N°9 - prefectures-regions.gouv.fr

4
Direction de la Protection et de la Sécurité de Défense – mai/juin 2016 La menace est là alors que le salon Eurosatory, comme tous les deux ans, va ouvrir ses portes et capter l’attention des acteurs du secteur de l’armement terrestre. Pour en percevoir les enjeux, il nous a paru intéressant de vous faire partager notre entretien avec l’organisateur de cet événement majeur de l’industrie d’armement. Pendant ce temps, la vie continue. Nos équipes continueront donc à venir sensibiliser en entreprise vos collaborateurs, car, faut-il le rappeler, travailler dans une entreprise de défense ou en lien avec elle n’est pas neutre. Certains s’inter- rogeront encore sur la réalité de la menace et, parce qu’ils sont « blanchis », douteront parfois des cas concrets récents rapportés. A ceux là, je répondrai que la lecture de cas plus anciens demeure éclairante. Ainsi, tout comme un épisode similaire à celui des BPC « Mistral » s’était déjà produit à la fin des années 1960 avec les 50 mirage V commandés et payés par Israël, l’affaire Frauenknecht, du nom de cette ingénieur Suisse qui avait participé directement au vol des plans d’avions et des machines –outils nécessaires à la fabrication des mirage sous licence, défrayait la chronique à la même période. Terroriste, criminelle ou d’espionnage, la menace est là, ne l’ignorons pas. Le colonel Philippe Pétrel La protection élémentaire face aux applications numériques et aux IMSI catcher L’application pour ordiphone Truecaller permet de retrouver le numéro ou le nom d’un individu à partir d’une base de données, localisée en Suède et alimentée par les contacts du carnet d’adresse électronique des personnes disposant de cette application. En l’installant, ceux qui consentent à rendre publiques les informations enregistrées sur leur ordiphone doivent prendre conscience qu’ils n’ont aucune maîtrise sur celles-ci, outre les risques classiques inhérents à l’utilisation de systèmes d’exploitation et d’applications peu sécurisés. Pour se prémunir des risques consécutifs à une identification par son numéro de téléphone, il convient de communiquer de façon parcimonieuse ses coordonnées téléphoniques et de veiller à ne jamais échanger de données sensibles (conversations, SMS etc.). De façon plus générale, il est recommandé de distinguer les ordiphones privé et professionnel. L’application Périscope, qui rend possible le partage de prises de vue vidéo en direct, soulève les questions du respect de la vie privée en environnement public et de la confidentialité en milieu professionnel. Ses utilisateurs ne doivent pas ignorer que cette application, qui appartient à Twitter, voit transiter par ses serveurs internet l’ensemble de ses documents vidéo. Les IMSI catcher sont des équipements permettant d’intercepter les communications téléphoniques (voix, SMS et données) des ordiphones. La technique employée consiste à forcer les ordiphones à utiliser la technologie 2G pour exploiter sa faiblesse en matière de chiffrement. La présence potentielle des IMSI catcher dans les salons et les lieux publics implique de prendre des précautions (mise hors tension, usage de réseau privé virtuel) pour tout détenteur d’ordiphone amené à traiter et à échanger des données sensibles. 1/4 N°9 C Y B E R

Transcript of N°9 - prefectures-regions.gouv.fr

Page 1: N°9 - prefectures-regions.gouv.fr

Direction de la Protection et de la Sécurité de Défense – mai/juin 2016

N°9

La menace est là alors que le salon Eurosatory, comme tous les deux ans, va ouvrir ses portes et capter l’attention des

acteurs du secteur de l’armement terrestre. Pour en percevoir les enjeux, il nous a paru intéressant de vous faire

partager notre entretien avec l’organisateur de cet événement majeur de l’industrie d’armement.

