaque réalisée. Elles mettront à disposition des moyens de vols, d’exactions, etc. au sein du système d’information déjà infiltré - quitte à les coupler avec des actions non numériques. Les APT (Advanced Persistent Threat) ont de beaux jours devant elles. Qu’il s’agisse de se préparer ou de nuire, les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité.

 ?
GS MAG : Quel est votre message à nos lecteurs ?

Armelle Le veu Seroude : La préservation des actifs passe nécessairement par un renforcement des systèmes d’informations avec des mises à niveau grâce aux nouvelles solutions.
En gestion des risques, nombre de dispositions de cybersécurité sont d’ores et déjà à la portée des DSI, RSSI et du personnel interne à sensibiliser.

Un certain niveau d’expertise interne demeure indispensable malgré son coût important. Cependant, la tendance des offres de services de sécurité fortement mutualisés sont de nature à rendre beaucoup plus accessibles les technologies et l’expertise humaine en cybersécurité, même aux PME.

A l’instar des attaquants qui s’organisent et démultiplient leur pouvoir en combinant des moyens techniques et humains, il convient de s’appuyer sur des organisations existantes qui offrent d’ores et déjà des solutions adaptées à la taille des entreprises. Enfin, la culture de la gestion de risque cyber doit s’étendre à tous les niveaux des entreprises en fournissant des outils de réponse : exercice de gestion de crise cyber pour la gouvernance et sensibilisation et formations dédiées pour le personnel notamment.
 ?


1) L’année 2008 avait déjà été marquée par une preuve concrète de l’esprit d’innovation qui anime l’entreprise avec l’attribution au groupement conduit par DCI du premier contrat de partenariat avec le Ministère de la Défense pour un contrat de service dans le cadre d’un Partenariat Public Privé (PPP) (Hélidax).


Présentation de l’activité Cyber chez DCI

Le groupe DCI a décidé d’inscrire sa démarche d’innovation dans la croissance et la conduite de changement dès le début de l’année 2016 en créant une entité dédiée, la direction de l’innovation (DI).

Pour remplir cette mission, un incubateur de « startups internes » a été mis en place afin d’offrir des conditions de développement optimales aux activités sélectionnées. En parallèle, un département en charge du digital learning et de l’ingénierie de formation a été créé.
Depuis plusieurs années , DCI développe pour les pays amis de la France et les entreprises industrielles du secteur de la défense, des solutions toujours plus innovantes afin de répondre aux besoins croissants d’efficacité et de performance imposés par les contraintes opérationnelles.

Aujourd’hui, plus que jamais, de nouvelles pratiques et de nouveaux marchés émergent : DCI est convaincu de l’importance de ces enjeux. Un accent particulier a ainsi été mis sur la réflexion et le développement qui accompagnent la montée en puissance des activités de la DI : l’ingénierie de formation (digital learning), la cyber défense, la surveillance aéroportée (ISR), les drones, la santé militaire, la logistique pétrolière et les institutions européennes et internationales.

Les investissements du Groupe, sont donc à la fois humains et matériels. DCI recrute notamment des jeunes retraités des armées, et, accueille des personnels en service détaché en offrant la possibilité d’une deuxième partie de carrière. Au niveau matériel, DCI investit dans les salles de cours nouvelle génération (NG) et les infrastructures qui appartiennent aux armées, mais aussi dans des équipements techniques et pédagogiques comme les simulateurs drones, hélicoptères, avions de chasse…

Quelques évènements-clés du département Cyber :

Janvier 2014 Création de l’activité Cyber chez DCI

Septembre 2014 DEFNET 2014, le premier exercice de crise cyber de grande ampleur en présence du Ministre de la défense

Mars 2015 1ère formation cyber de DCI, aux Ecoles de Saint Cyr Coëtquidan au profit d’armées du Moyen-Orient. Une dizaine d’autres formations ont été réalisées depuis pour des clients internationaux.

Septembre 2015 Colloque « Cyberdef » organisé par l’EMA à l’Ecole militaire en présence du ministre français de la Défense et de ses homologues anglais et belges. 1ère réunion du club des « Cybercommanders » et signature officielle des statuts du Pôle d’Excellence Cyber (PEC), dont DCI est membre.

Mars 2016 DEFNET 2016. Associé à trois industriels partenaires, Diateam, Sysdream et Sentryo, DCI a mis en œuvre deux plateformes techniques à bord de bâtiments de la Marine nationale à Brest et à Toulon. Proposant une architecture industrielle comparable aux bâtiments de combat modernes, ces plateformes permettent d’entraîner un équipage à une attaque « cyber » du type SCADA, ayant pour cible des automates contribuant à la navigabilité du bateau.

Octobre 2016 Formation au profit de 3 pays européens, (Kosovo, Macédoine et Moldavie) ayant pour objectif de former 12 stagiaires aux techniques d’utilisation d’un Security Information Management System (SIEM). Cette formation s’est déroulée dans le cadre du projet « Enhancing cybersecurity in South East Europe » (ENCYSEC) financé par l’instrument européen contribuant à la stabilité et à la paix (IcSP).

Décembre 2016 Participation au Cyber West Challenge, concours destiné aux start-up du domaine cyber pour favoriser l’émergence de start-up innovantes à fort potentiel dans le domaine cyber sur le territoire morbihannais.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants