S&D MAGAZINE MARS-MAI 2014

56
sécurité & défense magazine S&D MARS-MAI 2014 Cybersécurité • Les dessous de la cybercriminalité • Décloisonner le débat • Urgence d’agir : entre recommandations & réponses globales • L’offre française se structure sur le marché mondial de la cybersécurité Dossier spécial : ¡ Reportage L’Asie-Pacifique au cœur de la stratégie de défense française ¡ Chronique VIP Statu quo pour les ESSD Henri Pétry, président de l’UNESSD ¡ Décryptage L’Europe, un marché sans parapluie ¡ Actualités La sécurité : première des libertés ! ISSN - 2266-2936 Prix au numéro - 9,25 € - France

description

Spécial Cybersécurité

Transcript of S&D MAGAZINE MARS-MAI 2014

Page 1: S&D MAGAZINE MARS-MAI 2014

s é c u r i t é & d é f e n s e m a g a z i n e S & D M A R S - M A I 2 0 14

Cybersécurité• Les dessous de la cybercriminalité• Décloisonner le débat • Urgence d’agir :

entre recommandations & réponses globales

• L’offre française se structure sur le marché mondial de la cybersécurité

Dossier spécial :

¡ Reportage L’Asie-Pacifique au cœur de la stratégie de défense française

¡ Chronique VIP Statu quo pour les ESSD Henri Pétry, président de l’UNESSD

¡ Décryptage L’Europe, un marché sans parapluie

¡ Actualités La sécurité : première des libertés !

ISSN - 2266-2936Prix au numéro - 9,25 € - France

Page 2: S&D MAGAZINE MARS-MAI 2014

French Land Defence And Secur i ty Industry Assoc iat ion

www.g icat .com

Page 3: S&D MAGAZINE MARS-MAI 2014

3

édito

2014. L’année du changement...Alors que la France est tournée vers les élections municipales, tous les sondages depuis

trois mois placent la sécurité en deuxième position des préoccupations majeures des citoyens français, juste après l’emploi ou la fiscalité... selon les agences de sondages...Bref, un appel du pied que le gouvernement n’a pas occulté. Enfin, en partie.

Le plan Vigipirate a peine rénové, c’est au tour de la cybersécurité de faire la Une. Elle recueille tous les suffrages, et rafle toutes les médailles aux olympiades de la sécurité et de la défense. Enjeu majeur pour notre pays, la lutte contre les cyberattaques mais aussi la prévention, la sensibilisation et la répression sont en marche. Le pacte cyberdéfense déployé, le nouveau centre de cyberdéfense inauguré et le nouveau fonds activé pour favo-riser l’émergence des ETI dans un secteur encore trop fragmenté... servent l’actualité des grands industriels qui ont devancé de quelques jours les annonces gouvernementales en la matière. Présentant ainsi leurs stratégies propres : approche globale sous fond d’innova-tion, ou encore acquisitions de PME...

La stratégie. Dérivé du grec stratos qui signifie «  armée  » et ageîn «  conduire  ». Ce terme, toujours lié à l’habilité à diriger et coordonner des actions afin d’atteindre un objectif... Coordonner l’action de l’ensemble des forces, elle était selon Charles de Gaulle  : «  La com-pétence du gouvernement et de celle du haut commandement des forces armées. » Un parallèle immuable entre la sécurité et la défense. La défense qui rapproche objectifs de défense et politiques industrielles. Un rapprochement facilité par un donneur d’ordre unique. Parce qu’il faut se rappeler aux fondamentaux. La stratégie est directement située entre deux sphères, la sphère supérieure, ou l’impulsion politique qui indique le point à atteindre en cadrant l’environnement, donnant sens à l’action de la sphère inférieure. Et cette dernière, la sphère des opérations qui, dans le sens inverse, donne les moyens nécessaires à la réalisation des objectifs de la stratégie. Impulsion, coordination, objectifs, actions et limites. La stratégie de la sécurité globale, qui doit intégrer l’ensemble du spectre incluant les smart city, les télécommunications, la géolo-calisation, le big data, la sûreté maritime, la protection de l’identité ou encore la contrefaçon... doit désormais s’accorder entre le politique et l’opératif.

Mélanie Bénard-CrozatRédactrice en chef

2014. The year of change…While France is focused on its local elections, all the polls for the last three months have ranked security second in the major concerns of the French population, just below employ-ment or taxes, depending on the polling agency…So, an indirect appeal that the government is not ignoring, at least in part.

Hardly has the Vigipirate secu-rity alert system been updated but what cybersecurity hits the headlines. It gets top poll ratings and takes all the medals in the security and defence Olympics. A major issue in this country, the war on cyber-attack,

preventing it, alerting the public to it and cracking down on it are in full swing. Rollout of the cyber-defence pact, a new cyber-defence centre and new funding found to boost development of intermediate-sized businesses in a still too fragmented sector – all to the benefit of the news from big corporations which were ahead of government announcements by some days as they laid out their own strategies of a global approach underpinned by innovation or buyout of SMEs.

Strategy. From the Greek stratos meaning “army” and ago meaning “lead”. The word always relates to the ability to

lead and coordinate actions designed to reach an objective. Coordinating the action of all one’s forces was, according to Charles de Gaulle, “The remit of government and the high command of the armed forces”. We find the same immutable parallel between security and defence. Defence which aligns defence objectives and indus-trial policy. Such alignment is easier if there is just one order-giver.The point is to get down to basics. Strategy lies directly between two orders, the higher order, the political impetus which stipulates the goal to reach and sets the framework, giving meaning to the action

for the lower order. The lower order, the operational domain, in its turn provides the means required for meeting the objec-tives of the strategy.Impetus, coordination, objec-tives, actions and limits. The strategy of global security, which has to cover the entire spectrum comprising smart cities, telecommunications, geolocation, big data, maritime security, protection of identity, counterfeiting, etc., depends on agreement between the political and the operational.French Land Defence And

Secur i ty Industry Assoc iat ionwww.g icat .com

Page 4: S&D MAGAZINE MARS-MAI 2014

4 S&D Magazine - #05 - mars-mai 2014

SoMMAIRe S&D MARS-MAI 2014Sécurité & DéfenSe Magazine / Security & Defence Magazine

RETROuVEz S&d Magazine EN VERSION NuMéRIquE ET

TOuTES NOS INFOS SuR : sd-magazine.com

cHrOniQue ViPStatu quo pour les

ESSD – Henri Pétry, président de l’uNESSD

5

DecryPtage L’Europe, un marché

sans parapluie / europe, a market without an

umbrella - Jean-Luc Cotard

20

tribune / Vidéoprotection 2014 : entre croissance,

innovation & contrôle22

actuaLitéS La sécurité : première des libertés ! - Hugo Cardinal 8

tribune / une politique industrielle de la sécurité ? 12

tribune / L’approche capacitaire de la gestion

des foules / Capacity approach to crowd control

16

tribune / Eurosatory : l’ouverture sur le marché

sécurité / eurosatory: expanding into the

security market

18

triBune DeS PMetribune / Les forces spéciales

françaises équipées par une PME tricolore

26

DOSSier SPéciaL CYBeRSeCURite

Par/by Sarah dutkiewiez – Franck Chevallier - Soline ducanter

& Constance de darnezont

Les dessous de la cybercriminalité / Cybercrime

in the spotlight30

Fic 2014 : décloisonner le débat / FiC 2014:

opening up the debate32

urgence d’agir : entre recommandations &

réponses globales / action is urgent: recommendations

and global answers • Complexification

des attaques • élever le

niveau de sécurité • Avis d’expert :

Sylvain Defix - NTT Com Security

• Analyse & gestion des risques

• Sécurité & cyber business

34

L’offre française se structure sur le marché mondial de la cybersécurité / French

offer lined up for the global cybersecurity market

• Approche globale & Défense active

• Maîtrise & formation

• Stratégie acquisitions

• PME d’excellence • Vers une

structuration de la filière

42

rePOrtageSune police de plus en

plus scientifique / Crime-solving depends more and more on science

- Franck Chevallier

48

L’Asie-Pacifique au cœur de la stratégie de défense française / Asia-Pacific at

the heart of French defence strategy - Fabienne Bénard

51

S&D magazine est une publication de l’agence ESPRIT COM’5 rue de l’église – 64230 DENGuIN0033 (0)5.59.81.28.75

Directeur de la publication : Christian CrozatRédacteur en chef : Mélanie Bénard-CrozatResponsable commercial : Pascal Podlaziewiez 0033 (0)6.70.68.82.53Conception graphique : Patrick PapazianTraduction : Penelope Wright

abonnement 2014abonnement annuel – 4 numéros France métropolitaine : 37 €Europe – Switzerland : 55 €uSA – Middle-East : 61 €

Ont participé à ce numéro : Fabienne Bénard, Mélanie Bénard-Crozat, Hugo Cardinal, Franck Chevallier, Jean-Luc Cotard, Constance de Darnezont, Soline Ducanter, Sarah Dutkiewiez, Jade H., Ivy Harper.

Remerciements à Bernard Refalo, Daphné Le Petit, Dorothée Bonneil, Charlotte Boivin, Henri Pétry, Marion Coué, Philippe de Brisoult, Delphine Torres, Pascal Nebois, Julie Rose, Stéphane Schmoll.

Dépôt légal à parutionISSN 2266-2936

Les opinions émises dans la revue n’engagent que les auteurs. Les publicités et rédactionnels insérés le sont sous la responsabilité des annonceurs. L’éditeur se réserve le droit de refuser toute demande d’insertion sans avoir à motiver son refus. Reproduction intégrale ou partielle interdite.

Page 5: S&D MAGAZINE MARS-MAI 2014

5

StAtu quo POur LeS eSSD

chronique ViP

Plus de quatre ans après les premiers échanges, les sociétés privées viennent d’acquérir leur

premier titre de noblesse. des équipes de gardes fournies par des sociétés de

sécurité pourront embarquer à bord des navires, ce que la loi interdisait jusqu’à

présent. Le projet de loi présenté en conseil des ministres en début d’année

vient d’être soumis à l’assemblée nationale. Mais derrière cette avancée

autour des « activités privées de protection des navires marchands » se cache le statu

quo réservé aux eSSd, entreprises de services de sécurité et de défense.

de synergie des acteurs publics et privés. Dialoguer pour commencer, afin de mieux nous connaître et nous comprendre. Comprendre et respecter les compétences et le savoir-faire de chacun pour être ensemble plus efficaces sur le terrain », martèle Henry Pétry, président de l’Union nationale des entrepreneurs de services de sécurité et de défense (UNESSD), ajoutant : « Des missions qui me semblent donc bien loin du merce-nariat ou autre caricature de cow-boy. »

DeS évolutIonSdiscrètes

Bien que lentement, les choses évoluent. Alors que la fédération Armateurs de France refusait de recourir aux services privés à bord de leurs navires, trois ans plus tard, elle admet qu’ « armer les navires fut une décision difficile mais nécessaire ». Cette même année, c’était au tour de Patricia

Enjeu stratégique pour notre pays dans la gestion du maintien de la paix, acteurs incontournables de la sécurité interna-tionale, les ESSD bénéficient à la fois des plus beaux qualificatifs comme des plus grandes réticences. Paradoxe franco-français par excellence. Pour autant, la réduction des effectifs est aujourd’hui une réalité qui atteste que les seuls pouvoirs étatiques ne peuvent plus tout assumer. «  Mais ne nous y trompons pas, il ne s’agit pas de se substituer aux forces armées. Loin de là ! Je rappelle qu’une entreprise privée de sécurité et de sûreté intervient dans le cadre du livre VI du Code de sécurité intérieure. Les missions qui leur sont dévolues sont de l’ordre de la surveillance et de la protection de sites, protection de personnes dans des zones sûres et dans des zones sécurisées par les forces armées, conduite d’autorités, convoyage de fonds, déminage, protection des navires, formations, audit, conseils, etc. Nous devons parler de coopération,

La réflexion a commencé en 2011... Le secrétariat général de la mer proposait

un système de labellisation des navires en fonction de leur importance stratégique. Un an plus tard, les députés de la commission de la Défense, Christian Ménard et Jean-Claude Viollet, rendaient un rapport d’informa-tion sur les ESSD. En mai dernier, le Conseil supérieur de la formation et de la recherche stratégique animait un colloque sur le sujet et depuis, plus rien ou presque... Sauf, peut-être, l’amendement présenté par les députés demandant que soit inséré après l’article 33, dans le cadre de la loi de programmation militaire 2014-2019, l’article suivant  : «  Le Gouvernement remet au Parlement un rapport d’information, avant le 1er juin 2014, sur les actions pouvant être mises en œuvre afin d’au-toriser et d’encadrer les activités des entreprises de services de sécurité et de défense. Ce rapport peut notamment indiquer les cadres législatif et réglementaire qui semblent les plus adaptés pour la mise en œuvre de ces actions. »

Page 6: S&D MAGAZINE MARS-MAI 2014

6 S&D Magazine - #05 - mars-mai 2014

Adam, présidente de la commission nationale de la Défense, d’avouer être «  plus ouverte sur la question  ». Quant à l’amiral Guillaud, chef d’état-major des armées, il se disait à l’été 2013 «  exas-péré » par le sujet. « Quand on veut noyer son chien, on dit qu’il a la rage, et pour des raisons d’angélisme idéologique, malgré des rapports sur la situation, nous n’avons pas avancé. [...] Cette question des SMP (aujourd’hui ESSD) a été évoquée lors des discussions sur le Livre blanc, puis le débat a été refermé. »

Avec le recul, les dispositions nécessaires pour agir de manière précautionneuse mais déterminée sont connues « systèmes d’accréditation, autorités de contrôle, recrutement de personnel qualifié, arme-ment, formations, etc.  », ajoute le prési-dent, ancien du GIGN, « nous disposons de compétences certaines, appréciées et sollicitées par des pays étrangers comme la Centrafrique où je me suis rendu fin 2013. Un certain nombre de pays demandent à la France des exemples de bonnes conduites en matière de mise en place de garde, de maintenance, de conseils et de formation. Nos hommes sont qualifiés et suivent une

formation, indispensable, qui intègre les notions de droit international, de respon-sabilité et d’usage des armes dans le strict cadre de la légitime défense, des cours de langue anglaise ou encore les actes élé-mentaires du combattant. Notre sérieux est déjà reconnu ! », poursuit-il, « nous venons même de déposer une demande d’agrément pour notre centre expérimental de tir profes-sionnel, auprès du ministère de l’Intérieur. »

Vers une reconnaissance globAle

Le premier pas franchi sur le domaine maritime bénéficie d’une actualité sou-tenue. Il fallait ainsi « répondre à une forte demande des armateurs, afin de lutter contre la piraterie, en particulier dans l’océan Indien au large de la Somalie, ou dans le golfe de Guinée  ». Selon Jean-Marc Ayrault, «  c’est aujourd’hui devenu fondamental pour sécu-riser les approvisionnements énergétiques de la France ». Mais il va aussi falloir préci-ser des points cruciaux comme les zones concernées, le nombre d’armes autorisées à bord, les modalités d’attribution d’autori-sations aux “entreprises privées de protec-tion des navires”… puis, il faudra pérenni-ser ce décret. Un véritable «  enjeu dans la durée  », admet Régine Bréhier, directrice des affaires maritimes ajoutant que la pro-tection assurée aux navires sera de nature civile, « pas militaire ou paramilitaire. L’usage de la force sera prohibé sauf dans le cadre de la légitime défense  ». Le CNAPS jouera lui un rôle essentiel tant pour distribuer les autorisations et les agréments, certifier les entreprises, pour contrôler le respect de la réglementation ou encore délivrer une carte professionnelle aux agents de sécurité.

Autrement dit, beaucoup de points com-muns avec les ESSD en général. Alors pourquoi traiter seulement de la question maritime au détriment de «  structures pluridisciplinaires  » dont les dirigeants actuels, au travers de l’Union nationale des entrepreneurs de services de sécurité et de défense, sont « enclins à se soumettre à des normes, à des réglementations pour une profession seine. Nous sommes aux faits des contraintes, nécessaires et qui plus est consenties ! Que ce soit sur les conditions de certification des entreprises  ; les conditions d’habilitation de leurs agents  ; la question de l’armement  ; la formation, le recrute-ment, l’exportation de matériels légers de sécurité... »

Les sujets sont connus et les réponses à apporter aussi. Les sociétés sont conscientes des enjeux et des règles. Il y a de l’offre et de la demande, un véritable marché mondial pour lequel les sociétés françaises ont le potentiel requis pour se positionner, un encadrement qui peut s’opérer par des instances compétentes, reste simplement que, pour l’heure, la volonté politique semble être le seul véri-table frein  ! En effet, Jean-Yves Le Drian a déclaré en septembre dernier, devant la commission de la Défense du Sénat : « Je suis défavorable [à la reconnaissance des sociétés militaires privées] pour l’armée de Terre, car cela s’apparenterait à du merce-nariat, ce qui est contraire à notre tradition républicaine et à nos convictions. »

Reste enfin que la motivation sans faille des ESSD françaises, qui œuvrent en toute discrétion mais intelligemment, clament leur sérieux et attestent de leur efficacité au service de l’éthique, aura peut-être le dernier mot.

chronique ViP

ProPos recueillis Par Mélanie Bénard-crozat

Page 7: S&D MAGAZINE MARS-MAI 2014

7

•�Industrie�•�Btp�•�Tertiaire�•�Public�•�Santé�

Cent re In te rna t iona l des Confé rences e t d 'Expos i t i ons de Casab lanca (C ICEC)

1ER CONGRÈS/SALON INTERNATIONALPOUR LA MAÎTRISE DES RISQUES

Exposer Devenir partenaire Découvrir

Code C14M80J

1ère Edition internationale

en 2014

Sec & Def Mag A4 Casa 14_24-02-14 24/02/14 10:53 Page1

Page 8: S&D MAGAZINE MARS-MAI 2014

8 S&D Magazine - #05 - mars-mai 2014

lA SécuRIté : PreMière DeS LiBertéS

actualités

grand rendez-vous de débat et de dialogue de ce début d’année, qui réunit les meilleurs spécialistes de la question, les 7e rencontres parlementaires de la sécurité se sont attaquées à une question d’envergure : les réponses aux défis de la sécurité. Défis nombreux et réponses multiples, il en est pourtant une qui a fait consensus : la coopération.

lA PolIce nAtIonAle fAce aux nouvelles tendances de la délinquance

«  Nous sommes confrontés à de nouveaux défis qui s’inscrivent dans un monde de plus en plus ouvert, où les frontières ont été abolies  », explique Éric Ciotti, député des Alpes-Maritimes, présidant les rencontres parlementaires. Les tendances de la délin-quance s’orientent en effet vers l’émer-gence d’un néo-banditisme issu des cités sensibles valorisant le trafic de stupéfiants et la violence grâce à la possession d’armes en provenance notamment de l’Est. «  460 kalachnikovs ont ainsi été saisies dans les différentes cités du territoire national en

Hugo cardinal

Page 9: S&D MAGAZINE MARS-MAI 2014

9

2013  », souligne David Skuli, directeur de cabinet du directeur général de la Police nationale (DGPN). Un marché des stupé-fiants qui s’organise, se structure et se professionnalise en s’appropriant notam-ment des territoires. Un défi auquel la mise en place des zones de sécurité prioritaires (ZSP) est un élément de réponse qui porte déjà quelques résultats satisfaisants : « Ces ZSP répondent à trois types d’objectifs  : une approche globale, territorialisée ou encore le rapport police/population », poursuit-il. Autre tendance, les nouvelles formes de contestation sociale qui sont maîtrisées grâce «  à la sécabilité et à la réversibilité  » de la Police nationale mais qui posent là la question des nouveaux moyens et équipements «  permettant une gestion démocratique des foules  » ; ou encore celle de l’activisme des organisations cri-minelles transnationales étrangères qui ne peut être combattu que «  grâce à la coopération internationale  », ajoute David Skuli, car la problématique de la sécurité n’est plus hexagonale, mais européenne et mondiale. Une mondialisation des échanges et de la dématérialisation qui souligne l’un des plus grands défis à venir, celui de la cybersécurité. Thème consacré de la seconde session de ces 7e rencontres parlementaires. Pour lutter contre cette menace, qui permet de démultiplier les vieilles infractions, d’ouvrir le champ aux faux ordres de virement, au blanchiment d’argent, à l’attaque de systèmes d’infor-mations... « la Police nationale a mis en place des moyens d’identification des failles par la détection, de sensibilisation des entreprises aux dangers du Web et d’encouragement à protéger leurs données, et enfin de déve-loppement de la coopération internationale grâce à l’organisme spécial d’Europol, l’E3C (European Cybercrime Centre). »

une réponse judiciaire et PénAle

Réponses toujours à la délinquance, les progrès de la police technique et scienti-fique ou encore le recours à la vidéopro-tection, « les taux d’élucidation des affaires criminelles ont d’ailleurs augmenté. Ces avancées pourraient permettre d’élucider tous les faits de délinquance et de crimina-lité, si les moyens étaient suffisants  », souli-gnait Éric Ciotti. Pour cela, l’organisation en matière d’investigation pour lutter contre la délinquance et la criminalité doit évoluer. En effet, les faits les plus graves en matière de délinquance, les crimes, connaissent une réponse adaptée dans l’Hexagone : « Ainsi, les homicides, de moins en moins nombreux, sont de mieux en mieux

élucidés grâce au travail des services spécia-lisés et performants de la police judiciaire et de la Gendarmerie nationale. » En revanche, le bât blesse du côté de la délinquance “du quotidien”, ces petits délits qui enre-gistrent une récidive importante : «  Pour 1 000 cambriolages orchestrés par jour, à peine plus de 10 % sont élucidés. Pour ceux qui sont élucidés, la réponse pénale est pour le moins imparfaite. » Alors à la question posée, comment apporter une meilleure réponse face à ces nouveaux défis ? Le député des Alpes-Maritimes explique : « Je crois que nous devons revoir l’organisation de nos services d’investigation au niveau local, afin de mieux traiter et appréhender cette délinquance de masse, du quotidien. Enfin, la réponse réside en grande partie dans le volet pénal. Sans réponse pénale adaptée, nous

actualités

Eric Ciotti, député des Alpes-Maritimes, président des 7e rencontres parlementaires de la sécurité. © M&M conseil

Page 10: S&D MAGAZINE MARS-MAI 2014

10 S&D Magazine - #05 - mars-mai 2014

ne résoudrons rien en matière de sécurité.  » Cette matinée a également consacré un volet juridique soulignant la souffrance du système pénal, judiciaire et carcéral face à l’empilement des textes législatifs, au manque d’effectifs et de moyens matériels majeurs qui nuisent à l’application de la justice. La libération de l’auteur présumé d’un meurtre en région parisienne faute d’encre dans un fax souligne la gravité des conséquences d’un problème de fonction-nement courant, en matière de sécurité notamment, mais pas exclusivement.