Pendant ce temps, la vie continue. Nos équipes continueront donc à venir sensibiliser en entreprise vos collaborateurs,

car, faut-il le rappeler, travailler dans une entreprise de défense ou en lien avec elle n’est pas neutre. Certains s’inter-

rogeront encore sur la réalité de la menace et, parce qu’ils sont « blanchis », douteront parfois des cas concrets récents

rapportés. A ceux là, je répondrai que la lecture de cas plus anciens demeure éclairante. Ainsi, tout comme un épisode

similaire à celui des BPC « Mistral » s’était déjà produit à la fin des années 1960 avec les 50 mirage V commandés et

payés par Israël, l’affaire Frauenknecht, du nom de cette ingénieur Suisse qui avait participé directement au vol des

plans d’avions et des machines –outils nécessaires à la fabrication des mirage sous licence, défrayait la chronique à la

même période. Terroriste, criminelle ou d’espionnage, la menace est là, ne l’ignorons pas.

Le colonel Philippe Pétrel

La protection élémentaire face aux applications numériques et aux IMSI catcher

L’application pour ordiphone Truecaller permet de retrouver le numéro ou le nom d’un individu à partir d’une

base de données, localisée en Suède et alimentée par les contacts du carnet d’adresse électronique des

personnes disposant de cette application. En l’installant, ceux qui consentent à rendre publiques les

informations enregistrées sur leur ordiphone doivent prendre conscience qu’ils n’ont aucune maîtrise sur

celles-ci, outre les risques classiques inhérents à l’utilisation de systèmes d’exploitation et d’applications peu

sécurisés. Pour se prémunir des risques consécutifs à une identification par son numéro de téléphone, il

convient de communiquer de façon parcimonieuse ses coordonnées téléphoniques et de veiller à ne jamais

échanger de données sensibles (conversations, SMS etc.). De façon plus générale, il est recommandé de

distinguer les ordiphones privé et professionnel.

L’application Périscope, qui rend possible le partage de prises de vue vidéo en direct, soulève les questions

du respect de la vie privée en environnement public et de la confidentialité en milieu professionnel. Ses

utilisateurs ne doivent pas ignorer que cette application, qui appartient à Twitter, voit transiter par ses

serveurs internet l’ensemble de ses documents vidéo.

Les IMSI catcher sont des équipements permettant d’intercepter les communications téléphoniques (voix,

SMS et données) des ordiphones. La technique employée consiste à forcer les ordiphones à utiliser la

technologie 2G pour exploiter sa faiblesse en matière de chiffrement. La présence potentielle des IMSI

catcher dans les salons et les lieux publics implique de prendre des précautions (mise hors tension, usage de

réseau privé virtuel) pour tout détenteur d’ordiphone amené à traiter et à échanger des données sensibles.

1/4

N°9

C

Y

B

E

R

Page 2: N°9 - prefectures-regions.gouv.fr

Direction de la Protection et de la Sécurité de Défense – mai/juin 2016

N°9

DSEZP : Mon général, pour la

plupart de nos lecteurs qui

fréquentent assidument les

salons d’armement et qui « en

veulent toujours plus », pourriez-

vous nous dire quels sont les

produits particulièrement

susceptibles de retenir leur

attention pour cette nouvelle

édition ?

GAL DUQUESNE : Vos lecteurs

auront cette fois encore la

chance de voir de nombreux

produits. Certains ne vous seront

pas inconnus, tel le NERVA de

NEXTER ROBOTICS, présenté en

2012, et qui a depuis bien évolué.

Pour faire simple, il s’agit d’un

robot mobile de la taille d’une

grosse voiture télécommandée

capable de transporter des

charges sur tous les terrains. En

beaucoup plus gros cette fois, le

BARIER (NDLR : pour Balises

Autonomes de Reconnaissance,

d’Identification et d’Evaluation

de la Riposte) développé par

ATERMES, est un système mobile

de surveillance des frontières

constitué de mâts sentinelle.

Moins visuelles mais tout aussi

intéressantes dans ce domaine

sont les caméras de surveillance

infrarouge compactes SPYNEL de

HGH INFRARED, puisqu’elles

permettent des détections et des

identifications d’individus à

longue portée, de l’ordre de

10km. Pour la détection

d’explosifs, le T-REX de NBC-SYS,

qui utilise trois technologies

couvrant l’ensemble du spectre

des explosifs, devrait intéresser.

Je pourrais encore citer l’AP4C de

PROENGIN, qui détecte les

quatre éléments de guerre

chimique et qui est

particulièrement simple

d’utilisation. Ce ne sont que

quelques exemples. Les

innovations sont nombreuses,

particulièrement chez les

adhérents du GICAT.

J’ajouterai d’ailleurs qu’en

matière d’innovations, dans le

contexte que nous connaissons, il

y a aussi les moyens de sécurité

que nous mettons

spécifiquement en œuvre pour la

bonne tenue de ce salon, qui

seront peu visibles mais qui

permettront d’assurer un

meilleur contrôle des visiteurs

présents.

Je comprends également

parfaitement que vos lecteurs

« en veulent toujours plus » et

c’est ma mission ainsi que celle

du commissaire général du salon,

le général (2S) Patrick Colas des

Francs, que de le leur garantir à

chaque édition. Dans les faits,

cela se traduit par plus

d’exposants, de délégations, de

journalistes et de visiteurs, par la

présence de l’ensemble des

technologies du secteur et un

panorama exhaustif des produits

finis (ou participant à leur

constitution) dont je viens de

vous donner un aperçu.

Eurosatory rassemble plus de

1500 exposants et demeure le

premier salon mondial en

matière de Défense et de

Sécurité.

DSEZP : Vous avez abordé votre

mission. Un de ses aspects

consiste à protéger vos

membres.

GAL DUQUESNE : Mon but

premier est bien qu’ils

rentabilisent au maximum leur

présence. Il est clair aussi qu’un

groupement comme le nôtre, qui

contribue à l’émergence d’une

Base industrielle technologique

de Défense et de sécurité et dont

les dominantes défense et

sécurité de ses exposants sont

représentées de façon équilibrée,

se doit d’être irréprochable en ce

domaine pour préserver sa

crédibilité et son influence. Le

volet sécurité/protection fait

donc l’objet d’un travail en

amont important qui participe

directement au résultat final.

A ce titre, je vous remercie pour

l’action de sensibilisation menée

à notre profit et qui a remporté

un vif succès. Nous y tenions

beaucoup car ce sont ces actions

concrètes qui sont attendues.

C’est pour cette raison

également que votre proposition

de réaliser le jour même, avant

l’ouverture des portes du salon,

des sensibilisations en langue

anglaise d’une dizaine de

minutes, pour nos exposants

faisant venir leurs commerciaux

stationnés à l’étranger, nous a

tout de suite séduit. Nous aussi

nous en voulons toujours plus !

DSEZP : Mon général, à notre

tour nous vous remercions pour

votre collaboration et cet

entretien.

2/4

ENTRETIEN avec le général (2S) Jean-Marc Duquesne,

Délégué général du Groupement des industries de

défense et de sécurité terrestre et aéroterrestre (GICAT)

Page 3: N°9 - prefectures-regions.gouv.fr

Direction de la Protection et de la Sécurité de Défense – mai/juin 2016

N°9

Le rapport « Technologies clés 2020, préparer l’industrie du futur », commandée par la Direction générale des

entreprises (DGE), vient de paraître. Cette cinquième édition des « technologies clefs », a été construite à partir

d’une démarche d’identification et de compréhension des besoins des nouveaux usages et des nouveaux marchés

pour sélectionner ensuite les technologies nécessaires à leur comblement. Quelque 200 experts académiques et

industriels ont ainsi mis en avant 47 technologies clés répondant à 9 domaines applicatifs. Le rôle prédominant

du numérique dans tous les secteurs est confirmé, du fait notamment de son caractère transverse. En synthétisant

les forces, faiblesses, opportunités et menaces en regard de la concurrence internationale et en formulant des

recommandations pour favoriser le déploiement des technologies innovantes, en particulier au sein des PME, ce

rapport constitue également un guide opérationnel et interactif pour les ingénieurs et les entreprises.