lA cooPéRAtIonà l’unanimité

Des réponses à la délinquance, sur le ter-rain, avec le déploiement des policiers dans les zones difficiles, l’augmentation des effectifs des forces de l’ordre, «  sont déjà apportées et portent leurs fruits tels que la mise en place d’une politique de recrute-ment chez les policiers et de programme de formation... », ajoute Anne-Yvonne Le Dain, député de l’Hérault. Mais il faut poursuivre les efforts entrepris et notamment en matière de « traçage des flux bancaires par

le biais d’Internet, fondamental pour lutter contre le blanchiment d’argent, ou encore agir à l’échelle européenne en matière de protection de nos données grâce à nos talents nationaux en matière de cryptologie et de sémiologie. »Poursuivre nos efforts donc, progresser grâce à « une collaboration entre les diffé-rents services de l’État, un partenariat entre la force publique et la force privée, entre l’État et les collectivités locales, entre la police et la gendarmerie, entre les services des douanes et tous les autres services de sécurité  », précise Virginie Klès, sénatrice d’Ille-et-Vilaine et présidente de ces ren-contres parlementaires. Savoir ce que font les autres services, échanger, décloisonner pour gagner en efficacité et en réactivité, chacun à son niveau de compétences. « Il faut aussi savoir à quel moment il convient de passer le relais. » Prise de position parta-gée par Jean-Louis Blanchou, préfet, délé-gué interministériel à la sécurité privée : «  Nous devons favoriser la coopération et la complémentarité des acteurs de la sécurité. Le ministère de l’Intérieur doit s’adapter et modifier ses méthodes, et le secteur privé doit améliorer son professionnalisme et la formation de ses recrues. »

Des technologies etDeS hoMMeS

Des hommes, il en est aussi une question prioritaire. Un an auparavant, lors de l’édition précédente des rencontres parle-mentaires de la sécurité, c’était Sandrine Mazetier, vice-présidente de l’Assemblée nationale, qui soulignait déjà : «  L’aspect humain sans lequel aucun système, aussi sécurisé soit-il, ne pourrait fonctionner de façon satisfaisante et fiable. » Propos repris par Virginie Klès en clôture des débats qui a tenu à souligner : « En aucun cas les outils et la technologie ne feront une politique globale de sécurité. Seuls les hommes et les femmes qui les utilisent le peuvent. » Quant aux technologies, elles sont au plus haut point du paradoxe : incontournables et dévastatrices à la fois. Ce fut ainsi l’objet de la seconde session au travers de la thématique de la cybersécurité qui a évoqué l’urgence d’agir pour une France qui s’est dotée d’un arsenal juridique bloquant, la gestion et l’analyse des risques ou encore les grands défis 2014 pour les responsables sécurité des systèmes d’informations. S’en est suivi le sujet de l’évolution des objets connectés

actualités

La 7e édition des rencontres parlementaires de la sécurité du 4 février dernier réunissait les meilleurs spécialistes de la question à la Maison de la chimie. © M&M conseil

Page 11: S&D MAGAZINE MARS-MAI 2014

11

et les défis technologique, économique et sociétal intimement liés, l’ère de l’identité numérique sécurisée dans laquelle la France trouve aujourd’hui sa place malgré quelques freins, la protection des données qui consti-tue avec l’usurpation d’identité un véritable fléau : « Un kit comprenant une carte d’identité, un chéquier et un permis de conduire falsifiés coûte de 500 à 600 euros à Paris  », souligne Evelyen Sire-Marin, vice-présidente du tri-bunal de grande instance de Paris. Enfin, la géolocalisation et la problématique du res-pect de la vie privée et des libertés publiques n’ont pas été oubliées. La Gendarmerie Nationale a, quant à elle, présenté sa réponse globale aux cyberat-taques en trois volets  : anticipation, pré-vention et répression. Des outils existent. «Rien n’est à inventer» a alors précisé Alain Bauer rebondissant immédiatement sur le modèle américain «A New York, grâce à la politique de la tolérance zéro, qui a imposé une réponse adaptée à chaque fait de criminalité et de délinquance, le taux de

criminalité a été le plus bas de l’histoire l’an dernier. Les prisons se vident, et la criminalité n’augmente pas parce que l’impunité appa-raît hors de portée : les réponses pénales sont structurées, les territoires organisés, la carto-graphie criminelle à jour. »

Propos nuancés par le professeur Jacques de Maillard, professeur de science poli-tique à l’Université de Versailles-Saint-Quentin lors d’une publication évoquant l’expérience de New York comme étant « ni un miracle ni un cauchemar » mais une his-toire de « management autoritaire, de focali-sation sur les chiffres ou encore de manipula-tion de l’enregistrement de la délinquance ». Il revient enfin sur les nouvelles techno-logies pour améliorer la confiance entre la population et la police. «  Nous devrions utiliser les nouvelles technologies de l’infor-mation et de la communication non plus seulement comme outils de lutte contre la délinquance, mais comme vecteur de lien entre la police et la population, en tant qu’aide à la police, réduction des activités bureaucratiques au profit des relations avec les citoyens.  » Une confiance «  fragile  », basée sur l’efficacité, le respect et l’écoute des citoyens et l’égalité de traitement, qui doit être améliorée car « une police en laquelle nous avons confiance est une police avec laquelle nous coopérons, auprès de laquelle nous portons plainte, à laquelle nous obéissons et que nous informons », mais «  cette confiance ne peut être obtenue que sur le long terme, à travers les politiques de formation notamment  », conclut-il. Un métier enfin à qui il serait bon d’apporter davantage de «  dignité, et que celle-ci soit visible  », ajoutait Anne-Yvonne Le Dain. Une police à l’image des Américains – très présents en matière de références lors de cette journée – « centrée sur la population, “to protect and to serve”  », a ainsi ajouté David Skuli, directeur de cabinet du DGPN.

Une approche globale et une coopération transnationale, européenne et internatio-nale, au service d’un continuum, pour un sujet transverse, qui possède une multi-tude de réponses à coordonner. Des réponses qui pourraient avoir pour dénominateur commun le bon sens, tout simplement. « Je souhaite que ces débats sur la sécurité puissent faire l’objet d’un consen-sus républicain, car la sécurité ne devrait être ni de gauche ni de droite, mais elle devrait nous réunir autour d’un principe commun : le bon sens. La sécurité reste, pour moi, la pre-mière des libertés », a ainsi précisé Éric Ciotti. Ne reste plus qu’à mettre en application...

actualités

David Skuli, directeur de cabinet du Directeur Général de la Police Nationale © M&M conseil Virginie Klès, sénatrice d’Ille-et-

Vilaine, présidente des 7e rencontres parlementaires de la sécurité. © M&M conseil

Page 12: S&D MAGAZINE MARS-MAI 2014

12 S&D Magazine - #05 - mars-mai 2014

une POLitiQue inDuStrieLLe De lA SécuRIté ?

actualités [triBune]

En effet, outre le fait que la filière serait vite confrontée à plusieurs fossés culturels,

dont nous avons d’ores et déjà abordés les contours dans un précédent numéro S&D Magazine (sept-nov2013), contre lesquels, il faut le souligner des efforts méritoires ont été entrepris pour les combler, ce qui pren-dra du temps, la réflexion stratégique pose elle cette nouvelle interrogation.

un SuRSAut nAtIonAl attendu

L’Etat gère l’Etat, avec ses contraintes poli-tiques, budgétaires, humaines. Les collec-tivités territoriales aussi. Il en est de même pour les entreprises, moins politiques et plus stratèges quand elles ont les moyens

Quelques mois à peine après la création du CoFiS et du CiCS, les travaux des groupes et commissions thématiques ont bien débuté notamment sur l’expression des besoins ou l’identification des technologies critiques et des opportunités à l’export. entre bonne volonté et enthousiasme, les acteurs impliqués, publics et privés, sont à l’ouvrage et doivent désormais faire face à une question primordiale : celle de l’opportunité d’une stratégie industrielle.

exPlication de stéPHane scHMoll, directeur général de deveryware, Président de la coMMission stratégique du cics.

Page 13: S&D MAGAZINE MARS-MAI 2014

13

et l’inspiration de naviguer sur l’océan mondial avec de vraies stratégies indus-trielles, confrontées aux opportunités et à la concurrence. Le sacre progressif du libéralisme a laissé de côté la convergence des politiques publiques et des stratégies industrielles. Pourtant, sans remonter au Colbertisme, la France avait permis, dans les années 60-70, l’essor de grandes réali-sations françaises dans des secteurs tels que les télécom, l’urbanisme, l’énergie, les transports et même la défense, qui ont peu ou prou développé la place de notre pays sur l’échiquier mondial, avec des bonheurs variables.

Depuis, la donne mondiale s’est certes complexifiée, avec la montée en puissance de l’OMC, de l’Union européenne, des BRIC, etc. On peut regretter ou non que la convergence des politiques publiques et privées ait souffert de la mondialisation et du libéralisme, allant parfois jusqu’à l’abandon dans le cas de notre pays. Mais la politique industrielle mettant en cohé-rence les politiques publiques et les straté-gies industrielles et de recherche connaît un certain regain, avec l’espoir que cela engendrera un sursaut national.

l’ARDeuR Du tRAvAIl

Les filières industrielles déjà anciennes ont su patiemment construire une relative cohérence de vision, de choix et d’action. La filière de sécurité a à peine 4 mois et suscite d’importants espoirs dans l’objec-tif, rappelons-le, de satisfaire les besoins capacitaires stratégiques de l’Etat, des OIV et des entreprises, d’optimiser les coûts de développement, d’acquisition et d’exploitation des solutions, et de créer de la valeur exportable et de l’emploi.

Les pôles de compétitivité, les agences nationales de recherche ou d’innovation,

le FSI, les PIA, la BPI… sont autant d’initia-tives et d’instruments qui témoignent d’un renouveau de la politique industrielle. Le gouvernement et le ministère du redres-sement productif ont récemment lancé la nouvelle France industrielle, avec 34 chantiers assez précis dans lesquels les autres filières se reconnaissent aisément. Mais en-dehors du 33e consacré à la cyber-sécurité, aucun ne cible spécifiquement la sécurité ; mais il est vrai que la filière de sécurité est née trop tard pour y figurer en bonne place. Qu’à cela ne tienne, il n’est jamais trop tard pour l’orchestrer dans le même esprit, quitte à « picorer » horizon-talement dans d’autres chantiers, avec les moyens sous-jacents que les financeurs de la recherche et de l’innovation devront rassembler.

Misons donc sur l’ardeur au travail. Si on en juge par le nombre de discours et de réunions qu’engendre la filière de sécurité, on ne peut pas se plaindre du manque de volontarisme des acteurs concernés. Mais s’il est vrai que les cadres passent 16 ans de leur vie en réunion, il faut désormais en exiger des résultats tangibles, et avant cela des objectifs clairs.

Or, il manque encore des caps et des jalons, à la feuille de route à moyen terme de la filière de sécurité.

entre indicateurs, objectifs et RéSultAtS

En 2007, le gouvernement Villepin et son ministre de l’économie, des finances et de l’industrie Thierry Breton avaient introduit la notion de loi organique relative aux lois de finances (LOLF), prônant une planifica-tion pluriannuelle des programmes, mis-sions et objectifs, à l’instar des entreprises. Ce référentiel gouvernemental est mis à jour annuellement avec le parlement dans le cadre des projets de loi de finances. Tous ces documents sont publics et consul-tables aisément sur le portail internet ad hoc(1). Les nomenclatures d’exécution des plans annuels de performance (PAP) sont détaillées par mission, programme et ministère. Notre filière est principalement concernée par les missions Sécurité et Sécurité civile, gérées par le ministère de l’intérieur, et la mission Justice gérée par le ministère éponyme. On trouvera égale-ment des objectifs liés à la sécurité dans d’autres ministères : redressement produc-tif, MEDDE, santé, défense, etc.

A chaque objectif, correspondent des indi-cateurs, dont la lecture par le profane peut générer aussi bien la confiance ou le scep-ticisme, voire l’hilarité. Quelques exemples piochés dans les indicateurs de l’Intérieur et de la Justice : délai moyen d’interven-tion des effectifs de nuit, nombre de jours

[triBune] actualités

Page 14: S&D MAGAZINE MARS-MAI 2014

14 S&D Magazine - #05 - mars-mai 2014

actualités [triBune]

de déplacements de longue distance, taux de réalisation des formations institu-tionnelles prioritaires, taux de cassation des affaires civiles ou pénales, rapport entre les dépenses de maintenance non programmées et les dépenses totales pro-grammées de maintenance, etc.

Une partie de ces objectifs sont directe-ment appréciables par le citoyen, puisqu’ils concernent sa vie quotidienne, tandis que d’autres concernent surtout la gestion interne du ministère, tout comme dans une entreprise. Ces objectifs et indicateurs internes sont nécessaires au pilotage d’une amélioration de l’efficience qui impacte la dépense publique. Certains outils produits par les industriels de la filière peuvent y concourir.

On pourrait espérer qu’en tant qu’instru-ments de fixation de cap et de mesure de performance, ils expriment la politique publique, de telle sorte que l’on puisse tenter de les rapprocher de ceux des industriels pour dessiner des éléments de politique industrielle, avec des objectifs communs au secteur public et aux indus-triels, permettant de prioriser des solutions systémiques dont le développement et/ou la mise en œuvre sera encouragée.

Las, on est très loin. Ces instruments sont mal connus des opérationnels de l’admi-nistration autant que des industriels et citoyens. Et s’ils sont pris en considération, c’est bien davantage par les gestionnaires que par les opérationnels, qui doivent régulièrement prendre en compte des changements de priorités pour des raisons ponctuelles d’ordre politique, médiatique, social, économique, accidentiel... comme l’actualité l’illustre constamment.

Curieusement, le rôle de repère de ces instruments dans le débat démocratique est insignifiant en dehors des commissions parlementaires et enceintes ministérielles directement concernées (à Bercy principa-lement) par la LOLF et les PAP.

Or, ces outils pourraient servir dans l’ex-pression d’une volonté de co-production public-privé, en cohérence avec les expres-sions de besoins et la priorisation des solu-tions à développer.

Le domaine de la défense pratique une approche mettant en adéquation les objectifs de la défense et les politiques industrielles depuis longtemps, mais c’est un exercice plus simple lorsqu’il existe un donneur d’ordre principal et une chaîne de « sous-traitants » C’est évidemment plus complexe dans le domaine vaste, frag-menté et parfois moins régalien de la sécu-rité, mais cela n’empêche pas d’y partager des objectifs communs.

La prise en compte parallèle de l’intérêt général et des intérêts particuliers pourrait s’y affirmer au quotidien en se référant à des objectifs et à des métriques communs : pourvoi à des besoins stratégiques cri-tiques, efficience économique pour l’Etat et les autres acteurs, balance commerciale, création d’emplois, de normes exportables, et autres critères à choisir pour la filière. A défaut de pouvoir rapprocher les objec-tifs des administrations et ceux des indus-triels, comment diable peut-on exprimer, exécuter et mesurer une politique indus-trielle de filière ?

Et s’il faut renoncer à utiliser les outils exis-tants de la LOLF et des PAP, il faudra bien en créer d’autres (supplémentaires, hélas), pour éviter que l’Etat et les collectivités n’engendrent régulièrement de nouveaux éléphants blancs(2) gaspillant, parmi les 57% de dépenses publiques du PIB des dizaines ou des centaines de millions d’euros et toutes les ressources humaines attachées, avec stagnation ou régression de l’efficience.

Il n’y a pas encore de filière, et il devra y avoir des preuves de filière !

(1) Le site http://www.per-formance-publique.budget.gouv.fr/?id=474 explicite la méthodologie, les définitions, et donne accès à tous les documents de support ainsi que chaque document officiel, avec http://www.perfor-mance-publique.budget.gouv.fr/ressources-documentaires/lois-projets-de-lois-et-docu-ments-annexes-par-annee/exercice-2014/loi-de-finances-initiale-pour-2014.html

(2) Les exemples ne manquent pas : logiciel de paye Louvois, écotaxe, porte-avions franco-britannique, plate-forme d’interceptions judiciaires, etc.

Page 15: S&D MAGAZINE MARS-MAI 2014

15

Annual subscription (4 issues)Printed + digital version

In mainland France:> 1 copy - 37 €

> 5 copies - 161 €> 10 copies - 297 €

Europe & Switzerland > 1 copy - 55 €USA – Middle-East > 1 copy - 61 €

Suscribe toSECURITY& DEFENCE

magazine

Quarterly • 4 issues per yearPrinted + digital version

French-English magazine

> CONTACT INFORMATION Company: .......................................................................................................................................... Name: ...................................................................... First Name: ..................................................... Adress : .............................................................................................................................................. ............................................................................................................................................................ Post code: ................................................... Town: ........................................................................... State: ...........................................................Country: ....................................................................... Phone number: .................................................................................................................................. E-mail: ...........................................................................................................................................

Please, return this document with paiement informationto ESPRIT COM’ • 5, rue de l’église • FR-64230 DENGUIN

or to [email protected] number: +33 (0)5 59 81 28 75 • E-mail: [email protected]

For more quantity, contact us by email.

VIP column - Decryption - NewsSME forum - Private securityTechnologies - Cybersecurity

Reports - Special Feature

s é c u r i t é & d é f e n s e m a g a z i n e m a r s /a v r i l 2 0 13

DOSSIER SPéCIAL Soutien à l’export de

la filière sécurité

¡ Cybersécurité des enjeux considérables

¡ InquIétude du déficit sécuritaire en RDC

¡ La vIdéoprotectIon ne connaît pas la crise

s é c u r i t é & d é f e n s e m a g a z i n e J U I N - A O Û T 2 0 13

Le futur réseau de communications des forces de sécurité fait du bruit

Dossier spécial :

¡ Sécurité urbaine Quand La sécurité urbaine s’impose comme un défi

¡ NEW > Chronique VIP La paroLe donnée aux décideurs et acteurs

majeurs de La sécurité et de La défense

¡ Reportages Les entreprises de services de sécurité et de défense

S&D2_01-Couve.indd 1 30/05/13 17:18

s é c u r i t é & d é f e n s e m a g a z i n e S E P T E M B R E - N O V E M B R E 2 0 13

Milipol Paris Salon mondial de la sécurité intérieure des Etats incontournable, international et prospectif

Dossier spécial :

¡ Tribune des PME Les fossés de la filière sécurité

¡ Chronique VIP Manuel Valls, Ministre de l’intérieur &

Jean-Louis Fiamenghi, directeur sûreté chez

Veolia s’expriment dans S&D Magazine

¡ Actualités LE NOUVEAU CONSEIL DES INDUSTRIES DE LA CONFIANCE ET DE LA SÉCURITÉ : interlocuteur unique pour une structuration de la filière sécurité

S&D3_01-Couve.indd 1 16/09/13 16:32

Page 16: S&D MAGAZINE MARS-MAI 2014

16 S&D Magazine - #05 - mars-mai 2014

réfLécHir Par aPPrOcHe caPacitaireLE SuCCèS DE LA GESTION DES FOuLES

actualités [triBune]

GICAT (French Land Defence and Security Industry Association) initiated its security-focused international action plan in early 2010 to the benefit of its membersRecent collective initiatives to export suggest that we can overcome cultural blocks, rivalries and relationship dif-ficulties among one-nation

manufacturers, in order that the famous slogan «hunt in packs» come true.

This article details a so called capability approach through the example of «crowd control» and its first applica-tion on the ISNR exhibition in ABu DHABI, where GICAT will organize a cluster «crowd

control» with about twelve French companies in early April 2014.

L’approche dite “capacitaire” avec pour thème la “gestion des foules” et sa

première application sur le salon ISNR à Abu Dhabi, où le GICAT organisera début avril 2014 un pôle dédié à ce domaine de la sécurité, avec une douzaine d’industriels, en est la preuve.

DéveloPPeMent à l’export

La volonté de développer les parts à l’export de nos entreprises fait l’objet d’un consensus national quel que soit le secteur industriel concerné. Face aux mar-chés domestiques atones et compte tenu de la croissance du marché mondial de la sécurité, de réelles opportunités sont encore offertes à nos industriels, qu’ils soient grands groupes systémiers, inté-grateurs ou PME. Pour favoriser une approche collective, le GICAT a créé il y a maintenant trois ans un cluster sécurité d’une trentaine de membres (essentiellement des PME) régit par une charte qui admet la concurrence entre membres du cluster. Ce dernier com-prend maintenant Petites et Moyennes Entreprises (PME), Entreprises de tailles intermédiaires et aussi deux grands groupes, tous membres du GICAT.

Gestion des foules

AP_gestion_foule_A4.indd 1 11/02/14 13:33

Le giCat conduit depuis plusieurs années de nombreuses actions au profit de ses adhérents en matière de soutien à l’export dans le domaine de la sécurité. de récentes et

nouvelles initiatives collectives laissent penser que l’on peut rendre concret le slogan « chasser en meute » et surmonter

freins culturels, concurrentiels et relationnels entre industriels nationaux.

exPlication avec Bernard refalo, délégué général adjoint - sécurité et PMe du gicat.

Page 17: S&D MAGAZINE MARS-MAI 2014

17

«  Nous avons pu ainsi progresser dans la valorisation des offres individuelles et glo-bales notamment sur les pavillons France organisés par le GICAT lors des salons de sécurité au Brésil, en Russie, à Singapour, au Kazakhstan.  Il est bien entendu que le GICAT n’a pas vocation à construire des offres com-merciales. Les réponses aux appels d’offres restent et resteront du ressort et de la respon-sabilité des industriels », souligne Bernard Refalo. En parallèle, le groupement s’est attaché à développer une offre de ser-vices associés, en lien avec Ubifrance et la Direction de la coopération internationale du ministère de l’Intérieur, organismes avec lesquels il entretient des relations étroites et fructueuses depuis plusieurs années, pour proposer aux exposants français desdits pavillons toute une palette de services à valeur ajoutée (dossier pays, rendez-vous d’affaires avec des institutionnels ou parte-naires industriels potentiels étrangers).Toutes ces actions concrètes ont créé une véritable dynamique positive mais ont aussi montré leurs limites.

une nouvelle approcheDIte cAPAcItAIRe

À l’image du marché de la sécurité, l’offre industrielle associée est très fragmen-tée et très variée. Il y avait nécessité à la structurer sur les pavillons France pour lui donner, d’une part, plus de lisibilité et, d’autre part, pour répondre à des besoins opérationnels récurrents. Parmi ces besoins récurrents revenait celui de la “gestion des foules”, préoccupation légitime de tout État de droit que ce soit lors de grands événements ou lors de crises. Le GICAT regroupant la quasi-tota-lité des industriels impliqués dans cette mission opérationnelle a donc mis en place un groupe de travail avec l’objectif

d’élaborer une brochure dite capacitaire. Cette brochure, qui recense tous les maillons fonctionnels de la gestion des foules, du renseignement jusqu’à la forma-tion en passant par les communications, les équipements de protection, les armes intermédiaires, la mobilité, ... rassemble plus de vingt industriels. Ouverte à la concurrence, elle reste neutre et objective.