Les « entretiens armement et sécurité », dont le XIème rendez-vous bisannuel s’est tenu à l’école militaire, ont

permis aux auditeurs de haut niveau (AACHEAR, IHEDN, IHESJ) de présenter leur travaux.

Le premier thème, consacré à l’évolution des rapports de puissance (quelles régulations et quelles alliances face

à l’émergence de nouvelles puissances dans un monde chaotique ?), a mis en évidence la contestation de la

domination du monde occidental, le rôle central de la Turquie pour l’avenir des pays de l’Union européenne (UE)

et posé la question de la stratégie à mener par l’OTAN et l’UE.

Le second thème, consacré aux enjeux technologiques, a d’abord mis en exergue l’importance de la sauvegarde

des technologies de souveraineté au-delà des seules problématiques de défense et de sécurité. Il a permis ensuite

de discuter l’attitude à adopter par l’Etat face au risque de prolifération né des transferts de technologie puis

d’identifier les difficultés éthiques que soulève « l’augmentation » du combattant, en soulignant notamment les

réserves formulées par les armées ainsi que la nécessité de porter ce sujet dans le cadre international.

Le dernier thème traitait de la stratégie et des armes pour combattre le terrorisme islamiste. Après un état des

lieux sur les dispositifs existant pour répondre « sur le territoire national aux terrorismes, criminalité organisé et

zone de non-droit », la réflexion s’est tournée vers les réponses à apporter dans le respect des valeurs

fondamentales de liberté. Un ouvrage relatif à ces entretiens paraîtra bientôt à La documentation Française.

I

N

T

E

L

L

I

G

E

N

C

E

É

C

O

N

O

M

I

Q

U

E

2/4 3/4

Pour lutter contre ce qu’ils désignent comme la mort programmée de

l’entreprise française, deux spécialistes de la sécurité et de l’intelligence

économique proposent un droit de regard de l’Etat dans les domaines

stratégiques, la mobilisation d’investisseurs nationaux, le déploiement d’un

arsenal juridique en matière de secret des affaires ou encore le

renforcement et la synergie des services de sécurité. Au travers d’une thèse

qui réaffirme le patriotisme économique et à partir de nombreux exemples

(affaires d’espionnage, amendes records, piratages, rachats, fusions…) le

lecteur trouvera matière à réflexion sur les questions de compliance et les

dispositifs juridiques et sécuritaires étrangers visant à éliminer toute

concurrence (ingérences normatives). Il peut également s’avérer utile pour

le professionnel de la sûreté/sécurité qui souhaite sensibiliser le personnel

de l’entreprise à ces problématiques.

Editeur Nouveau Monde éditions – ISBN-10 2369423749

Le décret du 10 mai 2016 définit les modalités de constitution et de consultation du traitement automatisé des

données à caractère personnel dénommé « registre public des trusts ». Ce registre est destiné à contenir

l’information sur l’ensemble des trusts générant des conséquences fiscales sur le territoire français. Il sera

accessible librement sur internet à la fin du mois de juin 2016 et permettra de déterminer l’identité des personnes

bénéficiaires et des sociétés composant ces entités juridiques. L’administration fiscale connaît actuellement

16 000 trusts et le public pourra donc désormais avoir accès à ces informations. L’objectif est de mettre fin à

l’utilisation de sociétés écrans à des fins d’évasion fiscale, de blanchiment ou de financement d’activités illicites.