Il fallait ensuite concrétiser la démarche par une action collective à l’export. L’occasion s’est présentée lors du salon Milipol sur le stand GICAT lorsqu’un haut responsable de la police d’Abu Dhabi a convié le groupement à fédérer un pôle “gestion des foules” lors du salon ISNR organisé par Reed Exhibitions du 1er au 3 avril 2014. Près de la moitié des sociétés concernées du GICAT ont répondu présent à cet appel. Elles pourront bénéficier d’une visibilité maximale sur ce pôle avec une zone “networking area” pour les rendez-vous avec les délégations des forces de police régionales. « Une nouvelle version de la brochure sera disponible pour ISNR avec une liste d’industriels étoffée de nouvelles PME et de deux grands systémiers. Une bro-chure capacitaire a l’avantage de présenter une lecture et une exploitation immédiate et aisée  » explique Bernard Refalo. Ainsi, l’offre “gestion des foules” du GICAT a été diffusée par la Direction de la coopération de sécurité et de défense du ministère des Affaires étrangères aux officiers en place à l’étranger. Elle le sera sans nul doute par la Direction de la coopération internationale du ministère de l’Intérieur avec son réseau des attachés de sécurité intérieure, très actifs dans le soutien de nos industriels.

En parallèle à l’organisation de pavillons France, le GICAT se donne ainsi des moyens supplémentaires pour soutenir ses membres à l’export dans le domaine de la sécurité.

« Fort du succès rencontré par la démarche capacitaire de la gestion des foules, le GICAT élabore à échéance du prochain salon Eurosatory de nouveaux supports répondant à d’autres besoins captés lors des déplacements à l’étranger ou à d’autres attentes des membres de son cluster. » pré-cise Bernard Refalo.

L’idéal serait d’élaborer ces outils avec le concours des organismes compétents du ministère de l’Intérieur. Le GICAT étant enclin à leur ouvrir ses groupes de travail dans le but de renforcer la crédibilité de l’analyse, de la démarche et de l’offre industrielle nationale. L’approche capacitaire sera également retenue pour des missions de prospec-tion collectives ciblées à l’export. L’une d’elles est d’ores et déjà envisagée en lien avec Ubifrance en Asie centrale courant du second semestre 2014. Une initiative qui devrait regrouper une dizaine des membres du GICAT concernés par un ou deux thèmes capacitaires, dont celui de la gestion des foules.Des thèmes capacitaires qui, sur le plan national, ne seront pas sans alimenter les débats du Cercle SécuriTerre qui signe cette année ses deux ans d’existence.

[triBune] actualités

Page 18: S&D MAGAZINE MARS-MAI 2014

18 S&D Magazine - #05 - mars-mai 2014

euRoSAtoRy : L’OuVerture Sur Le MarcHé Sécurité

actualités [triBune]

Originally devoted to defence, Eurosatory has gradually expanded into the security market. While the contexts of use differ greatly between Defence & Security, the products are definitely on the same technological continuum. Eurosatory has taken these developments on board and now invites

new categories of defence and security product buyers. The markets of the future are without any shadow of doubt Southeast Asia and Latin America.ALAT (French Army Light Aviation) has chosen Eurosatory for its 60th anni-versary celebration, thus boosting the air-land aspect of

the fair. Army Aviation dele-gations from many countries will be invited to the event.On the discussion side, Eurosatory is developing its conferences. In particular it will be holding the SIMDEF seminar on “Simulation, a means to preserve opera-tional potential” organised by ADIS, the European Club

Initialement dédié uniquement à la défense, Eurosatory s’est ouvert pro-

gressivement au domaine de la sécurité, la plupart des exposants produisant des systèmes pour les deux domaines. Si les cadres d’emploi sont nettement diffé-renciés entre la défense et la sécurité, il existe un véritable continuum technolo-gique entre les produits. Il suffit, pour s’en convaincre, de passer en revue les tech-niques utilisées dans les deux domaines  : drones, caméras de surveillance, véhicules tout-terrain, moyens de communication,

gilets pare-éclats, médecine d’urgence en situation de crise, etc. Les secteurs de la défense et de la sécurité évoluent consi-dérablement dans le monde. Certains pays réduisent leur effort de défense alors que d’autres l’augmentent fortement. Partout, la sécurité dans son ensemble prend davantage d’importance, avec un dévelop-pement constant de la sécurité intérieure des État mais aussi des investissements de plus en plus importants chez les sociétés opérant dans l’industrie, dans les trans-ports, dans les loisirs, etc. Eurosatory suit de

très près ces évolutions et invite à chaque salon de nouvelles catégories d’acheteurs de produits de défense et de sécurité. Les marchés du futur sont incontestablement l’Asie du Sud-Est et l’Amérique latine. De nouveaux acteurs industriels sont égale-ment entrés dans la communauté...Les industriels mettent un point d’honneur à présenter sur le salon leurs dernières nouveautés, permettant de découvrir ainsi les matériels et les technologies qui équiperont dans le futur les différentes forces armées et de sécurité du monde.

Créé en 1967 sur le plateau de Satory à Versailles, le salon eurosatory est aujourd’hui le plus grand rendez-vous mondial de la défense et de la sécurité des domaines terrestres et aéroterrestres. Biennal, le salon a accueilli en 2012 plus de 53 480 visites professionnelles de 130 pays qui sont venus rencontrer 1 432 exposants de 53 pays, sous l’œil de 684 journalistes accrédités, en provenance des 5 continents.

Page 19: S&D MAGAZINE MARS-MAI 2014

for Countertrade & Offset (ECCO) symposium on trade with Turkey and the Land Operations Forum.This coming Eurosatory will be a great international affair with 2/3 of the exhibitors from foreign countries (51 countries have registered) including new ones such as Japan and Argentina.

The venue for all products of the land and air-land industry, Eurosatory will mirror the latest trends in 2014. It may be too early to say what they all will be, but big changes in the robotics industry are already on the way.

19

400  produits nouveaux qui n’avaient encore jamais été présentés sur un salon étaient ainsi exposés lors d’Eurosatory 2012. Un événement qui est aussi un lieu pour rencontrer ingénieurs, industriels, politiques et journalistes spécialisés venant du monde entier et constituant une richesse incontestable.

l’AéRoteRReStRe au cœur du salon

Les autorités ne s’y trompent pas. Le dernier salon a accueilli 152 délégations officielles du monde entier, soit 672 VIP de haut niveau parmi lesquels 12 ministres, 10 secrétaires d’État, 20 chefs d’état-major et 18 directeurs nationaux d’armement.L’aéroterrestre est depuis longtemps au cœur du salon. 2012 avait compté plus de 70 drones tactiques présentés, de la quasi-totalité des systèmes antiaériens, de plusieurs fabricants d’hélicoptères et de tous les matériels équipant les troupes et forces de sécurité aéroportées. En 2014, c’est l’ALAT (Aviation Légère de l’Armée de Terre) qui a choisi Eurosatory pour fêter ses 60 ans. À cette occasion, des délégations étrangères des “Army Aviation” de nom-breux pays seront invitées et passeront plusieurs jours sur le salon. La simulation, dans tous ses aspects d’instruction, d’en-traînement, de préparation et d’évaluation des forces, était elle aussi un champ large-ment représenté avec plus de 200 expo-sants en 2012. Salon de la filière terrestre et aéroterrestre, Eurosatory présente aussi bien les systèmes complets proposés par des grands maîtres d’œuvre, que les sous-ensembles qui les composent proposés par des équipementiers : armements, moteurs, boîtes de vitesse, systèmes C4ISR, etc.

conféRenceS et rDV internationaux

Eurosatory 2014 offre un cycle étoffé de conférences ciblées, de courte durée et centrées sur les préoccupations des visiteurs et des exposants. Résolument internationales, ces conférences d’une durée inférieure à 2 heures s’articulent selon un programme couvrant les 5 jours du salon. Ainsi, opérationnels, industriels, médias, experts et hautes autorités inter-viennent sur des sujets d’envergure. Les conférences sont classées en 3 catégories, les conférences Eurosatory, exposants et “Do Business With”. Rendez-vous déjà pro-grammé, le séminaire simulation SIMDEF 2014, organisé par le groupe ADIS, portera sur le thème : « La simulation, un moyen de préserver le potentiel opérationnel.  » Cette thématique sera traitée en cycle de conférences, rassemblement d’exposants du domaine et démonstrations en réel sur différents stands.

Le symposium ECCO (European Club for Countertrade & Offset) célébrera sa 8e édition à l’occasion du salon. Association internationale regroupant 70 membres de 16 nationalités différentes, elle œuvre pour favoriser la connaissance et l’expérience des sociétés impliquées dans le domaine des offsets et des contreparties écono-miques. L’édition 2014 mettra l’accent sur les échanges avec la Turquie.

Les 6 conférences du Forum des Opérations Terrestres traiteront, comme à l’accoutumée, de sujets techniques très concrets intéres-sant les déploiements de forces au sol. Les conférences exposants quant à elles per-mettent à ces derniers de présenter, dans un lieu dédié, leurs produits ou systèmes.

Les conférences “Do Business With” enfin, également organisées par les exposants, leur permettent de mettre en avant leur stratégie industrielle et leurs politiques achats et normes pour s’attacher des sous-traitants.Outre les conférences, Eurosatory propose un éventail de services, au profit de chaque business, pour une amélioration des performances. Les “conseils en stratégie” et “rendez-vous d’affaires” organisés cette année par la CCI de Paris en sont des leviers majeurs. L’objectif est d’aider les TPE–PME à se développer à l’international en recueillant des informations géopolitiques via le village des Thinks Thanks ou encore grâce aux rendez-vous auprès d’experts de leur pays cibles. Les rendez-vous pré-programmés avec des maîtres d’œuvre internationaux sont par ailleurs très productifs.

À quelques mois du D-Day, plus de 87 % de la surface d’exposition est vendue et plus de 1 000 exposants étaient d’ores et déjà inscrits au 31 janvier 2014. 51 pays sont également portés présents et le nombre de visiteurs déjà inscrits en augmentation... Des chiffres prometteurs pour une nouvelle édition qui s’annonce fortement internationale avec près de 2/3 des exposants venant de l’étranger et la présence de nouveaux pays comme le Japon ou l’Argentine. Quant au nombre des délégations officielles, incluant une forte proportion d’autorités intéressées par la sécurité, il devrait croître significativement pour ce rendez-vous incontournable de défense et de sécurité terrestres et aéroterrestres qui se tiendra au parc des expositions de Paris Nord Villepinte du 16 au 20 juin 2014.

[triBune] actualités

Page 20: S&D MAGAZINE MARS-MAI 2014

20 S&D Magazine - #05 - mars-mai 2014

Décryptage

l’euRoPe, un MarcHé SanS ParaPLuie

The Vilnius summit in December 2013 renewed the Eu Council’s interest in secu-rity and defence issues. But with the commitment to pro-ceed pragmatically on techni-cal matters there is a risk that European citizens will fail to see the point of Eu defence. Though the summit reached some positive conclusions, the

lack of a political vision will not strengthen Europe’s credi-bility on these issues. Europe is still a market without an umbrella.

écrit, le mot crédibilité est le cœur du sujet. Cette crédibilité, si l’on comprend bien les conclusions du sommet, ne passe pas par le discours publicitaire mais par la démons-tration, la réalisation d’actions concrètes et pragmatiques.

Le Conseil a donc repris pour l’essentiel les propositions élaborées par les différentes structures européennes au cours de quinze mois de travail. La nouveauté réside quand même dans le rendez-vous confirmé d’un point de situation en juin 2015. Cette échéance comparée à la longue période de silence du Conseil sur le sujet est en soi un événement.

leS écueIlS De “l’Ong globale”

Mais ne crions pas trop vite victoire. Même si des avancées existent, si le choix d’une évolution progressive pragmatique en matière de PSDC reprend totalement

Les conclusions du sommet De vIlnIuS

Nous touchons du doigt, d’emblée, un sujet essentiel pour la PSDC : la visibilité, l’efficacité et l’impact, sont le premier thème abordé dans les conclusions. Il s’agit, comme nous l’avons évoqué précé-demment(1), d’avoir une vision globale des sujets, d’améliorer les possibilités de coo-pération et de soutien auprès d’autre orga-nisations ou de pays souverains en utilisant mieux les outils tels que les groupements tactiques pour rechercher une meilleure réactivité, un meilleur financement des opérations. L’accroissement de capacités, dont la description laisse penser que les matériels et les processus sont prioritaires, devrait permettre aussi d’améliorer cette visibilité. Deux autres points sont mis en avant, la volonté de renforcer l’industrie de défense et de développer la recherche à double usage. En fait, bien qu’il ne soit pas

Le rendu MéDIAtIque

Force est de constater que le sommet de Vilnius a focalisé les médias non pas sur la Politique de sécurité et de défense com-mune (PSDC), objet principal de la réunion, mais plutôt sur la politique économique et sociale, avec la mise en œuvre du Pacte pour la croissance et l’emploi, ou l’Union écono-mique et monétaire. Il convient de faire une exception pour l’intérêt qu’ils ont porté au sujet des drones et du cyberespace. Faut-il jeter la pierre aux médias qui décidément ne comprendraient rien aux enjeux ? Après tout, leur réaction n’est-elle pas légitime lorsque la note diffusant les conclusions du Conseil consacre seulement 10 pages sur 25 à la PSDC, 11 si l’on considère que la situation en Syrie et en RCA, abordée en fin de document, relève directement du sujet ? N’est-elle pas légitime au regard du contexte économique et social dans lequel les pays européens évoluent ?

1

2

jean-luc cotard

L’europe de la défense, à moins qu’il ne s’agisse de la défense de l’europe, a déjà été le sujet de cette chronique... abordé dernièrement sous l’angle de la préparation du sommet de

Vilnius des 19 et 20 décembre dernier, qu’en est-il de l’après sommet ? Les européens convaincus peuvent-ils espérer une

évolution de la perception de l’opinion publique sur le sujet ? Le sommet marque-t-il une avancée réelle alors que se renforcent les partenariats bilatéraux en europe du nord ou entre la France et la

grande-Bretagne ?

Page 21: S&D MAGAZINE MARS-MAI 2014

21

Décryptage

l’équIlIbRISMe européen

L’absence d’affichage d’une vision commune et sa compensation par une approche à petits pas est un exercice d’équilibriste. Il faudra un jour ou l’autre revenir aux fondamentaux européens, c’est-à-dire la préservation de la paix sur le continent, et en tirer les conséquences en termes politiques et donc de sécurité et de défense. Le basculement des efforts militaires et stratégiques des États-Unis, les menaces croissantes décrites par Laurent Fabius(4), comme par d’autres, pourraient accélérer le besoin de clarification. La démarche de Michel Barnier visant à abor-der le problème sous l’angle de l’emploi n’apparaît que comme un pis-aller, même s’il est novateur pour l’Europe. Il faudra un jour ou l’autre expliquer un peu plus au citoyen européen ce qu’est l’Europe, les points communs entre les Européens et les intérêts à défendre. Un équilibriste peut-il tenir sur son fil s’il ne voit pas où il va ?En juillet, le général Rouby, représentant militaire français permanent auprès de l’Alliance atlantique et de l’Union euro-péenne, déclarait : « L’Europe de la Défense ne va pas bien et son image est mauvaise. » Le sommet de Vilnius, symbole du pragma-tisme des petits pas, ne semble pas avoir donné beaucoup de moyens pour arranger la situation à court et moyen termes. La crédibilité de l’Europe de la Défense n’est pas pour demain. L’Europe reste un marché sans parapluie.

En juillet dernier, le général Rouby, lors de la conférence parlementaire de Paris, décri-vait symboliquement les visions différentes de ses voisins lors des réunions soit de l’UE soit de l’OTAN. Le foisonnement d’initia-tives techniques, politiques et militaires, bilatérales ou non, complique la percep-tion du sujet et renforce l’idée que l’Europe est un “machin” incompréhensible, difficile à mettre en œuvre et donc peu efficace. Si, par voie de conséquence, le citoyen des États membres se désintéresse d’emblée des problèmes de sécurité et de défense à l’échelle européenne, comment pourra-t-il comprendre les efforts qui lui seront demandés en la matière ? La philosophie britannique en ce domaine, affirmée par David Cameron dans un discours sur le

sujet en janvier 2013, représente la vision extrême : en dehors des relations avec les États-Unis, l’OTAN et la France, il n’y a pas de politique de défense qui tienne. À l’in-verse, la propension de la France à déclen-cher des opérations rapidement peut faire craindre aux autre pays membres de se laisser entraîner dans des aventures mili-taires éloignées de leurs objectifs natio-naux. D’ailleurs, comment cet activisme expéditionnaire français peut-il être perçu par les autres pays membres ? La volonté d’impliquer les Européens au Mali ou en RCA n’est-elle pas une façon de faire payer aux Européens des opérations alors que la France réduit son budget pour la défense ?

l’esprit des pères fondateurs de l’Europe, il convient de ne pas tomber dans l’écueil de l’abandon des objectifs politiques au profit d’une vision purement technicienne privilégiant l’outil à la finalité. La question essentielle revient immédiatement : la vision politique est-elle claire ? Comment peut-elle l’être quand les pays de l’Europe centrale ou septentrionale n’ont pas forcé-ment la même vision que les pays médi-terranéens ? Le sénateur Jacques Gauthier expliquait, sur RFI, avant la rencontre franco-britannique de Brize-Norton, que l’Europe se comportait comme une « ONG globale » qui privilégie le soutien et la formation à l’entrée en premier sur un théâtre d’opérations. La coopération bila-térale politique, militaire et industrielle, très pragmatique semble pouvoir donner une solution satisfaisante et immédiate à cette difficulté : face à un problème, les pays qui ont une perception commune se réunissent pour agir. L’institut Stiftung Wisserschaft und Politik (SWP)(2) souligne cependant que ceci pourrait devenir inva-lidant et contreproductif sur le long terme dans la mesure où les États ne sont pas incités à quitter leur vision souveraine et individuelle pour une politique réellement commune(3).

Un deuxième écueil n’est pas assez sou-ligné par les analystes : qu’il s’agisse de la multiplication des visions bilatérales ou de la vision technicienne, les opinions publiques ne sont pas au cœur de la PSDC.

(1) Cf. S&D n° 3 et 4

(2) L’institut est l’un des instituts de recherche alle-mands les plus influents pour les questions de politique étrangère et de sécurité.

(3) www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/WP_DefenceCooperationEurope_Voss_Major__Moelling_Dez_2013.pdf

(4) Cf. S&D n° 3

3

4

1. Jean-Luc Cotard 2. Le sénateur Jacques Gautier et Madame Elisabeth Guigou, députée, présidente de la commission des Affaires étrangères et ancien Garde de Sceaux,3. Général Rouby, représentant militaire de la France auprès de l’union européenne et de l’OTAN4. Michel Barnier commissaire européen au Marché intérieur et Services.© CP Europe de la Défense / F. Daburon - Conférence parlementaire organisée par le cabinet Rivington

Page 22: S&D MAGAZINE MARS-MAI 2014

22 S&D Magazine - #05 - mars-mai 2014

Décryptage [triBune]

vIDéoPRotectIon 2014 : entre crOiSSance, innOVatiOn & cOntrôLe

notamment les caméras dômes réseau permettant la lecture de plaque d’immatri-culation. « Une forte demande émane en ce sens de la part des services de gendarmerie. Aujourd’hui, les caméras développées chez nous permettent de lire la plaque d’imma-triculation dans un environnement, un contexte, une ambiance. Il est également possible de reconnaître – et non identifier – un conducteur et les passagers  », conclut Philippe Bénard. Autre secteur qui devrait connaître un besoin important, celui de l’énergie. «  En effet, les risques sont nom-breux et en constante augmentation. Des solutions qui protègent tant les personnes que les biens seront adaptées aux besoins d’opérateurs d’importance vitale, fournis-seurs d’énergie ou de services », souligne-t-on chez Axis Communications.

commerces ou encore des agences ban-caires. « Ces dernières trouvent un intérêt particulier dans les caméras 180/360° qui, couplées avec des caméras positionnées à l’entrée de la banque et aux abords immé-diats extérieurs, prouvent leur efficacité. Pour cela, il faut une étude approfondie des besoins réels, de la ou des problématiques, afin de proposer et procéder à une installa-tion cohérente et donc efficace  », poursuit Philippe Bénard.D’autres besoins soutiendront le marché : ceux exprimés par les forces de l’ordre afin de disposer d’outils de surveillance qui leur permettent de réagir le plus rapidement possible en cas d’incident, mais également les solutions qui « permettent d’obtenir des informations en matière d’investigation, de plus en plus pertinentes compte tenu des innovations technologiques réalisées  » et

Au SeRvIce De lA sécurité urbaine

L’un des marchés les plus demandeurs devrait être les collectivités dans le cadre de la sécurisation des villes, de toutes tailles. « Nos dômes PTZ ultrarapides sont idéaux pour la surveillance des villes et des périmètres, ainsi que pour les aéroports, les ports maritimes et les casinos. Mais l’offre généralisée de la vidéo IP, que nous avons inventée chez Axis Communications en 1996, permet désormais à tous de s’équiper, y compris les petites communes », souligne Philippe Bénard, ingénieur avant-vente chez Axis Communications. Une demande des acteurs publics qui devrait connaître un temps mort le temps des élections municipales pour repartir à la hausse dès le second semestre. Une croissance éga-lement soutenue par la forte demande de sécurisation des sites industriels ou encore du secteur privé et notamment des petits

© Axis Communications

12 %. Ce devrait être le taux de croissance du marché mondial des équipements de vidéoprotection pour l’année 2014 pour atteindre 15,9 milliards de dollars, soit quasi 2 milliards de plus que l’an dernier, selon la dernière étude réalisée par iHS technology. Un marché en forte croissance également en France. au service de la sécurité urbaine et de multiples secteurs d’activités, intégrant un volet protection de l’environnement dans ses produits, le marché de la vidéoprotection innove tout en aspirant à plus de contrôle.

Page 23: S&D MAGAZINE MARS-MAI 2014

23

[triBune] Décryptage

(system-on-chip)  : ARTPEC-5. «  Il s’appuie sur une architecture multi-processeur à double cœur et supporte la norme de vidé-ocompression H.264 High Profile (HiP) ainsi qu’un encodage à haut débit d’images (60 images/seconde) en résolution “full HDTV” (1 080 p). Cela correspond à un doublement de la fréquence d’images et de la résolution que procurent les actuelles solutions de vidéosurveillance HDTV traditionnelles. Des fréquences d’images supérieures permettent de capter des mouvements rapides jusque dans leurs moindres détails, par exemple lorsqu’il s’agit d’identifier les numéros de plaques minéralogiques de voitures roulant à grande vitesse très utiles dans les affaires de go-fast.  » Une innovation qui permet également une consommation électrique réduite et une gestion simultanée de flux vidéo multiples.

Enfin, outre l’apparition du couple vidéo-protection/cloud qui fait ses débuts mais qui pose encore nombre de questions sur le stockage des images et l’installation juri-dique complexe qu’il nécessite, le grand tournant attendu en matière de vidéopro-tection 2014-2015 est incontestablement le 4K. D’ores et déjà présent sur le marché du grand public (téléviseur, tablette, cinéma...), le 4K trouve déjà sa place sur le marché des caméras de vidéoprotection. Axis Communications devrait proposer ses pre-mières solutions d’ici à la fin de l’année. « Le terme “4K” fait référence à son format, cette fois-ci de 4 096 x 2 160 pixels, soit plus de deux fois la résolution des téléviseurs full HD. »

thermiques. N’ayant besoin d’aucune source de lumière, elles présentent, en ce sens, un atout pour nombre de socié-tés mais aussi de communes qui doivent s’engager à réduire leur consommation d’énergie. Un avantage que présentent également les solutions PoE (Power over Ethernet). La suppression des alimenta-tions multiples réduit de facto la pollution, mais aussi les pertes d’énergie. « C’est une solution idéale pour les bâtiments Haute Qualité Environnementale  », souligne Axis Communications.

InnovAtIonS 2014

Impliqué au cœur d’un processus de création de solutions de sécurité intelli-gentes et de mise à disposition d’offres de vidéoprotection innovantes, Axis Communications répond aux besoins et aux intérêts croissants des utilisateurs. L’analyse de contenu vidéo en tête a pour objectif « de réduire l’importante quantité d’informations que contiennent les vidéos afin que les systèmes et les personnes puissent mieux gérer le contenu de ces vidéos. L’intégration aux caméras réseau de ce type d’analyse présente l’avantage, notamment, de fournir un système de vidéosurveillance plus fiable et polyvalent, et la réduction nette de la charge de travail de l’équipe. En outre, les systèmes de vidéo intelligente peuvent extraire des images et des données à partir des flux vidéo issus de la surveillance et inté-grer ces informations à d’autres applications, comme un système de contrôle d’accès. » Des applications multiples et variées capables, par exemple, de détecter de la fumée et déclencher une alerte en cas d’incendie...Les caméras vidéo réseau et les encodeurs vidéo du groupe sont désormais équipés de la nouvelle génération “système-sur-puce”

Protection de l’environnement & RéDuctIon DeS coûtS D’éneRgIe

L’ensemble des acteurs, publics et privés, qui s’engagent dans une démarche de sécurisation au travers de la vidéoprotec-tion apprécieront la multiplication des caméras thermiques «  qui ont aujourd’hui de plus en plus de succès. Auparavant très élevé, le coût d’acquisition de caméras ther-miques a considérablement diminué attei-gnant aujourd’hui un tarif unitaire de l’ordre de 5 000 à 6 000 euros. Une attractivité renforcée par leurs capacités de détection

des personnes, d’objets et d’incidents dans l’obscurité et dans toute autre condition difficile. En effet, elles n’ont besoin d’aucune luminosité additionnelle et permettent tant une levée de doute qu’une détection d’intru-sion. Néanmoins, pour être totalement effi-caces, elles doivent être couplées avec des caméras de surveillance classiques, puisque, en revanche, elles ne fournissent aucune image favorisant une identification fiable. » Autre aspect non négligeable, les écono-mies d’énergie réalisées grâce aux caméras

Philippe Bénard, Ingénieur avant-vente Axis Communications - © Axis Communications

Page 24: S&D MAGAZINE MARS-MAI 2014

24 S&D Magazine - #05 - mars-mai 2014

Décryptage [triBune]

PluS De contRôleau service de la qualité

La vidéoprotection est aujourd’hui appré-ciée et acceptée de tous. Reste enfin que ce secteur en croissance nécessite une régulation, un contrôle, pour améliorer la qualité et l’efficacité des installations de vidéoprotection. Cette dernière a repré-senté des investissements coûteux « 251,9 millions d’euros sur quinze ans à Paris, par exemple  », souligne le rapporteur du projet de loi de finance 2014, déplorant «  les investissements à fonds perdus, réali-sés dans les systèmes de vidéosurveillance potentiellement attentatoires aux libertés publiques et dont aucune étude sérieuse n’a prouvé l’efficacité en termes de sécurité publique. »«  À fonds perdus, les investissements en matière de vidéoprotection ne le sont pas, si, encore une fois, les emplacements des caméras sont étudiés en lien avec les ser-vices de police, de gendarmerie et de police municipale  ; ce qui est déjà le cas pour ce qui nous concerne. Des emplacements opti-misés par l’installation de produits et de normes qui répondent aux contraintes du site. Et enfin, il faut des intégrateurs formés aux produits et à leur utilisation pour en sortir la substantifique moelle. En cela la vidéoprotection est un investissement rationnel dans une finalité aboutie  », pré-cise Philippe Bénard, et de poursuivre  : « L’ensemble des acteurs, publics et privés, impliqués dans la vidéoprotection est par ailleurs très favorable à la mise en place d’un organe de contrôle. Ensemble, nous avons travaillé, entre juin et novembre 2013, à une palette de propositions visant à améliorer le domaine de la vidéoprotec-tion, d’un point de vue tant technique que législatif, dans un seul objectif, accroître sa qualité et son efficacité. »Un document remis au ministère de l’In-térieur, il y a quelques semaines à peine.

JeAn-louIS blAnchou PRéfet, Délégué InteRMInIStéRIel à lA SécuRIté PRIvée, en charge du développement de la vidéoprotection.

La vidéoprotection est un moyen reconnu en matière de dissuasion et de prévention, mais aussi d’élucidation. En 2014, les crédits “fléchés” du FIPD en faveur du développement de la vidéoprotec-tion sont identiques à ceux mis à disposition en 2013 soit près de 20 M€. Les priorités de 2013 sont réaffirmées : encourager particulièrement les projets concernant les ZSP et prioriser les aides attendues. Nous souhaitons inviter les porteurs de projet à amé-liorer le rapport coût/efficacité des systèmes en limitant le montant subventionnable des projets rapporté à la caméra. Enfin, les “petits” projets, inférieurs à 20 000 €, seront traités localement et ne “remonteront” plus à Paris.

Reste enfin la problématique des images de vidéoprotection prises sur la voie publique. Une question qui doit être traitée : qui peut en disposer ? Comment les utili-ser ? Il existe un principe constitutionnel qui réserve la surveillance de la voie publique aux forces publiques de sécurité. Dans la réalité, ce principe souffre de nombreuses exceptions mais s’oppose par exemple à la vidéosurveillance des abords de leurs locaux par des professionnels qui souhaiteraient mieux se protéger ou à certaines actions susceptibles d’être menées par la sécurité privée.À titre personnel, je pense que nous n’échapperons pas à terme à une réflexion collec-tive sur ce principe et peut-être sur son aménagement qui tienne compte de l’évolu-tion de notre société et des mentalités.

2014 sera aussi l’occasion de lancer une étude d’évaluation qui sera conduite sur 17 mois. Une étude qui portera sur l’analyse et la synthèse de ce tout ce qui a été fait jusqu’à aujourd’hui en matière de vidéoprotection, son utilisation, pour déterminer les conditions de son efficacité, par exemple. Une grille d’évaluation méthodologique pour chaque projet sera également mise en place. Cet ensemble de mesures vise à objectiver et rationaliser le déploiement de l’outil. Le FIPD sera doté pour l’année 2014 d’une enveloppe de 54,6 millions d’euros. Près de 20 millions seront consacrés au financement de la vidéoprotection1.

1. Selon le document de politique transversale “Prévention de la délinquance”

Jean-Louis Blanchou – Préfet, délégué interministériel à la Sécurité Privée, en charge du développement de la vidéoprotection. - © M&M Conseil

Page 25: S&D MAGAZINE MARS-MAI 2014

25

Page 26: S&D MAGAZINE MARS-MAI 2014

26 S&D Magazine - #05 - mars-mai 2014

leS foRceS SPécIAleS fRAnçAISeS éQuiPéeS Par une PMe tricOLOre

tribune des PMe

«  Outre le gain en volume et en masse, la fiabilité est devenue bien meilleure. En effet, sans circuit de refroidissement, le risque de panne du désignateur est forte-ment réduit. » souligne-t-on au sein de la firme française.Ce travail de développement en interne, qui a duré au total près de 8 ans, a donné lieu à la réalisation d’une nouvelle généra-tion de désignateurs sol-sol : le DHY 307 LW (light weight). Destiné à être utilisé par une petite unité au sol, ce désignateur permet de guider avec précision un missile, une

RuPtuRe technologIque

Une des exigences souvent formulées par les FS réside «  dans l’allègement des équipements sans dégrader les performances. » La PME a ainsi travaillé sur cet objectif, notamment dans le domaine de la désignation laser, et ce, en total auto financement. Un objectif atteint en exploitant une rupture technologique majeure que seuls quelques pays maî-trisent  : les lasers solides non refroidis.

«  Appréhender le cadre de leurs engagements, les environnements

risqués et instables tout en analysant les éléments de retour d’expérience est capital.  » explique Pascal Nebois à la direction des programmes militaires et de sécurité chez Cilas. Le but. Faire évo-luer les équipements en service grâce à un dialogue permanent et une confiance totale entre les FS et l’industriel.

© CILAS

La Compagnie industrielle des lasers (CiLaS) entretient depuis de nom-breuses années un lien privilégié avec les forces spéciales (FS) françaises.

L’enjeu est de répondre au plus près et au plus vite à leurs exigences en matière d’engagements opérationnels.

Page 27: S&D MAGAZINE MARS-MAI 2014

27

bombe ou un obus équipé d’un auto-direc-teur laser sur un objectif tactique ponctuel. Il assure les mêmes performances que son prédécesseur, le DHY 307, et répond aux exigences du stanag, alors que son poids est divisé par 2. L’illuminateur laser passe donc de 8 à 4 kg et intègre une nouvelle capacité très intéressante : la fonction see-spot qui permet à l’utilisateur du désigna-teur de voir en permanence, le positionne-ment de la tache laser sur la cible. Le DHY 307 LW termine actuellement le cycle d’une opération d’expérimenta-tion réactive (OER) dans les forces sous la responsabilité de la Direction générale

de l’armement (DGA). «  A cette occasion, cet équipement a pu être mis en œuvre dans des configurations opérationnelles et en environnements contraignants de façon à s’assurer du maintien de toutes ses performances. » précise Pascal Nebois.Les efforts de miniaturisation se pour-suivent et seront orientés par les résultats de cette OER et par un dialogue avec les utilisateurs. Le commandement des opérations spéciales, n’a par ailleurs pas manqué de remercier et de souligner, lors de l’édition SOFINS 2013, le « travail régulier et fidèle » de la société.

PRotectIon & sauvegarde

Forte de son expertise dans le registre de la protection et de la sauvegarde, la PME poursuit ses travaux dans le domaine de la détection d’optiques. Les derniers travaux, qui ont eux nécessité près de 2 années de développement, ont abouti à la réalisation d’un détecteur d’optiques portable. Un équipement, à usage défense et sécurité, qui permet aux opérationnels, de savoir, avant de s’engager dans une zone suspecte, s’ils sont observés. «  En effet, dans son champ de vision direct, l’utilisateur voit apparaître le clignotement d’un point lumineux révélant la présence d’une optique.  » Baptisé SLD Scout, cet outil réalisé avec la contribution de Airbus group trouve sa pertinence dans la protec-tion des déplacements, la protection de zones sensibles, la protection d’autorités et d’évènements importants. Le SLD Scout achève lui aussi un cycle d’OER au sein du ministère de la Défense. A l’heure où la marque France se prépare à occuper le terrain, Cilas démontre tous les atouts dont regorgent nos PME tricolores qui ont aujourd’hui les compétences, l’expertise et l’excellence, non seulement requises, mais reconnues pour prendre leur place sur le marché international. « Les tests effectués par les forces spéciales fran-çaises sur nos matériels sont, non seulement un gain opérationnel fort mais également un atout considérable à l’exportation » souligne la PME et de poursuivre « Les deux nouveaux équipements de Cilas intéressent déjà des forces internationales. Les démarches à l’export sont amorcées. »

tribune des PMe

Le DHY 307 LW termine actuellement le cycle d’une opération d’expérimentation réactive (OER) dans les forces sous la responsabilité de la Direction générale de l’armement (DGA). © CILAS

Le SLD Scout, réalisé avec la contribution de Airbus group, trouve sa pertinence dans la protection des déplacements, la protection de zones sensibles, la protection d’autorités et d’évènements importants. © CILAS

Page 28: S&D MAGAZINE MARS-MAI 2014

28 S&D Magazine - #05 - mars-mai 2014

Dossier Spécial

Par/By saraH dutkiewiez – franck cHevallier - soline ducanter & constance de darnezont

Page 29: S&D MAGAZINE MARS-MAI 2014

29

Dossier Spécialla lutte contre la cybercri-minalité est, avec la sécurité des systèmes d’information et la politique de cyberdéfense, une des composantes qui concourent à la cybersécurité. Alors que l’union européenne est en train de définir sa stra-tégie en la matière et où l’état français complète son dispositif de cyberdéfense affichant très clairement son engagement, un constat s’impose.Il est urgent d’agir ! urgent d’agir parce qu’ici à 2020, ce sera 3 000 milliards de dollars de perdus pour l’économie mondiale à cause de la cybercriminalité. urgent d’agir car cette délinquance progresse, s’organise et se professionnalise. Il faut donc apporter des solutions, des réponses et des recommandations à tous les niveaux ; étatique, législatif, entrepreneurial, utilisateur... une approche déjà amorcée il y a près de 10 ans outre-Atlantique. Mais la France accuse son retard et relève les manches. Elle sait pouvoir compter sur les richesses en matière de compétences de tous les acteurs de la chaîne. « Impossible n’est pas français. » Lancé sur son nouveau terrain de combat, découvrons comment notre pays entend répondre aux défis et aux enjeux en matière de cybersécurité.

Page 30: S&D MAGAZINE MARS-MAI 2014

30 S&D Magazine - #05 - mars-mai 2014

franck cHevallier

Dossier Spécial

Pour le Club de la Sécurité de l’Infor-mation Français-CLUSIF qui vient de

présenter son panorama de la cybercri-minalité, 2013 est l’année de Snowden qui révéla à quel point la NSA était un entonnoir d’espionnage industrialisé. Avec des capacités de collecte et d’analyse des informations ciblées particulièrement élevées. Toutefois, pour Gérôme Billois de CERT Solucom, «  cette affaire démontre aussi que la NSA est vulnérable... Sa faiblesse provient peut-être du fait des 1 000 postes d’administrateur sous-traités. »

Concernant le rapport APTI, ce serait, pour les auteurs du rapport, un groupe de hac-kers issus de l’armée chinoise qui a visé 140 entreprises de 20 secteurs d’activités différents avec des moyens très consé-quents. Selon Gérôme Billois, quatre types d’attaques se sont développés l’an dernier. La méthode du “waterholing”, qui consiste à piéger une page d’un site visité par la population ciblée. Le piège en place per-mettant d’infecter le poste des visiteurs. Vient ensuite les attaques destructives, ici ce n’est pas le vol de données, mais bien leur suppression définitive ou temporaire, contre une demande de rançon, qui est l’objectif ultime. Les attaques “métiers”

sont aussi en augmentation. Elles ciblent l’ensemble d’un processus métier, par exemple les distributeurs de billets. « Bien que archaïque au premier abord, le procédé est efficace ; les pirates percent un trou dans le distributeur, libérant un accès à un port USB du système. Ils en prennent le contrôle avant de refermer le trou pour masquer toute trace d’intrusion. L’accès au terminal leur permet de retirer l’intégralité de l’argent présent dans le distributeur ciblé. En outre, les DAB concernés sont encore sous Windows XP, et présentent donc des faiblesses de sécu-rité importantes.  » souligne Edouard Viot, StormShield Product Marketing Manager. Enfin, les attaques “vie privée” s’intéressent judicieusement aux réseaux personnels, moins protégés (Facebook, email...), des managers des entreprises cibles.

DeS cybeRDélInquAntS plus pros

Selon Fabien Cozic, consultant chez CERT-LEXSI, et le colonel Éric Freyssinet, chef de la division de lutte contre la cybercrimina-lité du Pôle judiciaire de la Gendarmerie nationale, de nombreuses arrestations ont eu lieu en 2013. Créateurs de malwares, auteurs d’attaques ou administrateurs de sites... ces interpellations se multiplient mais force est de constater qu’une profes-sionnalisation et surtout une pérennisa-tion de la cyberdélinquance opèrent. De quoi inquiéter les services d’enquêtes, qui devraient «  être considérablement renfor-cés », souligne Evelyne Sire-Marin, vice-pré-sidente du tribunal de grande instance de Paris, et de poursuivre : «  À la section éco-nomique et financière de l’instruction à Paris, seuls trois collègues sont spécialisés dans la cybercriminalité. Les services enquêteurs spécialisés sont en revanche très bien formés. Cependant, à la brigade de répression de la délinquance contre les personnes qui est par-fois chargée de ces affaires, il manque sept enquêteurs. La situation est similaire pour la Gendarmerie. »

The NSA and Edward Snowden’s disclosures have been the talk of the town on cybercrime but the American leviathan is not the only object of attention. Experts have identified hackers that have hit 140 companies. Everywhere there are new methods of attack with hackers deliberately seeking to overcome corporate IT security systems.

Some hackers and website managers were arrested in 2013 but the members of the French information security club CLuSIF highlight the pro-fessionalism of cybercriminals. Conventional crime increasingly uses digital means and is gaining worldwide while cybercriminals are expanding into new sectors.Malware targeting Android

LeS DeSSOuS De La cybeRcRIMInAlIté

Snowden, waterholing, attaques destructives, attaques métier et attaques vie privée... Voici les dessous de la cybercriminalité version 2013.

Lazaro Pejsachowicz,

président du CLuSIF.

© Clusif.

Page 31: S&D MAGAZINE MARS-MAI 2014

31

Dossier SpécialPour les experts, alors que les cybercrimi-nels dotés d’un anonymat et d’un statut de plus en plus international «  élargissent leurs domaines d’activités dans le monde réel (trafic de stupéfiants, trafic de biens, traite d’êtres humains...)  », les cibles aussi s’élargissent. Les malwares mobiles sont en augmentation et visent les systèmes d’exploitation Android avec des attaques nouvelles. Les données bancaires sont tou-jours très convoitées, avec des méthodes de piratage des distributeurs de billets de plus en plus complexes.

Quelles stratégies PouR MIeux lutteR ?

L’avocate Diane Mullenex a rappelé que le coût global des cyberattaques a été estimé à 300 milliards d’euros pour les entreprises en 2013, ajoutant : «  La première difficulté juridique tient aux approches très différentes des dossiers de cyberdélinquance selon les États. Que ce soit en termes de qualification des infractions, aux règles de procédure telles que la recevabilité de la preuve numé-rique, ou à la compétence juridictionnelle ainsi qu’aux moyens d’investigations numé-riques.  » Ce qui oblige les entreprises victimes de cyberattaques à élaborer une véritable stratégie judiciaire.Aujourd’hui, des réflexions sur la gou-vernance de l’Internet sont en cours. Si la convention de Montevideo d’octobre 2013 s’inscrit dans ce mouvement, actuel-lement, seule la convention de Budapest possède une valeur contraignante, mais étant essentiellement ratifiée par des États membres de l’Union Européenne, sa portée reste limitée. Cette gouvernance sera peut-être un enjeu pour la commu-nauté internationale en 2014.

L’ année du bItcoIn

Aucun doute pour Barbara Louis-Sidney, juriste-CEIS et Garance Mathias, avocat à la cour, 2013 est bel et bien l’année du bitcoin. Le bitcoin est une crypto-monnaie détachée de toute devise, elle n’est donc pas reconnue par les banques centrales et est contrôlée par ses seuls développeurs. Elle n’est acceptée que par les membres d’une communauté virtuelle spécifique. Le bitcoin est donc très présent sur les marchés parallèles devenant la monnaie privilégiée. Il est aussi au cœur de nom-breux cas de criminalité organisée en 2013 associés à des services de blanchiment. Le bitcoin permettant des transactions anonymes en brouillant la “blockchain” qui contient un historique horodaté de toutes les transactions...2014 sera une année importante pour le bitcoin avec de nombreuses réflexions entamées à ce sujet. Aujourd’hui, les États-Unis ne le reconnaissent pas totalement, mais une licence lui est toutefois accordée. De son côté, la Banque de France refuse, aujourd’hui, toute reconnaissance du bitcoin.

quelleS ARMeS contre la cybercriminalité ?

Garance Mathias évoque l’arsenal juridique dont dispose actuellement la France et l’Europe en soulignant que «  cette année 2013 a été riche en projets dont celui de l’Union européenne qui a mis en place le Centre européen de lutte contre la cybercri-minalité ». Une UE qui a érigé cette lutte au rang des priorités de l’organisation. Il en ressort déjà un règlement technique sur la procédure de notifications des violations de données personnelles et une directive relative aux attaques contre les systèmes d’informations qui devra être transposée d’ici 2015 par tous les États membres.En France, le Livre sur la défense et la sécurité nationale fait de la cybersécurité un enjeu national et la loi de program-mation militaire, dont l’article 20 autorise et encadre l’interception administrative des données de connexion, complète cet arsenal. Sans aucun doute, 2014 devra voir apparaître d’autres outils.

En ce début d’année 2014, les experts du CLUSIF et son président, Lazaro Pejsachowicz, ont déjà l’œil rivés sur les objets connectés, webcam et autre Google Glass, sur les usurpations d’identité via les réseaux sociaux ou encore la sécurité des smartphones, qui se voient victimes de malwares de plus en plus sophistiqués... De quoi nourrir le prochain panorama du CLUSIF.

smartphones is on the increase with, for example, computer contamination via synchronisa-tion or remote takeover of online messaging systems.Bank data are a prize but cash dispensers are also a target of ever more sophisticated methods of attack. Cybercrime in 2013 resulted in corporate losses of 300 billion euros.

Gérôme Billois, administrateur du CLuSIF

© Clusif.

Hervé Schauer, administrateur du CLuSIF.

© Clusif.

Page 32: S&D MAGAZINE MARS-MAI 2014

32 S&D Magazine - #05 - mars-mai 2014

Dix-sept millions d’euros, c’est ce qu’a perdu une grosse société d’Aquitaine

en quatre jours. La méthode est simple et malheureusement banale  : les pirates s’approprient les données confidentielles de l’entreprise avant d’envoyer leurs ins-tructions de virement en se faisant passer par le dirigeant. Ces exemples sont mul-tiples et ces attaques d’une nouvelle ère peuvent concerner du simple utilisateur aux intérêts de l’État.Réfléchir, échanger pour renforcer active-ment la lutte contre la cybercriminalité, décloisonner le débat, c’est dans cette optique que le FIC 2014 a souhaité s’ins-crire. Placé sous le thème de «  l’identité numérique  et la confiance », l’événement

a regroupé plus de 3 000 experts, gen-darmes, policiers et une délégation d’une quarantaine de pays. Pour le général Marc Watin-Augouard, créateur du FIC, «  sans protection, la confiance ne pourra pas s’éta-blir dans le cyberespace. Or, elle est essen-tielle si l’on veut dialoguer, commercer ».