Page 4: N°9 - prefectures-regions.gouv.fr

Direction de la Protection et de la Sécurité de Défense – mai/juin 2016

N°9

Habilitation du personnel de l’entreprise qui est ressortissant étranger en France

En application de l’IGI1300, le SGDSN, en tant qu’autorité nationale de sécurité pour le secret de la défense

nationale, est l’interlocuteur des autorités de sécurité étrangères et délègue la DGA comme autorité de

sécurité pour le domaine industriel. Pour la DGA, la notice de déclaration modèle 94A suffit ainsi dans la

plupart des cas. Toutefois, en l’absence d’un temps de présence suffisant en France et de la sensibilité à la

menace du pays d’origine du ressortissant notamment, la DGA est fondée à demander en complément

l’imprimé PSCIS (pour « Personnel Security Clearance Information Sheet »), téléchargeable sur le portail

IXarm de la DGA. En cas de doute, n’hésitez pas à prendre contact avec votre interlocuteur habituel.

4/4

Manifestations d’intérêt professionnel : la vigilance s’impose !

Chaque année ont lieu des événements internationaux dans des secteurs de recherche liés à la défense et à

la sécurité. Qu’il s’agisse de séminaires, symposium ou de rencontres, l’objet de ces rassemblements vise

majoritairement l’étude des technologies émergentes du domaine considéré, de plus en plus duales, au

travers d’ateliers thématiques favorisant le partage d’idées. S’y côtoient des ingénieurs, des scientifiques et

des universitaires ainsi que des professionnels des administrations comme du monde des entreprises. Des

grands partenaires industriels soutiennent d’ailleurs régulièrement certains de ces événements, où des

personnalités reconnues interviennent pour partager leur savoir et leur expérience. L’organisation peut être

confiée à une association à but non lucratif, parfois presque exclusivement dédiée à cette mission et

bénéficiant de subventions publiques françaises ou européennes.

Le nombre important de colloques internationaux pour la seule région Ile de France et leur promotion parfois

essentiellement restreinte à une communauté d’initiés rend difficile leur suivi par les structures de sécurité.

Or, sous couvert d’un esprit d’échanges et d’émulation, des cas répétés d’approches de personnel, de

tentatives de captation de patrimoine scientifique et technique et d’espionnage industriel sont avérés. Il

convient donc de rester très vigilant vis-à-vis des personnes qui prennent attache avec vous et quant au

contenu précis des sujets évoqués. Dans tous les cas, dans votre intérêt et celui de votre entreprise,

n’oubliez pas d’informer votre structure de sécurité des invitations reçues, même si vous n’y répondez pas

favorablement. SOPHIA : changement de nom de domaine

Votre entreprise change de nom de domaine

prochainement ? Pour pouvoir continuer à

soumettre les demandes d’habilitations via

SOPHIA, pensez à prévenir DGA/SSDI dans des

délais raisonnables. En cas de problème

technique urgent concernant SOPHIA – à ne pas

confondre avec le suivi des dossiers – vous pouvez

joindre par mail le CNHD à l’adresse suivante :

[email protected]

P

R

O

T

E

C

T

I

O

N

Islam radical en milieu industriel de défense :

cas concret

Employé sur un site industriel en lien avec la

défense, un jeune apprenti en contrat d’alternance

se rapproche peu à peu d’individus liés à une

mouvance de l’islam radical. Le groupe formule des

revendications communautaristes de plus en plus

explicites ainsi que des discours à connotation

clairement jihadiste. Déjà connu par d’autres

services pour ses liens avec l’islam radical,

l’intéressé ne se présente plus ni à son école ni sur

le site industriel. Son départ en Syrie est confirmé.

Il importe d’être vigilant face à tout indice ou

comportement pouvant indiquer une velléité de

départ pour le jihad et/ou une menace pour

l’entreprise et d’en informer sans délai les services,

de préférence via l’officier de sécurité de

l’entreprise.

Campagne contrats sensibles

La campagne de vérification des prestataires de

services agissant au titre d’un contrat sensible

annoncée fin novembre (Newsletter DSEZP n°6)

et débutée en janvier 2016 est clôturée.

Des contrôles élémentaires des entreprises

n’étant pas encore en contrat lors de la

constitution de vos dossiers d’aptitude (pour

l’exécution d’un contrat avec détention d’ISC)

seront menés au second semestre 2016.