Le temps de la sensibilisation est terminé,PlAce à l’ActIon

La confiance passe sans doute par la mobilisation de tous les acteurs de la cybercriminalité, mais avant tout par les

engagements forts de l’État. C’est ce mes-sage que les autorités présentes au FIC ont voulu faire passer. Inaugurant cette sixième édition, le ministre de l’Intérieur a rappelé les évolutions de la loi de programmation militaire et souligné les cybercrimes dont sont victimes les entreprises. « Depuis 2011, ce type d’escroquerie représente un préjudice estimé à plus de 200 millions d’euros pour les entreprises françaises  », a-t-il précisé. Afin de distinguer les «  différentes formes de délinquance sur le cyberespace  », il a lancé un outil statistique mesurant la cybercrimi-nalité. Pour Manuel Valls, « face à une sphère virtuelle en mutation permanente, notre connaissance des usages et des menaces potentielles est indispensable ». 

Dossier Spécial

The FIC cybersecurity forum held on 21 and 22 January in Lille hosted over 3000 experts and cyber police from some forty countries. Based on the theme of “digital identity and trust”, the forum is a venue for discussing actions to combat cybercrime. Opening this 6th forum, French Minister of the Interior Manuel Valls

announced the creation of a statistics tool to measure cybercrime and thus pinpoint the “different types of crime in cyberspace”, crime with a direct impact on businesses. French businesses have sustai-ned losses of 200 million euros in just over two years. Defence Minister Jean-Yves Le Drian has launched a Cyber Defence Pact

which increases the number of ministry staff working on cybersecurity and makes cyber defence a “matter of national sovereignty”. In addition, a “centre of cyber defence excel-lence” devoted to training will be opened in Rennes.

fIc 2014 : DécLOiSOnner Le DéBat

soline ducanter

experts, industriels, ingénieurs, cyberpoliciers du monde entier se sont réunis les 21 et 22 janvier à Lille au Forum international de la cybersécurité pour échanger leurs expériences et répondre aux ques-tions sur les menaces de la cybercriminalité et de la cyberattaque. depuis l’impulsion donnée par la loi de programmation militaire, les observateurs étaient nombreux à attendre les propositions des ministres de l’intérieur et de la défense.

1 2

3

Page 33: S&D MAGAZINE MARS-MAI 2014

33

une MISSIon, des moyens

Les schémas de la cybersécurité dépassent la question technique et la réponse à ces menaces est au cœur de toutes les pré-occupations. Dans son livre blanc sur la défense et la sécurité nationale, le gou-vernement fait de la lutte pour la sécurité informatique l’une des priorités majeures. Le ministre de la Défense, dont le plan de bataille se construit progressivement, a parlé «  d’un changement d’échelle dans la lutte contre les attaques cybernétiques  ». Jean-Yves Le Drian a annoncé la mise en place du Pacte de défense cyber d’un mil-liard d’euros. Calqué sur le pacte de défense des entreprises, il répond à trois objectifs : l’organisation et les moyens du ministère «  y compris dans les capacités opération-nelles  », le soutien des dynamiques exté-rieures pour appuyer les initiatives venant des entreprises et collectivités territoriales, enfin  la possibilité pour chaque acteur de la communauté de la cyberdéfense «  qu’il soit privé ou public, militaire ou civil, d’iden-tifier les meilleures voies de coopération avec mon ministère et identifier les soutiens qu’il pourra obtenir pour ses projets ».Concrètement, ce pacte devra répondre à ces objectifs en termes d’effectif. Le Calid, Centre d’analyse en lutte informatique défensive, bras armé du ministère, passera de 20 experts à 120 à la fin de la période d’application de la LPM. Ce centre cyber des armées est déjà co-localisé avec son homologue civil le Cossi, centre d’analyse et centre opérationnel, les deux entités étant chapeautées par l’Anssi, l’Agence nationale de la sécurité des systèmes

d’information. Pareil pour la DGA dont le centre Maîtrise de l’Information doublera ses effectifs : 450 contre 200 actuellement.

Pour une cyberdéfenseActIve

Pour agir sur tous les fronts, le ministère de la Défense a fait appel à de nouvelles recrues pour leur expertise. Fondée en juil-let 2012, la réserve citoyenne cyberdéfense (RCC), rassemblant 80 réservistes des trois armées et de la gendarmerie, vise à expli-quer, débattre et proposer des événements contribuant à faire de la cyberdéfense une priorité nationale. Pas nécessairement spé-cialistes de la cybersécurité, ces réservistes

issus de tous horizons apportent leurs idées, leur réseau et participent à ce décloisonnement prôné par les autorités. « L’objectif est de mener des actions de sen-sibilisation à la cybersécurité en direction de la nation et de publics cibles fondamentaux comme les PME-PMI, les jeunes, les élus, les universités », indique Bénédicte Pilliet, l’une des premières à avoir rejoint les rangs de la RCC. «  Nous traduisons un sujet qui, au départ, est vu comme un sujet réservé à des experts en un sujet que chacun peut s’appro-prier. Il faut réussir à transformer la cybersé-curité en un enjeu de souveraineté nationale appréhendable partout. » En outre, pour impulser un nouveau souffle à la formation encore déficitaire en France, un « pôle d’excellence sur la cyberdé-fense » verra le jour à Rennes où se trouve déjà le centre de la DGA MI et l’école des transmissions. Il sera dédié à la forma-tion, l’entraînement et la recherche sur le développement.

Dossier Spécial

Le FIC 2014 en chiffres- 3489 visiteurs- 403 participants étrangers- 82 partenaires- 226 intervenants

Prix du Livre cyberRemis en partenariat avec Sogeti, le prix du Livre cyber récompense chaque année un ouvrage en langue française portant sur un sujet concer-nant la cybersécurité. Cette année, ils sont trois à avoir été primés.Bernard Boyer : Cybertactique : conduire la guerre numérique (Nuvis)Benjamin Rosoor : Agir sur l’e-répu-tation de l’entreprise (Eyrolles)Myriam Quéméner : Cybersociété : entre espoirs et risques (l’Harmattan)

Le prix de la PME innovanteGrâce à son approche inédite, Cybelangel a été distinguée parmi les treize candidats en lice pour le prix de la PME innovante, nouveauté du FIC 2014. Cette jeune entreprise a mis au point une technologie permettant de détecter pour ses clients les menaces et d’éventuelles attaques.

Entretien avec son créateur Erwan Keraudy.

En quoi votre entreprise se distingue-t-elle ? Nous avons la culture du monde des réseaux sociaux où un très grand nombre de données circulent sur le Net. Cybelangel va détecter toutes les infor-mations qui sont en train d’être préparées à être volées par les pirates, soit qui l’ont déjà été. Sauf que nous, nous sommes les premiers à vous alerter.

Votre philosophie ? Différente. Les entreprises vous disent qu’elles vont vous monter les forteresses. C’est faux, les bâtisseurs de forteresse sont plus lents que ceux qui attaquent. Nous écoutons les pirates et informons la victime. Nous passons d’une défense périmétrique à une défense périphérique. Plutôt que d’empêcher de prendre les informations de l’intérieur, nous mettons des gardes à l’extérieur.

1. Le ministre de l’Intérieur Manuel Valls a inauguré la 6e édition du FIC 2014 en lançant un nouvel outil de statistique destiné à mesurer la cybercriminalité. Le but : mettre en avant la connaissance des risques pour mieux les appréhender. 2. Manuel Valls a remis un permis Internet à une classe de CM2 de l’école Roger Salengro de Hallens-Lez-Haubourdin (Nord). Ce code de bonne conduite sur le Net permet de mieux appréhender l’intérêt à respecter certaines règles de prudence. un dispositif étendu à toute la France d’ici juin. 3. Le FIC 2014 sous le signe de « l’identité numérique et de la confiance » a regroupé ateliers, séances plénières et de nombreux experts et cyberpoliciers d’une quarantaine de pays afin de décloisonner le débat sur la cybercriminalité.© FIC 2014

Page 34: S&D MAGAZINE MARS-MAI 2014

34 S&D Magazine - #05 - mars-mai 2014

Chargé d’alerter la puissance publique et de lui proposer des pistes d’action

sur des sujets majeurs, le centre d’ana-lyse stratégique, aujourd’hui devenu Commissariat général à la stratégie et à la prospective, avait décelé la cybercrimina-lité comme un véritable problème. Alors en phase d’élaboration du Livre blanc de

2008, certains doutaient de la pertinence de ce sujet... La vraie prise de conscience politique dans l’Union européenne et en particulier en France a eu lieu après les cyberattaques de 2007 et 2009. La cyber-sécurité est alors devenue pour notre pays un enjeu de souveraineté nationale, au même titre que la dissuasion nucléaire. «  Ceci constitue un tournant majeur, qui se traduit par les moyens de plus en plus impor-tants mis à disposition de l’Agence nationale de sécurité des systèmes d’information  », souligne Alix Desforges, doctorante de l’Institut de recherche stratégique de l’école militaire (IRSEM). Aussi, le CGSP produit et intitule sa note d’analyse en mars 2013 : « Cybercriminalité : l’urgence d’agir. » Objectif  : faire réagir les autorités publiques sur cette question et conforter les personnes ayant connaissance des failles du système en matière numérique.

coMPlexIfIcAtIon des attaques

Les attaques informatiques se multiplient et se complexifient sous l’effet du dévelop-pement particulièrement préoccupant du cyberespionnage, de la cybercriminalité et d’États qui utilisent ces attaques à des fins stratégiques. «  Ces attaques ont désor-mais des visées stratégiques, comme celles contre les centrifugeuses iraniennes ont pu l’attester. Les attaques informatiques sont rentrées dans la stratégie des États. Elles demandent désormais un effort que seule la puissance publique de grands États peut mettre en œuvre  », souligne Joël Hamelin, conseiller scientifique au Commissariat général à la stratégie et à la prospective. Les techniques, elles, naviguent entre le déni de service ou la saturation d’un réseau

Dossier Spécial

The world economy could incur losses of some 3000 billion dollars by 2020 if nothing is done to stop cyber-crime. Attacks on computers and networks are becoming more numerous and com-plex with the development of cyber espionage, cybercrime and governments which use hacking for strategic purposes.

The methods range from denial of service, network or service saturation, software tampering to social engineering.Meanwhile, cloud computing, mobility, use of BYOP (Bring Your own Device) and the development of the Internet of Things increase the vulnerabi-lity of IT systems.

uRgence D’AgIR : entre recOMManDatiOnS et réPOnSeS gLOBaLeSenjeu majeur, incontournable... La cybersécurité recouvre tous les suffrages. Pour autant, la prise de conscience du fléau fut longue et le déverrouillage des clivages culturels encore trop lent. Mais désormais, il y a urgence. Urgence d’agir en matière de lutte contre la cybercriminalité qui pourrait causer près de 3 000 milliards de dollars de perte à l’économie mondiale d’ici à 2020 si rien n’est fait. Un constat de réactivité nécessaire déjà annoncé par le Commissariat général à la stratégie et à la prospective (CgSP) il y a tout juste un an.

Joël Hamelin, conseiller scientifique au Commissariat général à la stratégie et à la prospective.

Page 35: S&D MAGAZINE MARS-MAI 2014

35

ou d’un service par un envoi de requêtes en très grand nombre afin d’empêcher ou de limiter fortement sa capacité à fournir le service attendu comme en Estonie en 2007  ; le piégeage de logiciels ou encore les techniques d’ingénierie sociale :

acquisition déloyale d’information afin d’usurper l’identité d’un utilisateur.Parallèlement, des usages nouveaux tels que le cloud computing ou encore la mobilité accroissent les vulnérabilités des systèmes d’information, «  le cloud en

particulier et le fait d’exporter nos données dans le cadre de juridictions pouvant être très différentes de la nôtre. De plus, la mobilité de l’usage des NTIC pose problème à nos DSI. Surtout, le couplage entre le réel et le virtuel feront que les vulnérabilités informatiques se transformeront en vulnérabilités matérielles, avec des conséquences pouvant être très graves  », ajoute-t-il. Et la pratique du BYOP “Bring Your Own Device”, antinomique à la maîtrise de la sécurité, qui envahit le quo-tidien de l’entreprise, n’est pas pour nous contredire. Quant au développement de l’Internet des objets, il devrait multiplier les interactions entre mondes virtuel et réel et étendre ainsi le risque d’attaques. Selon Cisco, près de 50 milliards d’objets devraient être connectés à Internet en 2020.

Enfin, dans le monde la cyberdélinquance, espionnage et sabotage restent des attaques exigeant un niveau de compé-tences très élevé. Mais il est aussi un milieu qui se professionnalise et se structure, innove au travers de nouvelles vulnéra-bilités sans cesse mises au jour, obligeant alors les États à redéfinir l’une des bases premières : ce qu’est un ennemi...

Dossier Spécial

Forward planning is important for designing tools to ascertain usage on the internet and pro-tect sensitive data. The French legislative context too is cum-bersome and needs to be sim-plified and standardised.Awareness in the population and businesses is vital. This depends on the impetus given by leaders on this issue. But

more needs to be done. Anyone can log on to the internet to access control functions and cause havoc in the behaviour of an industry site…Obliging Operators of Vital Importance to ensure their security is crucial. This is now in law for military programming. The Prime Minister can instruct the operators concerned to

www.strategie.gouv.fr

Les attaques informatiques se multiplient et secomplexifient sous l’effet du développement ducyberespionnage, de la cybercriminalité et d’Étatsqui utilisent ces attaques à des fins stratégiques.Parallèlement, des usages nouveaux (cloud compu-ting, mobilité) accroissent les vulnérabilités des sys-tèmes d’information.

Confrontés à cette menace, les entreprises, lesadministrations et a fortiori les particuliers sont soitdésarmés, soit peu conscients des risques encouruset de leurs conséquences économiques et finan-cières. Des attaques informatiques peuvent piller lepatrimoine informationnel des entreprises et tou-cher des infrastructures stratégiques. Le Livre blancsur la défense et la sécurité nationale paru en 2008

avait ainsi consacré la sécurité des systèmes d’in-formation comme l’une des quatre priorités straté-giques pour la France : c’est un enjeu de compétiti-vité et de souveraineté nationale.

Pour élever le niveau de sécurité, tout en tirant profitdes avantages d’un Internet ouvert et décentralisé,les organisations doivent adopter une démarcherationnelle d’analyse de risques afin de mettre enœuvre une réponse adaptée sur le plan technique etorganisationnel. L’offre nationale de solutions desécurité doit également se structurer pour permet-tre une meilleure valorisation des compétencestechnologiques françaises et garantir un plus hautdegré de souveraineté. g

Cybersécurité*, l’urgence d’agir

LA NOTED’ANALYSE

Mars 2013no 324

Développement durable

Renforcer les exigences de sécurité imposées aux opérateurs d’importance vitale(OIV), sous le contrôle de l’Agence nationale de la sécurité des systèmesd’information (ANSSI).Développer et mettre à la disposition des petites et moyennes entreprises des outilssimples pour gérer les risques.Élargir les missions de l’ANSSI pour accompagner le développement de l’offrefrançaise de solutions de cybersécurité. Revoir le cadre juridique afin de conduire, sous le contrôle de l’ANSSI et d’un comitéd’éthique ad hoc, des expérimentations sur la sécurité des logiciels et les moyensde traiter les attaques.

1

2

3

Centred’analysestratégique

PROP

OSI

TION

S

4

* Le préfixe “cyber” se réfère, dans son acception actuelle, aux systèmes d’information. Ainsi, le terme “cybersécurité” doit-il être compris comme la sécurité des systèmesd’information.

Le cloud, une avancée majeure en proie aux questions de sécurité, de souveraineté, de législation, d’impact organisationnel ou encore de Big Data

Page 36: S&D MAGAZINE MARS-MAI 2014

36 S&D Magazine - #05 - mars-mai 2014

guarantee that the country will be defended against any ongoing attacks. Another recommendation is to develop simple tools to make available for SMEs so they can analyse and manage risks.

French businesses must adopt a global approach with a ratio-nal and objective risk analysis

system criteria based not just on reliability but also on malicious intent. Awareness must include training in cybersecurity. Protection must be considered from a new angle of multiple sources of logon – desktops, smartphones, tablets, etc.

From an industry point of view, France is well provided for. The

Dossier Spécial

AvIS D’exPeRtSyLVain Defix, Solution architect Manager pour ntt com Security

LE CLOuD ET LA GESTION DES RISquES

Cette actualité particulière a donné lieu à l’émergence d’une notion de « Cloud Souverain », qui tendrait à considérer la nationalité du fournisseur de service Cloud et/ou la localisation des infrastructures et des équipes soutenant ce service, comme un facteur prépondérant d’un point de vue sécurité. Ne nous voilons pas la face, le principe d’un contrôle étatique par défaut des communications n’est pas un singularisme américain. C’est une voie sur laquelle s’est engagée la Chine (Great Firewall of China) et sur laquelle nous nous engageons. La récente promulgation de la Loi de Programmation Militaire et son article 20, si controversé, l’illustrent.

Alors, finalement, quel bilan factuel sur les entreprises françaises ? En premier lieu, pas ou peu d’impact sur les contrats en cours. Lors des derniers mois, pratiquement aucune société ayant souscris discrètement ou globalement à des offres de cloud de fournisseurs améri-cains n’a dénoncé son contrat. Ce peut être dû à plusieurs paramètres  : réversibilité potentiellement complexe, engagement de baisse de coût, charge et aléas d’une rupture contractuelle… Personnellement, je pense que si les contrats n’ont pas été dénoncés, c’est qu’ils ne comportent potentiellement pas de clauses permet-tant au client de le rompre unilatéralement sur la base des révélations liées à PRISM. En effet, toutes les entreprises américaines interrogées ont toujours été claires sur le fait qu’elles ne pouvaient se soustraire aux injonctions de leur gouvernement, concer-nant le Patriot Act par exemple.

Ce point permet de souligner et de com-prendre l’importance du cadre juridique sur les services Cloud, induisant un enga-gement requis du RSSI dans la négociation et la gouvernance contractuelle du service à rapprocher du modèle « Plan d’Assurance Sécurité » commun dans les services d’ex-ternalisation. Donc pas d’impact visible sur les contrats en cours… L’impact est donc sur la partie immergée, c’est- à-dire sur les nouveaux contrats pour lesquels le critère de localisation des services et la nationalité du fournisseur prennent une importance croissante dans les critères de décision.

Dans la pratique, quelles sont les appli-cations en entreprise ?Considérant les offres de Cloud type « Infrastructure as a Service » ou « Platform as a Service », les cas d’usage public, majoritairement rencontrés au sein des entreprises françaises, portent essentiel-lement sur des systèmes ne comportant pas de données critiques (des systèmes de développement ou de pré-production par exemple). Une approche privée ou privative semble rencontrer plus de succès dans une optique production plus critique. Typiquement, on ne voit pas ou peu de clients qui installent leur Siebel ou leur SAP sur des Cloud publics.En revanche, les approches « Software as a Service », que ce soit sur des briques de communication, collaboration (messagerie, agenda, collaboration…) ou sur des péri-mètres plus métier (Gestion de la Relation Client), apparaissent beaucoup plus déve-loppées. Le fait que le service Cloud porte un engagement global est un gage de succès.

Les révélations liées à PRISM renforcent la criticité de la dimension sécurité (pourtant déjà élevée) dans les logiques de transfor-mation des systèmes d’information vers le modèle Cloud. Mais cela ne change rien au fait que les initiatives Cloud, sont menées dans un cadre de réduction des coûts, dans la considération des bénéfices en terme de couverture et de flexibilité. A ce titre, la sécurité est souvent considérée comme un centre de coût, en contradic-tion avec le bénéfice escompté.

Sylvain Defix, Solution Architect Manager pour NTT Com Security© NTT COM Security

Page 37: S&D MAGAZINE MARS-MAI 2014

37

élever le niveauDe SécuRIté

« Nous avons acquis la certitude que la cyber-délinquance n’est pas le seul sujet à traiter. La réponse aux cybermenaces n’est pas clas-sique, judiciaire : il existe des menaces liées à l’ordre public, au potentiel économique de notre pays. Il convient donc de développer au niveau ministériel au moins, une approche plus globale et transverse, impliquant un axe d’anticipation ; opérationnel et de lutte contre la cybercriminalité  », précise le général Poirier-Coutansais, sous-direc-teur des systèmes d’information au STSI2 (Service des technologies des systèmes d’information et de la sécurité intérieure). Le chemin à parcourir nécessite d’adopter une approche technique et une approche juridique notamment en matière de res-pect de la liberté. « L’anticipation est impor-tante pour pouvoir concevoir des outils per-mettant de connaître les usages sur Internet (en respectant l’environnement légal) et protéger les données sensibles, notamment celles à caractère judiciaire. Il est plus diffi-cile d’attaquer une forteresse conçue pour être attaquée  », ajoute-t-il. Le CGSP inclut un volet juridique dans ses recommanda-tions invitant à «  revoir le cadre (juridique) afin de conduire, sous le contrôle de l’ANSSI et d’un comité technique et éthique ad hoc, des expérimentations sur la sécurité des logiciels et les moyens de traiter les attaques informatiques  ». Un problème déjà sou-ligné par Manuel Valls l’an dernier «  On compte pas moins de cinq textes législatifs différents traitant de la cybercriminalité, sans compter le code pénal. Un travail de simplification et d’harmonisation s’impose. » avait-il alors déclaré. Le niveau de sécurité des entreprises et des administrations est

Dossier Spécial

domestic supply still needs to be structured.The Defence Ministry recently announced the “Cyber Defence Pact” which will earmark about two billion euros over two years for modernising the system. This is nothing like the 50 billion dollars that the united States has set aside for cyber defence from 2010 to 2015, but a lot

more than the 800 million euros the united Kingdom is allotting over four years.Germany is strengthening its critical infrastructure resi-lience and boosting the means available to the BSI. The inau-guration in January 2013 of a European Centre for the fight against cybercrime marks the willingness of the Eu to act in

L’état du marché laisse à penser que l’on passe d’un modèle où les pourvoyeurs d’innovation (développeurs de logiciels) portaient leur solution auprès des divisions métiers qui ensuite s’appuyaient sur leur équipe IT pour la mise en place pratique de cette innovation, vers un modèle « direct » ou l’innovation est « vendue » sous forme de service.

Cette transformation expliquerait notam-ment le vif succès des offres « Infrastructure as a Service » et « Platform as a Service » auprès des éditeurs.

Mais la sécurité dans tout ça… quel choix pour les entreprises ?Aujourd’hui, ne pas intégrer l’évaluation de modèle Cloud dans une stratégie IT constitue une faute et positionner la sécurité comme un frein, une erreur. Comme pour tout chan-gement, le modèle Cloud doit être pesé dans un cadre dépassionné et rationnel de gestion du risque pour les entreprises françaises.

Ce que l’on peut espérer comme consé-quence positive de l’affaire PRISM, c’est que les nuages se dissipent pour permettre d’éclairer cette gestion du risque. Cette transparence permettrait à chacun d’évaluer les contrôles fournis par chaque service, chaque contrôle étant pondéré en regard de la criticité métier propre à chaque cas de figure, tendant à des logiques actuarielles.Ce type d’approche commence à se décliner pour aboutir à une inclusion du modèle au niveau de la politique de sécurité. Cette inclu-sion est permise par la définition d’un niveau de contrôle requis en fonction de la criticité des applications et données considérées.

Au-delà, la question interpelle également sur la manière dont le sujet sécurité est traité au travers du Cloud. La nature même du modèle fait qu’il peut s’avérer difficile de le rendre conforme aux exigences, ou à la stratégie sécurité du client, sur la base d’un modèle « tout inclus ». Ce problème renvoie à la flexibilité des solutions de Cloud :

• A supporter des contrôles de sécurité en production :

o Suis-je capable de positionner mon dispositif de sécurité système d’entreprise et le gérer ?o Est-il possible de provisionner mon Cloud avec mes propres solutions et services de sécurité réseaux ?

• A être intégrées de manière transpa-rente dans les modèles de gestion du risque en continu, de conformité et de gouvernance :

o Comment collecter et intégrer les logs de mon ou mes cloud(s) dans mon système de cyber surveillance ? Et quels types de logs suis-je capable de collecter ?o Comment puis-je m’assurer que les contrôles de sécurité sont conformes à ma politique de sécu-rité (règles de firewall, couverture anti-virus, gestion des vulnérabilités et des correctifs…) ?

C’est à ce niveau, à mon sens, que se situe le débat le plus intéressant, renvoyant à des principes de séparation des responsabilités et de spécialisation sur le sujet sécurité dans l’intégralité de ses dimensions.

Page 38: S&D MAGAZINE MARS-MAI 2014

38 S&D Magazine - #05 - mars-mai 2014

the field. At international level, initiatives remain disparate and the lack of multilateral concur-rence reflects the fundamental disagreements between states on the regulation of networks and governance of the internet. Nevertheless, the opening of the Interpol Global Complex for Innovation in Singapore in September 2014 shows that

cybersecurity is a priority for all the world’s governments.

Cybersecurity is facing a cultural shift that calls not only for anti-cipation, prevention and awa-reness, but also responsiveness and repression. It is a big chal-lenge that unites citizens and the highest state authorities, directors, and employees of

en effet compromis. Une recommandation importante face «  à la recherche dans le domaine de la sécurité (qui) est entravée par de nombreux blocages juridiques. La France s’est dotée d’un arsenal juridique bloquant, condamnant toute réflexion et toute expé-rimentation sur la vulnérabilité des nou-veaux systèmes d’information », ajoute Joël Hamelin.

La sensibilisation des concitoyens est aussi importante, tout comme celle des entre-prises. Les responsables des PME/PMI, en particulier, sont soit inconscients, soit démunis, ne disposant pas d’outils pour mettre en œuvre une analyse du risque et des systèmes de prévention. « L’essentiel en matière de sensibilisation réside dans l’impulsion donnée par les dirigeants à cette question », souligne Joël Hamelin. Quant aux opérateurs d’importance vitale, livrés à eux-mêmes avec nombre de disparités face aux risques, la prise de conscience est amorcée chez certains : « La corrélation des activités ou encore la dépendance aux sys-tèmes d’informations pour ne citer que ces deux, peuvent jouer un impact aux consé-quences parfois dramatiques pour les per-sonnels, les clients, les biens, l’information mais aussi l’image de l’entreprise. La fonction de sûreté, longtemps considérée comme une fonction secondaire, devient désormais une fonction stratégique au sein des entreprises »,

Dossier Spécialexplique Jean-Louis Fiamenghi, directeur de la sûreté chez Veolia. Mais ce schéma est loin d’être généralisé : « Il peut suffire de quelques clics de souris pour accéder à des fonctions de pilotage et perturber significati-vement le comportement d’un site industriel. La capture d’écran ci-contre en est l’illustra-tion : il s’agit d’un système de régulation de chauffage accessible en ligne avec login et mot de passe par défaut », explique Thomas Houdy, directeur Innovation au sein du cabinet de conseil en cybersécurité LEXSI.Imposer des exigences de sécurité aux OIV notamment, mais pas seulement, voici l’un des rôles de l’Agence nationale de la sécu-rité des systèmes d’information (ANSSI)  ; « des exigences qu’il faut renforcer », souligne le CGSP. Et c’est là, la première recomman-dation majeure en matière de cybersécu-rité reprise dans la loi de programmation militaire de décembre 2013 qui confère au Premier ministre de nouvelles préroga-tives. L’article 21 de la loi précise que pour la définition de la politique et la coordi-nation de l’action gouvernementale, le Premier ministre est désormais en mesure de donner des instructions aux opérateurs concernés pour garantir la défense de la Nation contre des attaques en cours. Il dis-pose ainsi de quatre capacités nouvelles : fixer les règles de sécurité nécessaires à la protection des systèmes d’information cri-tiques des opérateurs d’importance vitale ; recevoir les notifications des incidents informatiques touchant ces systèmes cri-tiques ; soumettre les systèmes d’informa-tion des OIV à des contrôles de leur niveau de sécurité et décider des mesures que les OIV doivent mettre en œuvre en cas de crise informatique majeure.

Autre recommandation, développer et mettre à disposition des PME des outils simples pour analyser et gérer le risque.

L’ancien patron de l’ANSSI, Patrick Pailloux, n’avait pas manqué de rappeler en fin d’année 2013 « que la sécurité commençait par l’hygiène informatique, un ensemble de mesures élémentaires à appliquer impé-rativement  ». Aussi, l’organisme a publié un guide d’hygiène informatique de 52 pages, reprenant autour de 40 principes les notions de base de sensibilisation, de connaissance du système d’informa-tion et de ses utilisateurs, la maîtrise du réseau, la sécurisation des équipements ou du réseau, la protection ou encore la surveillance des systèmes, sans oublier le contrôle d’accès ou encore la réaction en cas d’incident et l’audit de sécurité.

un système de régulation de chauffage accessible en ligne avec login et mot de passe par défaut

La sécurité commence par l’hygiène informatique.

guide d’hygiène informatique

agence nationale de la sécurité des systèmes d’information

Page 39: S&D MAGAZINE MARS-MAI 2014

39

AnAlySe & geStIon des risques

La cybercriminalité fait en effet 556 mil-lions de victimes dans le monde chaque année, soit 1,4 million par jour et 18 par seconde selon le rapport Norton 2012 sur la cybercriminalité. La cybersécurité fait désormais partie de la gestion des risques dans les entreprises françaises. Pour élever le niveau de sécurité, tout en tirant profit des avantages d’un Internet ouvert et décentralisé, les organisations et les entre-prises doivent adopter une approche glo-bale, une démarche rationnelle et objec-tive d’analyse de risques non plus basée uniquement sur un critère de fiabilité, mais aussi de malveillance. « Celle-ci a pour objec-tif d’identifier, d’analyser et de hiérarchiser les menaces, les vulnérabilités des systèmes et le patrimoine informationnel  », souligne Joël Hamelin. L’analyse des risques et l’identi-fication des données sensibles restent en effet des sujets très importants pour les responsables de la sécurité des systèmes d’information, ainsi que le souligne Alain Bouillé, président du Club des experts de la sécurité de l’information et du numé-rique : « En matière de prévention, il convient d’investir dans la sécurité en produisant des applications sécurisées, d’éprouver et tester nos systèmes et nos applications et d’insis-ter sur la sensibilisation des utilisateurs. » Une sensibilisation accompagnée d’une formation en cybersécurité qui devient un enjeu majeur de réussite et de dévelop-pement. L’EPITA vient par ailleurs de créer SecureSphere, un centre de formation continue en cybersécurité qui dispense «  des formations qui répondent à une triple exigence  : technique, juridique et réglemen-taire », précise le général Fesquet, directeur de la sûreté pour le groupe Michelin. Un

premier pas qui doit être accompagné, au sein des entreprises, d’une protection ren-forcée au moyen de pare-feu par exemple. Une protection qui doit enfin être envi-sagée sous un angle nouveau avec les sources de connexions multiples, poste de travail, smartphone, tablette... Deux préoccupations qui touchent de plein fouet les systèmes industriels, aujourd’hui fortement informatisés et interconnectés avec les systèmes d’information classiques et Internet. Le directeur général de l’ANSSI avait ainsi souligné « l’impératif de construc-tion d’une stratégie à long terme pour les systèmes industriels, qui sont désormais les systèmes nerveux de nos nations. » L’agence vient ainsi de publier un guide de la sécu-rité industrielle.

L’attaque des systèmes industriels est aujourd’hui au cœur des discutions de par « l’apport de nouveaux services aux usagers, la politique de rationalisation des entreprises et enfin la maîtrise des nouvelles techno-logies  », précise Thierry Jardin, directeur des activités de sécurité et gestion des risques chez CGI Business Consulting, et de poursuivre «  Notre dépendance vis à vis de l’information doit conduire aujourd’hui les entreprises à considérer les risques numé-riques au même rang que les autres risques (marché, environnementaux, juridique, etc.). (...) La maîtrise des risques est également l’af-faire d’une prise de conscience de tous au sein de l’entreprise. Elle permettra notamment de combler le manque actuel de coordination en interne, pourtant vitale. » Enfin, il faut savoir détecter, «  être capable de reconnaître une

Dossier Spécial

organizations of vital importance such as SMEs. France has created a new type of funding combining public and private investors to promote the emergence of mid-size companies, and the ANSSI cyber defence centre should see its numbers swell from 350 to 500 workers by 2015. Network encryption will be sys-tematized and when government

La gestion du risque numérique dans l’entreprise Un ouvrage pédagogique, qui reprend les méthodes de gestion du risque numérique dans l’entreprise, présente des exemples concrets et aborde la mise en œuvre de ces méthodologies à partir de 5 thèmes de risques numériques majeurs : cybercriminalité, externalisation, mobilité numérique et BYOD, cloud computing et réseaux sociaux.Collection “Dialoguer” de l’AMRAE – 150 pages28 euros - www.amrae.fr

Les systèmes industriels : les systèmes nerveux de nos nations.

La cybersécurité des systèmes industriels

Maîtriser la SSI pour les systèmes

industriels

Page 40: S&D MAGAZINE MARS-MAI 2014

40 S&D Magazine - #05 - mars-mai 2014

departments come to purchase their computer security goods and services, they will have to choose ANSSI certified products and services. France supports an ambitious European policy for strategic digital autonomy. These measures contribute to the protection of the privacy of citi-zens and the fight against cyber industrial espionage.

Finally, the Government chose to support research and deve-lopment through bid tenders for the programme of future investment and development in the training of cybersecurity specialists, to perhaps arouse the curiosity of the next genera-tions to consider IT security and «positive hacking».

attaque. Renforcer les systèmes de détection est aujourd’hui l’une des priorités des RSSI », ajoute Alain Bouillé, et de poursuivre : « La question n’est plus de savoir si une entreprise se fera attaquer, mais quand ? » Savoir réagir donc, et savoir gérer la cyber crise et le sinistre, voici ce à quoi doivent se préparer les RSSI d’aujourd’hui et de demain.

SécuRIté& cyber business

Impossible d’atteindre un seuil de sécu-rité optimale dans le monde du cyber, la réalité s’impose à nous. Pour autant, la cybersécurité arbore aussi un angle posi-tif où la démonstration des nombreuses compétences et formes d’excellence que cache la France et notamment en matière industrielle. L’offre nationale doit en effet se structurer pour permettre une meil-leure valorisation de ses compétences et saisir les opportunités de développement économique majeures qui s’annoncent. «  La mission de l’ANSSI pourrait être élargie à l’accompagnement du développement de l’offre française en solutions de cybersé-curité  », recommande enfin le CGSP. Quoi qu’il en soit, les industriels ont déjà amorcé le virage aux côtés de petites PME qui pourraient bien tirer leur épingle du jeu à l’échelle européenne et mondiale.

Aussi, la France compte bien rattraper son retard en matière de cybersécurité. Alors que le groupe interministériel sur la cyber-criminalité créé début 2013 par le ministère de l’Intérieur, en coopération avec Fleur Pellerin, ministre déléguée en charge des PME, de l’Innovation et de l’Economie numérique, Christiane Taubira, ministre de la Justice et Aurélie Filippeti, ministre de la Culture et de la communication  ;

Dossier Spécialchargé de réfléchir sur quatre des axes évoqués : adaptation de l’arsenal juridique, adaptation de l’organisation en vue d’une mutualisation des actions publiques, adaptation de la stratégie d’enquête et des réponses pénales, et adaptation de l’action de sensibilisation sur les risques liés à Internet devait rendre son rapport en février (attendu en juin puis reporté en novembre 2013), ce dernier est à nouveau reporté. Les conclusions du magistrat Marc Robert devraient être a priori pour la fin mars. Les problèmes d’agenda des diffé-rents ministères concernés, sans parler d’une concertation qui semble délicate, n’arrangent rien. Les propositions présen-tées dans ce rapport devraient inspirer les futurs projets de loi du gouvernement, et en particulier celui relatif aux « droits et libertés numériques », lequel devrait être présenté au Parlement d’ici à l’été.Pendant ce temps, le ministère de la Défense vient lui de prendre la main de façon concrète. La présentation officielle du “Pacte Cyber Défense” par Jean-Yves Le Drian, ministre de la Défense, devrait doter la France d’un outil « plus performant » face aux cyberattaques orientées État. C’est ainsi près d’un milliard d’euros qui seront débloqués sur deux ans pour moderniser le système. Loin encore des 50 milliards de dollars dédiés par les États-Unis à la cyber-défense sur la période 2010-2015 qui vise le développement de capacités d’attaque en matière de cybersécurité, mais plus conséquent que les 800 millions d’euros sur quatre ans, consacrés par le Royaume-Uni (en 2011) à une nouvelle stratégie de cybersécurité avec pour objectifs d’amé-liorer la résilience aux cyberattaques et créer un environnement sécurisé.De même, l’Allemagne renforce la rési-lience de ses infrastructures critiques et augmente les moyens mis à la disposition

du BSI, équivalent de l’ANSSI (budget de 80 millions d’euros et effectifs de 560 agents en 2012, pour un éventail de missions plus réduit que celui de l’ANSSI). Au niveau européen, l’ENISA (European Network and Information Security Agency), créée en 2004, joue un rôle d’expertise et de soutien aux États membres en retard dans le domaine de la cybersécurité. La qualité des guides de procédure qu’elle produit est unanimement soulignée. L’agence n’a cependant pas de responsabilité opéra-tionnelle en raison de la volonté des États membres de conserver leur souveraineté. L’inauguration en janvier 2013 d’un Centre européen de lutte contre la cybercrimi-nalité marque la volonté de l’Union euro-péenne d’agir dans le domaine. Au niveau international, les initiatives sont disparates et l’absence d’accord multilatéral témoigne des désaccords de fond entre les États sur la régulation des réseaux et la gouvernance d’Internet. L’ouverture du Complexe mon-dial Interpol pour l’innovation, qui ouvrira ses portes à Singapour en septembre 2014 et qui accueillera essentiellement des activités liées aux menaces émergentes à savoir, la lutte contre la cybercriminalité, permettra de «  renforcer une collaboration déjà importante avec Europol, et démontre que la cybersécurité est aujourd’hui une priorité pour tous les États du monde  », soulignait Mireille Ballestrazzi, présidente d’Interpol dans un précédent entretien accordé à S&D Magazine. Une ouverture possible vers de nouvelles initiatives inter-nationales qui devraient néanmoins rester mineures voire symboliques.

Page 41: S&D MAGAZINE MARS-MAI 2014

41

Dossier Spécial

Des actions concRèteS

La cybersécurité est face à un tournant culturel qui appelle à la fois à l’anticipation, à la prévention et à la sensibilisation, mais aussi à la réactivité et à la répression. Car la cybersécurité, longtemps considérée comme un problème de technologies et de machines, est avant tout un problème d’hommes. Un challenge de taille qui réunit en effet tant les citoyens que les plus hautes autorités de l’État, les dirigeants et salariés d’OIV comme de PME... Qualifiant « d’enjeu stratégique majeur » la sécurité des systèmes d’information des infrastructures vitales de notre pays, et créant un nouveau fonds associant investisseurs publics et privés pour favoriser l’émergence d’entre-prises de taille intermédiaire, le gouver-nement de Jean-Marc Ayrault, Premier ministre, l’a semble-t-il bien compris. Ce fonds est donc l’un des outils mis en place dans le cadre du plan de la filière cyber-sécurité, l’un des 34 plans de la Nouvelle France Industrielle, lancés par Arnaud Montebourg, ministre du Redressement productif, il y a 5 mois. Une annonce jume-lée avec l’inauguration du nouveau centre de cyberdéfense de l’ANSSI qui devrait voir ses effectifs passer de 350 à 500 agents d’ici à 2015.Par ailleurs, pour assurer la sécurité des systèmes d’information de l’Etat, le chif-frement des réseaux sera systématisé. Lors de leurs achats de produits et service de sécurité informatique, les administrations

de l’Etat devront choisir des produits et services labellisés par l’ANSSI. Le Premier ministre a ainsi rappelé « L’effort que nous déployons en faveur de la sécurité des sys-tèmes d’information est aussi une des clés de la protection des libertés publiques et de la vie privée  » et de poursuivre « la France soutient en Europe une politique ambitieuse d’autonomie stratégique dans le domaine du numérique afin de ne pas dépendre de tiers pour héberger et traiter les données des entreprises et des citoyens européens. Ces mesures concourent à la protection de la vie privée des citoyens et à la lutte contre le cyber-espionnage industriel. »La sensibilisation et la formation aux enjeux sont enfin essentielles pour des efforts à fournir stratégiques et organisationnels. Un univers de la cybersécurité qui ouvre de belles perspectives en matière de business tant en France qu’à l’export, mais un éco-système qui pourrait aussi recruter, à défaut de cyberdélinquants en croissance, de jeunes têtes bien pensantes et bien remplies qui pourraient trouver un intérêt au monde de l’informatique qui fait face à une demande croissante d’experts en sécurité informatique et en ingénieurs. C’est dans cet objectif qu’a eu lieu, il y a quelques jours, la signature d’un partenariat triennale entre la Fondation Télécom et Thales pour soutenir la for-mation des ingénieurs de demain et la recherche dans le numérique. « Thales fait de l’innovation une priorité et investit significativement en recherche et techno-logie. Nous avons une politique ouverte sur l’extérieur et entretenons un écosystème de

collaborations avec des institutionnels, de nombreuses PME et des partenaires acadé-miques de haut niveau qui travaillent sur les mêmes sujets que les nôtres. C’est dans ce contexte que nous avons décidé de joindre nos forces avec celles de la Fondation Télécom » souligne Marko Erman, Senior Vice President, directeur technique de Thales.Un accord qui contribue à renforcer les liens entre la Fondation et l’industriel, qui travaillent d’ores et déjà sur de nou-veaux projets communs sur le Big Data par exemple. «  Nous travaillons égale-ment ensemble sur le recrutement de nos nouveaux diplômés » ajoute Yves Poilane, directeur de Télécom ParisTech. Thales rejoint ainsi le cercle des partenaires de la Fondation Télécom aux côtés de la douzaine d’autres entreprises déjà par-tenaires de la Fondation  : Alcatel Lucent, BNP Paribas, Google, Orange, SFR… Une initiative qui pourrait se reproduire. Guy Roussel, président de la Fondation Télécom espère en effet « convaincre d’autres entreprises au coeur du numérique de nous rejoindre pour agrandir ce cercle high-tech. » Enfin, le Gouvernement fait le choix lui aussi de soutenir la recherche et le déve-loppement à travers les appels à projets du programme des Investissement d’ave-nir. « Geneviève Fioraso veillera au dévelop-pement de la formation des spécialistes en cybersécurité en garantissant sa prise en compte dans les formations informatiques supérieures. » À l’image du gouvernement japonais qui a organisé en février 2013 son premier concours de hacking, destiné à développer un pôle d’expertise en sécu-rité informatique, la France saura-t-elle susciter la curiosité des nouvelles géné-rations pour la sécurité informatique et le “positive hacking” ?

Le “Pacte Cyber Défense”dotera la France d’un outil « plus performant » face aux cyberattaques orientées état.

Page 42: S&D MAGAZINE MARS-MAI 2014

42 S&D Magazine - #05 - mars-mai 2014

Un marché dominé par les États-Unis, la Russie et Israël. Voici précisément

pourquoi les plus grands dirigeants des sociétés leaders du domaine de la cyber-sécurité se sont réunis à Tel-Aviv fin jan-vier, pour la conférence CYBERTECH 2014, inaugurée par le Premier ministre d’Israël, Benjamin Netanyahou.

APPRoche globAle &défense active

Contrairement aux grandes puissances qui affichent une approche offensive à grand renfort d’annonces médiatiques et d’opé-rations de communication, les industriels

français se sont eux distingués jusqu’alors par leur discrétion. Une approche cultu-relle, sans doute liée à leur implication dans le monde de la défense. Habitués au “confidentiel-défense”, ils ont décidé de braver ce handicap culturel pour privilé-gier « désormais la sécurité holistique, une approche globale de sécurité identifiée par le ministère de l’Industrie comme l’une des

Dossier Spécial

PwC, Gartner estimates the global cybersecurity market at 60 billion dollars. This is why French industry has decided to get aligned in this segment and take on the big Americans, Russians and Israelis.France, which was lagging way behind, is now making rapid progress led by the national champions in general security

such as Bull, Airbus Defence and Space CyberSecurity, Morpho, Gemalto and Thales. Thales recently announced it was merging its teams and skills in information system security and critical information systems into a new business line called “Critical Information Systems and Cybersecurity” which has now reached critical size with

L’Offre françaiSe Se Structure Sur Le MarcHé MonDIAl De lA cybeRSécuRIté Recrudescence des

cyberattaques, apparition de menaces contre les systèmes de contrôle industriel et prise de conscience croissante des enjeux liés à la cybersécurité ont fait de ce domaine la nouvelle coqueluche des industriels français, bien décidés à prendre leur part du gâteau dont la valeur mondiale est estimée à 60 milliards de dollars selon PwC, gartner.

© 2014-Airbus Defence and Space.

Page 43: S&D MAGAZINE MARS-MAI 2014

43

85 technologies clés pour 2015  », constate Mathieu Poujol, consultant pour Pierre Audoin Consultants.La France, qui accusait alors un retard important, progresse vite avec en tête de peloton les champions nationaux généra-listes comme Bull, CyberSecurity de Airbus Defence and Space, Morpho, Gemalto et Thales qui présente son tout nouveau posi-tionnement sur le marché de la cybersécu-rité. En effet, l’industriel vient d’annoncer le regroupement de ses équipes et de ses compétences en sécurité des systèmes d’information et en systèmes d’information critiques afin de créer la nouvelle business line “Systèmes d’Information Critiques et Cybersécurité”. Cette dernière dispose désormais d’une taille critique capable d’affronter les géants américains avec un demi-milliard d’euros de chiffre d’affaires (hors activité groupe) et près de 5 000 per-sonnes réparties dans 13 pays dont 1 500 experts en cybersécurité. «  Les frontières

entre ces deux domaines s’estompent. Il était donc logique de les mettre ensemble, dans un objectif de mutualisation, d’une part, puis de réponse globale pour sécuriser l’informa-tion critique des clients les plus exigeants », explique Marc Darmon, directeur général adjoint de Thales.Sa nouvelle ligne d’activité dispose d’une forte dimension “service” et mobilise des expertises de pointe en matière de R&D. «  Thales propose une gamme complète de solutions et de services depuis le conseil en sécurité jusqu’au déploiement d’une force d’intervention rapide en passant par l’info-gérance, le Cloud Computing sécurisé et la supervision de la sécurité 24/7 », souligne-t-on du côté de l’industriel. Thales mise ainsi sur son « approche globale et de résilience » en parfaite adéquation avec les nouveaux défis et les nouvelles tendances en matière de cybersécurité pour s’imposer comme le numéro 1 européen, mais aussi accéder à la compétition de niveau mondial. « Thales est

un partenaire de confiance qui dispose d’une force de frappe de 1 500 ingénieurs basés en France, au Royaume-Uni, en Norvège, aux États-Unis et en Asie Pacifique.  » Des enga-gements qui renforcent le discours tenu par Jean-Bernard Lévy, PDG du groupe Thales, fin 2013 « Thales doit devenir un groupe mondial ».

Dossier Spécial

sales of half a billion euros and nearly 5000 people, including 1500 cybersecurity experts, employed in 13 countries. Thales offers advanced R&D expertise and a complete range of solutions and services cove-ring security advice, facilities management, secure Cloud Computing, 24/7 security supervision and deployment of

a swift intervention force in its bid to become European leader and join the global competition.The group spreads its net wide over the general public, public organisations and big corpora-tions with cybersecurity ope-rations centres, the second of which has just opened in the united Kingdom, and a com-plete range of CYBELS solutions

(centralised coordination and global solution for cyberse-curity, hypervisor, dedicated social web risk application, dynamic information system risk assessment, issues relating to mobility and security in Cloud mode). In conjunction with Allianz Global Corporate & Specialty SE, Thales is also developing a new insurance

1

2

Page 44: S&D MAGAZINE MARS-MAI 2014

44 S&D Magazine - #05 - mars-mai 2014

policy called “Allianz Cyber Data Protect” to cover damage caused by a cyber-attack.

The human approach with continuous training of experts or players in cybersecurity is also vital. Thales and Civipol, a training structure for top execu-tives in the public and private sectors, are launching the first

course for training executives and managers in “Cyber Crisis Management”.CyberSecurity, the Airbus Defence and Space entity (formerly Cassidian) focuses on innovation and its role as advisory partner for big corpo-rations and critical institutions to offer them a legal response to cyber-attacks. This has given

rise to the Cyber@Risk tool developed in conjunction with AXA MATRIX Risk Consultants. A new means to control and actively minimise risk.The group has earmarked a further 500 million euros for CyberSecurity to boost the growth of its cybersecurity arm. CyberSecurity preaches in favour of an acquisition

Le groupe touche ainsi tous les publics, organismes publics ou grandes entre-prises, grâce notamment à ses centres opérationnels de cybersécurité dont le second vient d’ouvrir en Grande-Bretagne « un centre d’intégration et d’innovation qui permettra, au travers d’une approche colla-borative avec ses clients, de développer et mettre en œuvre les mesures de sécurité les mieux adaptées à leur environnement, d’uti-liser plus de 6 000 programmes malveillants afin de former les experts en sécurité à pro-téger les systèmes, identifier les vulnérabilités et réagir aux failles dans un environnement contrôlé et enfin de tester, valider et certifier la sécurité des réseaux, produits et systèmes », expliquent les équipes de Thales UK.

Dossier Spécial

Au-delà des centres opérationnels, Thales met en avant ses centres de services infor-matiques et ses 4 data center hautement sécurisés, ses solutions CYBELS View pour une coordination centrale et une solution globale de cybersécurité, son hypervi-seur pour un traitement dynamique des risques  ; CYBELS Intelligence, une appli-cation pour l’analyse des informations issues du web social, CYBELS Maps où l’évaluation dynamique des risques d’un système d’information, TEOPAD, une réponse aux enjeux liés à la mobilité certi-fiée par l’ANSSI et enfin CYRIS où la sécurité en mode Cloud. Le module appelé CYRIS Broker garantit la protection des données transmises au Cloud en intégrant des fonc-tions de gestion des identités et des accès associés (autorisations), de chiffrement, de signature et d’anonymisation. Thales affiche enfin sa volonté de toucher les Opérateurs d’Importance Vitale (OIV), obligés par la récente loi de programma-tion militaire à renforcer leurs dispositifs de sécurité informatique. «  Les autorités françaises, mais également d’autres pays, ont placé la sécurisation numérique des infras-tructures critiques en tête de leurs priorités. Je compte sur cette coopération pour répondre à cet appel par une offre technique du meil-leur niveau  », explique Vincent Marfaing,

vice-président en charge des activités Sécurité des Technologies de l’Informa-tion/Cybersécurité en soulignant parallè-lement l’accord de coopération signé avec Schneider Electric pour la cybersécurité des systèmes de contrôle-commande.Une consolidation de l’existant couplé à l’innovation pour Thales qui, «  doit se concentrer sur ses activités et ne pas se dis-perser  » pas question donc « de se cacher derrière des acquisitions pour réaliser nos objectifs. Nous serions dans le déni  », préci-sait Jean-Bernard Lévy.

Les hommes Au cœuR Du DISPoSItIf

Outre la dimension purement techno-logique, la question de la maturité des équipes, encadrement, métiers et informa-tique, face à la perspective d’une attaque, reste entière. Aussi, Thales et Civipol, struc-ture de formation de cadres de haut niveau du secteur public et des entreprises, lancent la première formation “Gestion des cyber crises” pour dirigeants et cadres.Placée sous le timbre de la confidentialité, les cessions personnalisées d’une durée de 5 à 9 jours réparties sur une période

3

Protéger malgré la cyberattaque

Thales s’associe à Allianz Global Corporate & Specialty SE (AGCS) pour une nouvelle police d’assurance “Allianz Cyber Data Protect”. À la suite d’une cyberattaque, elle garantit les coûts liés à l’intervention et la reconstruction du système d’infor-mation, aux conséquences en cas d’interruption opérationnelle d’un système et couvre les frais engendrés par les mesures nécessaires suite à des actes malveillants informatiques et par la restitution de données endommagées ou détruites. Elle couvre la responsabilité civile encourue par l’entreprise assurée vis-à-vis de ses clients suite à des attaques de hackers ou par un déni de service, couvre la violation de données ou encore une communi-cation numérique piratée, protège contre les pertes de revenus dues à des dysfonctionnements. Les frais de la communication de crise, visant à protéger la réputation de l’entreprise, sont aussi pris en charge.

Page 45: S&D MAGAZINE MARS-MAI 2014

45

Dossier Spécialde 4 mois, sont réalisées pour l’équipe de direction d’une organisation unique. « C’est un gage de pertinence et de confidentialité », souligne les deux acteurs et de pour-suivre : «  Mêlant sensibilisation concrète, préparation d’un exercice, sa conduite puis son débriefing, la session “Gestion de cyber crises” permet de découvrir les multiples facettes d’une menace complexe, encore nouvelle, et difficile à appréhender. De plus, l’exercice est fondé sur un scénario de cyber attaque personnalisé, donc très réaliste. »

StRAtégIe AcquISItIonS

L’approche humaine, la nécessaire for-mation continue des experts ou acteurs en matière de cybersécurité est aussi la conviction de CyberSecurity, l’entité d’Air-bus Defence and Space (anciennement Cassidian). Une filiale qui mise également sur l’innovation : « En matière de cybersécu-rité, les menaces sont en évolution constante. C’est pourquoi nous plaçons l’innovation au cœur de notre stratégie. Nous réfléchissons

sans cesse à de nouvelles approches qui permettront de prévenir les cyberattaques de demain. Mais l’innovation n’est pas que technologique. Notre rôle de partenaire conseil des grandes entreprises et des insti-tutions critiques nous amène également, par exemple, à apporter des réponses juridiques aux organisations ayant fait l’objet de cybe-rattaques », explique Jean-Michel Orozco, directeur général de Airbus Defence and Space CyberSecurity. C’est ainsi qu’est né l’outil Cyber@Risk développé conjointe-ment avec AXA MATRIX Risk Consultants.

Un nouveau moyen de piloter et de mini-miser activement les risques.Parallèlement, CyberSecurity prône en faveur d’une stratégie d’acquisition et une action au niveau européen : « Nous vou-lons apporter une alternative européenne aux solutions américaines, non seulement dans nos marchés traditionnels à caractère

régalien mais aussi dans les industries cri-tiques », confie Jean-Michel Orozco. Une stratégie servie par les quelque 500 mil-lions d’euros alloués par le groupe pour la croissance de son activité de cybersécurité. Un développement qui consiste égale-ment à s’intéresser de près aux PME. C’est ainsi que Netasq et Arkoon ont fusionné pour devenir une filiale 100  % Airbus Defence and Space, proposant tant en France qu’à l’international des solutions de sécurité de bout en bout innovantes pour protéger les réseaux (gamme Fast360 et

Netasq), les postes de travail (StormShield) et les données (SecurityBox). Ces solutions de confiance de nouvelle génération, certifiées au plus haut niveau européen (EU RESTRICTED, OTAN et ANSSI EAL4+), assurent la protection des informations stratégiques et sont déployées au travers d’un réseau de partenaires de distribution,

strategy. This is how two SMEs, Netasq and Arkoon, have merged to become a 100% subsidiary of Airbus Defence and Space and offer the global market end-to-end security solutions to protect networks (Fast360 and Netasq range), workstations (StormShield) and data (SecurityBox).

When security updates for Windows XP come to an end on 8 April, opening up a major security breach, the two SMEs will be offering users of the Microsoft environment security in the form of ExtendedXP desi-gned as a palliative for the end of Windows XP support.Twenty SMEs with skills of excellence have decided to

1. Marc Darmon, directeur général adjoint de Thales, Systèmes d’information et de communication sécurisés 2. L’un des centres opérationnels de cybersécurité de Thales - © Thales3. TEOPAD, une réponse aux enjeux liés à la mobilité certifiée par l’ANSSI - © Thales4/5. L’innovation au cœur de la stratégie d’Airbus Defence and Space CyberSecurity - © CyberSecurity6. Le marché français de la cybersécurité compte nombre de PME innovantes et dotées d’un savoir-faire d’excellence.

4

Page 46: S&D MAGAZINE MARS-MAI 2014

46 S&D Magazine - #05 - mars-mai 2014

combine their forces in the new HexaTrust cluster and offer a full, powerful and consistent range of products and services for the security of critical infrastructures. Now it remains to build the conditions of businesses’ and administrations’ independence and Digital Trust with their computer managers, CISOs

and security officers. Goals for 2014: develop a structure within the cluster and in the offer; develop business actions, especially with operators of vital importance, supported by the Systematic Paris-Region SME ambition guidance plan. They will pursue their export development with a focus on the Middle East and Russia.

d’intégrateurs et d’opérateurs dans des entreprises de toute taille, des institutions gouvernementales et des organismes de défense partout dans le monde. « L’alliance entre Arkoon et Netasq est une excellente nouvelle, tout particulièrement stratégique dans le contexte actuel de structuration du marché de la cybersécurité. En mutualisant nos capacités d’innovation et nos offres, nous sommes prêts à proposer au marché tant en France qu’à l’international les solutions de sécurité de confiance les plus compétitives et performantes pour protéger les réseaux, les infrastructures et les postes de travail », souligne François Lavaste, président du directoire d’Arkoon et Netasq.

Alors que le 8 avril prochain signera la fin des mises à jour de sécurité sous Windows XP et donc une ouverture de brèche de sécurité majeure, les deux jeunes pousses présentent aux utilisateurs des environne-ments Microsoft, ExtendedXP, leur offre de sécurité destinée à pallier la fin de support de Windows XP « pour les entreprises qui n’auront pas encore migré ou les systèmes industriels qui ne le pourront pas, les postes sous XP deviendront un cauchemar : maillon faible du SI, ces machines seront le vecteur d’infection privilégié pour perturber l’entre-prise », expliquent-ils.

Un rachat de PME qui ne fait pas figure d’exception. Atheos, acteur de la gestion des identités et de la sécurité des systèmes d’informa-tion en France a ainsi été racheté, lui, par Orange Business Services en janvier 2013, pour former ensemble Orange Cyber Defense. Grâce à plus d’une centaine de consultants experts en cybersécurité, Atheos développe des outils offensifs pour

Dossier Spécial

pénétrer dans les réseaux informatiques ou capter des communications mobiles. En février dernier, Orange Cyber Defense présentait son centre opérationnel de sécurité. Une visite couplée avec l’annonce du pacte cyber défense du ministère de la Défense, entachée par la révélation du piratage des quelques 800 000 comptes clients de l’opérateur téléphonique. Du côté des industriels, souvent comparés à une “meute”, on précise sagement «  bien que nous ayons, aujourd’hui, les moyens de lutter contre les cyberattaques qui ne doivent pas être une fatalité, le risque zéro n’existe pas. Personne n’est à l’abri. »

PMe D’excellence

Un marché français boosté par nombre de PME innovantes, dotées d’un savoir-faire d’excellence. Des sociétés qui ont décidés de se regrou-per au sein d’un cluster, HexaTrust, afin de «  proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et com-plète. Nous avons ainsi voulu réunir dans HexaTrust des PME françaises pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces

5

Page 47: S&D MAGAZINE MARS-MAI 2014

47

Dossier Spécialinformatiques d’aujourd’hui. Nous voulons maintenant bâtir avec les directeurs infor-matiques, les RSSI et les officiers de sécu-rité, les conditions de l’indépendance et la Confiance Numérique dans les entreprises et les administrations  », explique Jean-Noël de Galzain, président fondateur de Wallix, l’une des sociétés membres. Investi dans un processus de structu-ration tant organisationnelle que dans l’offre proposée, le groupement associatif entend cette année accroître la représen-tativité du cluster et de son offre, tout en développant ses actions business «  nous menons actuellement une action ciblée auprès d’Opérateurs d’Importance Vitale et ce avec l’aide du plan d’accompagnement PME ambition de Systematic Paris-Region. » Ce programme est destiné à l’ensemble des PME technologiques franciliennes des domaines du Logiciel, des Systèmes de l’Electronique et de l’Optique et vise à créer les conditions optimales au déve-loppement de ces PME innovantes à fort potentiel de croissance. Un programme soutenu par l’Union Européenne (FEDER en Ile-de-France), l’Etat (DIRECCTE IDF) et la Région Ile-de-France, mené en étroite collaboration avec syndicats et associations professionnelles, fédéra-tions d’entreprises et de PME, financeurs et investisseurs ou encore chambres de commerce et d’industrie, etc. ; qui aborde les thématiques essentielles de stratégie de développement France, l’export, les aides au financement ou encore les rela-tions au cœur de l’écosystème.Ainsi, les 20 PME souhaitent « accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d’accès et notamment au Moyen-Orient, en Russie ou dans certains pays européens».

veRS une StRuctuRAtIon de la filière

Les industries françaises disposent aujourd’hui d’une expertise réelle en matière de cybersécurité, reconnue dans le monde entier. Mais pour aller plus loin, il faut une structuration de l’offre et une véritable poli-tique industrielle. Voici l’un des appels à vœux formulé par nombre de parties prenantes. Un sujet confié pour partie au COFIS, et au CICS qui aspire lui, d’ici aux 3 à 5 prochaines années, à devenir « un comité de filière efficace doté d’une vision prospective commune entre les pouvoirs publics et les industriels, sur une voix unique qui porte la profession auprès des

autorités et sur le lancement de démonstra-teurs technologiques autour de quelques sujets de souveraineté tels que la cybersécurité, les télécommunications, les bâtiments intelligents et la vidéosurveillance du futur, ceci en canali-sant les projets structurants en France au profit de notre industrie », souligne le président du CICS, Hervé Guillou.

Des propos renforcés par Jean-Bernard Lévy qui estime lui «  nécessaire que l’État joue pleinement son double rôle de régula-teur et de catalyseur pour que cette indus-trie au cœur de la souveraineté puisse se développer pour contrer efficacement ces menaces croissantes » et se positionner sur un marché mondial qui avoisinera, d’ici à 2016, près de 86 milliards de dollars...

French industry today can rely on serious cyber-expertise with a world reputation. But to go further, the offer needs a structure and a proper French industrial policy. This is the role of COFIS and the govern-ment which must fully play its dual part of regulator and catalyser in the fast-growing cybersecurity market which

will be worth something in the region of 86 billion dollars worldwide by 2016.

6

Page 48: S&D MAGAZINE MARS-MAI 2014

DNA, fingerprints, photofits, ballistics, mobile phones, forensic medicine, toxico-logy… scientific analysis plays a huge part in criminal inves-tigation nowadays. It can help to inculpate or exculpate and speed up case-solving, provide investigators with answers or clues or build up a sound case to put before a court.

The scientific crime detection service PTS located close to Lyon will be in charge of trai-ning all the people who are involved at crime scenes in the proper methods for finding and collecting as much information as possible. Instructors in a big building in Ecully have set up crime scenes for testing trai-nees who will spend 2 months

here to be able to qualify as forensic experts. They will be taught everything from photo-fits to reading fingerprints and even identifying smells. They will learn how to look and move at a crime scene, analyse the results and help CID in its investigation. This is vital trai-ning which is given not only at the outset of their career but

also throughout it. As Captain Franck Cabald-Bourguignon says, “you always have to go back over what staff have learnt as knowledge develops along with the devices we use, by very demanding training to make sure that the cases prepa-red are faultless”. It is here too that the files of genetic prints and fingerprints are stored.

48 S&D Magazine - #05 - mars-mai 2014

Toutes les précautions sont prises lors de la recherche d’ADN sur les pièces à conviction. © DGPN-SICOP / C. PILOSOFF

© DGPN-SICOP / C. PILOSOFF

reportages

une PolIce DE PLuS EN PLuS SCIENTIFIquE

En 2013, l’Institut national de la police scientifique (INPS) a traité 56 477 dos-

siers de traces génétiques relevées avec 188 324 prélèvements analysés. Pour les traces génétiques, le nombre de dossiers est de 35 800, soit 126 700 prélèvements analysés et 53 800 profils déterminés. Les autres traces, principalement de la toxico-logie, représentent 17 000 dossiers.De quoi occuper les 715 agents et 151 experts qu’abritent le siège et les labora-toires de l’Institut.Dans ce bâtiment moderne, voisin de la Sous-direction de la police technique et scientifique, arrivent chaque jour des scel-lés en provenance de la police (84 %), de

la gendarmerie (11 %) et de la justice (5 %).Traçabilité et sécurité sont les maîtres mots dans chacune des divisions de l’Institut. Pour chaque réquisition sur un scellé, un code-barres et un numéro interne sont générés pour le suivre à la trace. En raison de la pluridisci-plinarité (biologie, balistique, traces papillaires,  ...), un scellé doit parfois suivre un cheminement dans plusieurs laboratoires. Certains doivent aussi être conservés à température ambiante, dans des congélateurs, des chambres froides ou dans des armoires sécurisées pour les armes. Les cachets de cire ont été rem-placés par des scotchs inviolables...

La police scientifique est née avec Bertillon, ses

empreintes digitales et le signalement anthropométrique. aujourd’hui, l’adn, la balistique, les paumes des mains et même les odeurs permettent de

rechercher et identifier des suspects. Les experts,

version française, nous ont ouvert leurs portes.

franck cHevallier

Page 49: S&D MAGAZINE MARS-MAI 2014

Near this PTS is the national institute of crime detection (INPS) where vast amounts of sealed evidence are sent. Security here is very tight, as much for the thousands of weapons stored here as for preventing input of DNA which could contaminate the tests performed in the laboratory. A large part of the

49

IDentIfIcAtIon de la personne

Dans cette division importante, les scien-tifiques vont procéder à la recherche de traces biologiques pour l’établissement de profils génétiques. Pour cela, des techniciens vont examiner les pièces à conviction venant des scènes de crime, vêtements, armes, objets divers. Tout est susceptible d’être le support d’un ADN. Un travail d’une extrême minutie qui nécessite beaucoup de précautions pour ne pas ris-quer une contamination et une mauvaise interprétation des résultats. Tout est ici anonymisé, mais derrière chaque scellé, il y a un crime pour lequel les résultats vont orienter, aider et parfois être décisifs pour les enquêteurs. C’est pour ces raisons que chaque étape est validée par la signature d’un expert qui va certifier le travail du technicien.

Les centaines d’écouvillons utilisés là vont rejoindre ceux qui ont recueilli l’ADN lors des prélèvements buccaux des victimes, témoins et suspects, pour finir sur la chaîne de génotypage automatisé de l’INPS. Une structure capable de réaliser 240 000 profils par an  ! Ici encore, la sécurité est primordiale et les machines sont installées dans deux salles blanches indépendantes. Chaque analyse est réalisée en double,

reportagesrigueur oblige. Une précaution pour se prémunir également de toute poursuite devant une cour d’assises.L’ADN est véritablement le fer de lance de l’INPS mais les traces papillaires sont aussi très importantes. La technologie permet désormais à l’INPS de réaliser des recherches sur des supports non poreux, poreux, des adhésifs, le tout en étant com-patible avec des recherches ultérieures de traces ADN.

Balistique et MéDecIne légAle

Dans les scellés qui arrivent chaque jour, les armes et les munitions sont nom-breuses. «  Nous voyons passer ici tous les types d’armes possibles, du lance-roquettes, à l’arme entièrement artisanale  », explique Thierry Valette, adjoint au chef de la sec-tion balistique. Ce policier, passé au GIPN,

possède une connaissance encyclopé-dique des armes à feu et des traces qu’elles laissent sur les douilles percutées. Des traces qui vont permettre de rapprocher

Les prélèvements sont déposés dans des boites scellés. © DR

Police technique et scientifique - Zone interditeLe capitaine Franck Cabald-Bourguignon est depuis le mois de septembre dernier le chef du Centre national de formation à la Sous-direction de la police technique et scientifique, basé à Écully, près de Lyon. Tous les ans, lui et ses onze formateurs reçoivent en stage tous les personnels, scientifiques et policiers affectés dans un service d’Identité judiciaire (IJ) ou de Police scientifique et technique (PTS). Comment un expert de la PTS intervient-il sur une scène de crime ?Nous avons une procédure très précise. C’est obligatoire pour ne pas contaminer des indices et pour que personne ne puisse contester notre travail. Il faut s’habiller d’une combinaison avec surchaussure, capuche, masque et gants spéciaux. C’est le premier réflexe. Il faut alors questionner les secours et les policiers qui étaient les premiers sur les lieux pour savoir s’ils ont respecté leurs protocoles et si des objets ou le corps ont dû être déplacés. Idéalement, il faut travailler en binôme en suivant un chemin illogique pour ne pas emprunter le chemin de fuite présumé de l’auteur. Nous devons tout véri-fier, numéroter chaque objet, puis les prélever, toujours en respectant la procédure. S’il y a des mégots par exemple, ils seront stockés individuellement pour avoir une chance de trouver de l’ADN dessus, les douilles seront ramassées avec une pince en plastique stérile. Le binôme avancera dans les pas l’un de l’autre. Le premier est le “mains sales”, il ramasse les objets, le second, “mains propres”, les range dans des sachets de scellés. Tout ce qui est transportable est ainsi inventorié et prélevé. L’image du pinceau et de la poudre pour les empreintes,

fiction hollywoodienne ou réalité ?Pour les objets, les prélèvements d’empreintes tant papillaires qu’ADN se font au labo-ratoire de PTS et pas sur place. En revanche, les experts vont révéler ces empreintes sur les meubles, les appuis de fenêtres... Nous pouvons aussi utiliser des lampes et des lunettes de couleur pour voir de tout petits indices ou des fluides. Ici, nous sommes aussi capables de prélever des odeurs pour ensuite les comparer à notre odorothèque. Quelles sont les difficultés auxquelles sont confrontés les techniciens ?Il faut être très rigoureux, c’est pour cela que nous faisons un gros travail sur la mise à niveau des personnels. Par exemple, le laboratoire peut déterminer un ADN avec très peu d’éléments par rapport à avant, mais cela veut aussi dire que la contamination devient plus facile. C’est pour cela que nous avons changé la matière de nos gants et qu’il faut changer de masque régulièrement.

Chaque jour, les scellés sont enregistrés avant d’être dispatchés dans les différents services.

Page 50: S&D MAGAZINE MARS-MAI 2014

50 S&D Magazine - #05 - mars-mai 2014

une douille d’une arme et d’affirmer qu’elle a tiré ou, à défaut, qu’elle est hors de cause.Ici, les instruments high-tech côtoient une collection de centaines de fiches en carton détaillant chaque arme, chaque marque, chaque détail. Une bible d’informations, désormais numérisées, pour les balisti-ciens de l’INPS. Mais la balistique ne se résume pas aux seuls laboratoires. Les équipes se rendent aussi sur le terrain pour essayer de trouver l’endroit où pouvait être posté le tireur, par exemple. Un travail de longue haleine qui nécessite une parfaite connaissance du tir à longue distance.Depuis deux ans, la balistique s’est asso-ciée à Alain Miras, un médecin légiste qui va savoir faire le rapprochement entre la victime, ses blessures et la balistique pour notamment déterminer un angle de tir, «  nous allons travailler ensemble en balis-tique lésionnelle pour déterminer ce qui s’est passé entre le départ du canon et l’arrivée sur le corps ». Le langage devient commun entre les deux disciplines, ce qui limite les demandes de contre-expertises et permet d’obtenir plus de certitudes.

DeS exPeRtS multiples

Une des forces importantes de l’INPS tient à sa multidisciplinarité. Aux côtés de l’ADN, des empreintes papillaires, de la balistique ou de la médecine légale, l’Institut c’est aussi l’analyse des résidus de tir. Un microscope à balayage électronique fonctionne en perma-nence sous le contrôle de Sandrine Lauper, ingénieur principal et expert agréé, afin de trouver, analyser et comparer les infimes résidus de tir. Sur des débris de verre ou de végétaux, elle pourra encore identifier le colorant maculant les billets de banque lors

de vol de mallettes piégées, par exemple.Derrières d’autres portes, les documents imprimés vont pouvoir être identifiés, une falsification mise en évidence. En toxicologie, l’identification et le dosage de substances psychotropes ou de toxiques font partie des ressources propres du site. Tout comme la détermination de la nature d’engins explosifs, pour les incendies et les explosions, l’analyse d’images ou de systèmes de communication. Autant d’élé-ments indispensables lors des enquêtes.

fichage des empreintesDIgItAleS & génétIqueS

C’est aussi à la SDPTS que sont hébergés les fichiers des empreintes digitales (FAED) et le fichier national des empreintes génétiques (FNEG). Cyril Gout, commissaire chef de la division des applications informatisées d’identification, explique «  le FNEG, c’est 2,45 millions de profils, avec environ 350 000 entrées nouvelles tous les ans et près de 24 000 rapprochements par an. Pour les empreintes digitales, ce sont 4,8 millions de personnes qui sont fichées avec 850 000 entrées par an et 140 000 rapprochements. Depuis 2010, nous sommes aussi capables d’exploiter les empreintes palmaires qui possèdent beaucoup plus de traces que les pouces. Si les empreintes ADN sont très prisées, les empreintes papillaires ont de beaux jours devant elles. Chaque relevé est important. À l’IJ, on a tous en mémoire le cas d’un homme interpellé pour une dégradation de bien public à qui l’on prend ses empreintes digitales et qui s’est avéré être l’auteur d’un crime pour lequel il avait laissé des traces sur place... » L’INPS répond ainsi à toutes les interroga-tions scientifiques des enquêteurs.

reportages

work at the INPS is devoted to DNA and fingerprints but there are also ballistics experts who analyse the marks on shot cartridges and a forensic practitioner who examines the path of bullets in the bodies of victims. A scanning electron microscope is in permanent operation to detect shot resi-due. Substances are analysed

to find out which drugs they may contain and mobiles are dissected. The INPS really can find the answers to the scientific questions asked by investigators.

Pour les odeurs les tissus sont conservé dans des bocaux spécifiques.© DGPN-SICOP / C. PILOSOFF.

L’odorothèque de la Police Scientifique. © DICOM JL. zIEGLER

Les policiers mettent en place le périmètre de sécurité. © DGPN-SICOP / C. PILOSOFF

Alain Miras est médecin légiste, il travaille sur la balistique lésionnelle au sein de l’Institut.

Page 51: S&D MAGAZINE MARS-MAI 2014

In today’s global economy, Asia is the prime driver of world growth. But it is also unsettled by many destabilising factors reaching well beyond its own borders (North Korean nuclear crisis, tension between China and Japan and China and America, etc.). French Defence measures the growing import of this region in world

strategic balances: geopolitical tensions and nationalist rivalry, along with terrorism, piracy and cyber attacks; the official report cites Asia as a “zone of major interest”. In these days of globalisation, threats come from across the board and their extent requires the adoption of an infinitely wider concept of security.

France has a historical presence in Asia-Pacific. This involve-ment is manifest notably in Afghanistan in the fight against international terrorism. The pro-liferation of weapons of mass destruction too is a priority security issue where France is more than ever determined: the French Defence Ministry keeps a close watch on developments

51

l’ASIe-PAcIfIque Au CœuR DE LA STRATéGIE DE DéFENSE FRANçAISE

reportages

L’Asie est cependant ébranlée par de nombreux facteurs de déstabilisation

dont la portée dépasse ses seules fron-tières : crise nucléaire nord-coréenne, ten-sions sino-japonaises et sino-américaines, questions de souveraineté non résolues, conflits frontaliers entre l’Inde et la Chine, l’Inde et le Pakistan. En 2008, le Livre blanc

sur la défense de la France soulignait le poids des enjeux de sécurité en Asie. En 2012, les tensions asiatiques se sont consi-dérablement accrues et la France ne pou-vait fixer les limites de son engagement stratégique au cadre européen (même élargi au transatlantique ou méditerranéo-africain) sous peine d’être marginalisée.

Les grandes lignes du Livre blanc désignent désormais cette région comme zone d’intérêt majeur. La défense française mesure le poids croissant de cette région dans les équilibres stratégiques mon-diaux : les tensions géopolitiques, les riva-lités nationalistes, mais aussi le terrorisme, la piraterie ou encore les cyber-attaques,

L’asie continue de surprendre, tant par l’amplitude des mutations dont elle est le théâtre depuis une vingtaine d’années que par les disparités et les contrastes qui y perdurent. Ces mutations se fondent sur de grandes dynamiques clairement identifiées : croissance chinoise, émergence de l’inde… aussi, un constat s’est imposé à la lumière de la crise économique et financière : dans l’économie globalisée d’aujourd’hui, l’asie est le premier moteur de la croissance mondiale faisant preuve d’un dynamisme économique, financier, démographique et intellectuel exceptionnel.

faBienne Bénard

Le Livre blanc désigne désormais l’Asie comme zone d’intérêt majeur.

Page 52: S&D MAGAZINE MARS-MAI 2014

in the North Korean crisis. France is accepted as a signifi-cant player in regional security. At the last Shangri-La Dialogue (the principal forum for talks on defence and security issues in Asia), Jean-Yves Le Drian gave a reminder of the close links binding Asia and France, “Your security interests are also our security interests”.

While the problems across Asia-Pacific are numerous, our regions will be faced with common security challenges: terrorism and radicalism know no borders; the combat against Al qaeda is still a priority for international security. Recent years have shown that cybers-pace security is a decidedly mounting issue which our

52 S&D Magazine - #05 - mars-mai 2014

reportages

nous concernent directement. À l’heure de la mondialisation et de l’interdépendance, les menaces sont aujourd’hui transversales et leur ampleur impose d’adopter une conception de la sécurité infiniment plus large. La sécurité de notre territoire se joue aussi en Asie-Pacifique.

lA fRAnce, un interlocuteur présent et affirmé

Nation mitoyenne de l’Asie par ses terri-toires du Pacifique et membre permanent du Conseil de sécurité des Nations unies et de la Commission d’armistice de 1954 de la guerre de Corée, la France est his-toriquement présente en Asie-Pacifique. Résolument engagée en faveur de la stabi-lité régionale, elle y développe aujourd’hui des relations denses et des partenariats stratégiques.Cet engagement s’exprime notamment en Afghanistan au travers de la lutte contre le terrorisme international. Depuis le retrait de ses troupes combattantes, la France soutien, au sein d’une coalition de plus de quarante nations et sous l’égide de l’OTAN, un champ d’action de l’appui à la gouvernance à l’aide

au développement, en passant par une aide des forces afghanes à assurer elles-mêmes leur propre sécurité.

La prolifération des armes de destruction massive et leurs vecteurs est une menace contre la paix et la sécurité internationale. La lutte contre ce fléau constitue éga-lement un enjeu de sécurité prioritaire et un engagement en faveur duquel la France reste plus que jamais déterminée. La Corée du Nord s’est illustrée par de nouvelles provocations balistiques et un nouveau test nucléaire, encore aggravés par un inquiétant programme d’enrichisse-ment. Le ministère de la Défense français reste attentif à l’évolution de cette crise et participe aux côtés de nombreux États asiatiques (Thaïlande, Singapour, Corée du Sud, Philippines…) à la PSI (Proliferation Security Initiative) qui implique, entre autres, la surveillance et l’inspection du transit des cargaisons aériennes et mari-times. En termes de maîtrise des arme-ments, la grande avancée a été l’adoption du traité sur le commerce des armes. Pour la première fois, les États ont accepté un instrument qui crée des normes de contrôle des transferts d’armes et de lutte contre les trafics illicites.

En outre, la présence française, en particu-lier à travers d’importants moyens navals, démontre son engagement dans la pré-servation des équilibres stratégiques de l’Asie. Les missions qui lui sont confiées dans l’océan Indien, sa participation aux principaux forums sur la sécurité mari-time (Western Pacific Naval Symposium) et le développement depuis de nom-breuses années des relations bilatérales de défense avec les États de la région permettent de mieux appréhender les problématiques régionales. La France est ainsi reconnue comme un véritable acteur de la sécurité régionale, comme en témoigne sa participation au dialogue Shangri-la de Singapour, forum annuel organisé par l’Institut international d’études stratégiques et principal espace de discussion sur les sujets de défense et de sécurité en Asie.Le ministre de la Défense participant à celui de juin 2012 exprimait, au sujet des enjeux stratégiques régionaux  : «  La France entend développer des partenariats de long terme avec toutes les institutions […] qui contribuent à garantir la sécurité régionale, mais également avec leurs États-membres.  » Jean-Yves Le Drian a rappelé les liens étroits qui lient l’Asie à l’Europe en général et à la France en particulier : « Vos intérêts de sécurité sont également nos intérêts de sécurité. »

L’engagement français en Afghanistan au travers de la lutte anti-terroriste.

La sécurité du cyberespace : un défi montant et inéluctable.

Page 53: S&D MAGAZINE MARS-MAI 2014

societies and defence have got to face. Then maritime security is of crucial importance and the evil of piracy is still on the rise, threatening trade movement and the freedom to sail the seas.

Notwithstanding the crisis, China has gone on developing its military capacity with a defence budget second only in

the world to the united States. China’s ambition to become the leading regional power, ahead of the uSA, inevitably has a major impact on policy in neighbouring countries and is an increasingly urgent challenge for regional powers from India to Japan and maritime South-East Asian states which are directly confronted with rising

tension in the zone. Since 2008, there have been more and more incidents involving China and a number of its neighbours, as well as the uSA, in the East and South China Seas.

As long as the region lacks a security structure able to arbitrate as necessary or pass measures designed to obviate

conflict, ASEAN (Association of Southeast Asian Nations) seems the best political and economic entity to organise and propose a security structure which can develop measures of trust conducive to pacifying tensions. The advent of this community announced for 2015 could be the answer to this objec-tive. Though the geographical

53

l’engAgeMent De lA fRAnce au travers de défis sécuritaires communs

Si les problématiques qui traversent l’Asie-Pacifique sont multiples, il n’en reste pas moins que nos régions demeurent confrontées à des défis de sécurité com-muns. Jean-Yves Le Drian le soulignait : « Nous partageons des visions proches sur les enjeux de sécurité de nos pays à l’heure de la mondialisation. Nous sommes confrontés à des menaces aujourd’hui transversales, qui sont autant d’entraves à la sécurité interna-tionale. » Pas de frontières pour le terrorisme et le radicalisme : la lutte contre Al Qaida demeure aujourd’hui une priorité pour la sécurité de la France et de l’Europe. Des

reportagesfiliales restent encore actives au cœur de l’Afrique sahélienne et en Asie au regard de la situation à la frontière pakistanaise. Le terrorisme a aussi d’autres noms, d’autres visages, comme l’ont montré les atten-tats de Mumbaï ou encore de Bali. «  Nous devons poursuivre et, là où c’est nécessaire, amplifier toutes nos coopérations dans cette lutte prioritaire contre le terrorisme interna-tional », insiste le ministre de la Défense. À ces menaces du terrorisme et de la pro-lifération, s’ajoute l’ampleur désormais prise par les risques posés par la menace cybernétique. Ces dernières années ont démontré que la sécurité dans le cybe-respace était bien l’un des défis montants et inéluctables pour nos sociétés et notre défense. La coopération doit être renfor-cée pour protéger les systèmes mais aussi combattre et identifier les agresseurs, qu’ils soient étatiques ou non. «  C’est là l’une des priorités majeures de notre nou-veau Livre blanc et personne ne doit douter de la détermination de la France à protéger ses intérêts et ses réseaux, y compris par des capacités informatiques offensives lorsque le besoin s’en fait sentir », poursuit M. Le Drian. La sécurité maritime revêt dans cette partie du monde une importance cruciale et la piraterie demeure quant à elle un mal en recrudescence, menaçant les flux commerciaux et la liberté de circulation sur la mer. La France a depuis longtemps pris sa part de responsabilité notamment dans l’océan Indien comme en témoigne son engagement à travers son opération Atalante dans la lutte contre la piraterie. Les États d’Asie du Sud entreprennent des efforts pour lutter contre cette menace notamment sur la sécurité de la naviga-tion : hydro-océanographie ; cartographie numérique et navigation par satellites  ; surveillance et contrôle du trafic maritime ; amélioration des réseaux d’alerte et de

sauvetage  ; renforcement des capacités d’intervention… «  La France est une puis-sance navale, elle entend appuyer les efforts considérables déployés par vos pays dans ce domaine  », assure le ministre. Dans cette perspective, «  la France étudie aujourd’hui une candidature à l’accord de coopération régionale de lutte contre la piraterie navale en Asie  » (ReCAAP, Regional Cooperation Agreement on Combating Piracy and Armed Robbery against Ships in Asia).Aussi, les différends en mer de Chine du Sud et de l’Est mettent aux prises des États signataires de la convention des Nations unies sur le droit de la mer. Leurs interprétations divergentes du droit inter-national et les revendications associées (sans volonté politique de conciliation) conduisent de façon récurrente à des situa-tions d’extrême tension. Cette conjoncture structurellement instable, située au cœur d’un système économique majeur, com-porte des risques d’escalade militaire non négligeables. Les conséquences sur la paix et la stabilité régionales ne manquent pas d’avoir des répercussions sur le système international dans son ensemble.

une puissance chinoiseInquIétAnte

En dépit de la crise, la Chine a poursuivi le développement de ses capacités militaires avec un budget de la défense qui se situe désormais, selon les chiffres officiels, au deuxième rang dans le monde derrière celui des États-Unis. Ce budget de la défense chinois est très supérieur aux budgets de l’ensemble de ses voisins (y compris de la Russie), mais également des grandes puis-sances militaires européennes. La Chine a également intensifié le développement

« Vos intérêts de sécurité sont également nos intérêts de sécurité », Jean-Yves Le Drian

Page 54: S&D MAGAZINE MARS-MAI 2014

54 S&D Magazine - #05 - mars-mai 2014

de ses capacités balistiques, composante essentielle de ses capacités de dissuasion et de coercition. En matière nucléaire, le manque de transparence de la doctrine chinoise constitue, en temps de crise, un autre sujet de préoccupation. L’ambition chinoise de s’imposer comme la première puissance régionale devant les États-Unis a inévitablement un impact majeur sur la politique des pays voisins. L’évolution galopante de la stratégie extérieure de la République populaire de Chine constitue un défi dont l’urgence s’accroît pour les puissances régionales (de l’Inde au Japon en passant par les pays de l’Asie du Sud-Est maritime), directement confrontés à la montée des tensions dans la zone. Depuis 2008, les incidents impli-quant la Chine et plusieurs de ses voisins ainsi que les États-Unis en mer de Chine orientale ou méridionale se sont multi-pliés. Ces incidents ne sont plus isolés mais semblent constituer un nouveau mode d’action fondé sur une stratégie de pres-sion constante.

Alors que la région demeure dépour-vue de structure de sécurité en état de rendre les arbitrages nécessaires ou de faire adopter des mesures destinées à prévenir tout affrontement, les pays d’Asie

se familiarisent progressivement avec la sécurité collective. Si la coopération multilatérale, otage d’intérêts nationaux difficilement conciliables, reste balbu-tiante, l’ASEAN (Association des nations de l’Asie du Sud-Est) apparaît comme l’entité politique et économique la mieux à même de se structurer et de proposer une archi-tecture de sécurité capable de développer des mesures de confiance favorables à l’apaisement de ces tensions. L’avènement de cette communauté annoncée à partir de 2015 pourrait répondre à cet objectif. Jean-Yves Le Drian encourage l’Asie à pour-suivre le développement de cette architec-ture de sécurité régionale, notamment par «  la finalisation rapide du Code de conduite de l’ASEAN sur la sécurité maritime ».

Ceci étant, il n’appartient pas à la France de déterminer les solutions diverses à apporter aux contentieux de souveraineté qui existent en mer de Chine méridio-nale. Ceux-ci doivent être résolus par la négociation et conformément au droit

international, dans un esprit de retenue et de dialogue. Mais il est de notre responsa-bilité, en tant que membre permanent du Conseil de sécurité, d’appeler constam-ment au respect des grands principes qui

fondent notre ordre international et notre ordre juridique commun. Si l’éloignement géographique relativise le rôle que peut jouer une puissance comme la France, la réalité de l’urgence stratégique et l’espace maritime asiatique doivent être pris en compte dans la réflexion stratégique.

La menace des activités terroristes est loin d’être en veille et la sécurité internationale requiert une vigilance accrue. Plus que jamais, le dialogue et la mutualisation des compétences doivent être favorisés entre les gouvernements et les professionnels de la sécurité. C’est dans cette dynamique que nombre de salons se tiendront en Asie cette année : the Central Asia and Caspian Oil and Gas Security Forum et the Safety and Security Asia 2014 in April, ainsi que le Global Security Asia (GSA) qui organisera expositions et conférences autour de la lutte contre le terrorisme et la sécurité inter-nationale du 3 au 5 mars 2015 à Singapour. La responsabilité de la France, comme celle d’autres nations, est d’encourager le renfor-cement de la coopération de défense pour transformer les risques de sécurité en réas-surance  ; pour prévenir et circonscrire les facteurs de déstabilisation. Assurément, le GSA apportera une pierre à cet édifice.

reportages

distance makes the part that a power like France can play somewhat relative, the fact of the strategic urgency and the Asian maritime area must be taken into account in strategy thinking.

More than ever, governments and the security industry must dialogue and pool their

competencies. It is in the context of these dynamics that Global Security Asia (GSA) organises exhibitions and conferences on the fight against terrorism and international security in Singapore from 3 to 5 March 2015. It is France’s and other countries’ responsibility to back heightened defence cooperation to prevent and

counter destabilising factors. GSA will certainly add another brick to this wall.

une architecture de sécurité à

renforcer.

L’Association des nations de l’Asie du Sud-Est, l’avènement à l’horizon 2015.

Maîtrise du Qui/Quoi, Où et Quand

SMART LOCATION-BASED SOLUTIONS

La chronolocalisationau service

des forces de sécuritéet des entreprises

43 rue Taitbout F-75009 Paris • +33 1 80 90 54 80

www.deveryware.com

Page 55: S&D MAGAZINE MARS-MAI 2014

55

Maîtrise du Qui/Quoi, Où et Quand

SMART LOCATION-BASED SOLUTIONS

La chronolocalisationau service

des forces de sécuritéet des entreprises

43 rue Taitbout F-75009 Paris • +33 1 80 90 54 80

www.deveryware.com

Page 56: S&D MAGAZINE MARS-MAI 2014

Protection des infrastructures ? De la gestion d’alarmes àla supervision multisites intégrée

Le monde est complexe. Vos décisions ne doivent pas l’être.

Sécurité urbaine ?Détection intelligente alliée aux interventions des forces de sécurité

Nous vivons dans un monde basé sur la mobilité des personnes, la libre circulation des capitaux, des biens et des services et l’accès à l’information. Cependant, ces libertés engendrent des menaces complexes. Notre mission consiste à élaborer des solutions intégrées, fiables et robustes visant à aider les gouvernements, les autorités locales et les opérateurs

civils à protéger les citoyens, les données sensibles et les infrastructures contre ces menaces. En plaçant la Chaîne de Décision Critique au coeur de nos équipements, systèmes et solutions, nous permettons aux décideurs d’appréhender la complexité des scénarios critiques et de prendre les bonnes décisions pour obtenir les meilleurs résultats.

Pour en savoir plus sur nos solutions de Sécurité,scannez le flash code ou rendez-vous sur thalesgroup.com

Contrôle des frontières ?Identification des personnes,frontières électroniques et surveillance du territoire

Villes intelligentes ?Infrastructures d’information centrées sur le citoyen

Sécurité des aéroports ? Optimiser les opérations de sécurité en conformité avec les normes de l’OACI

Cybersécurité ?Protéger activement les systèmes informatiques contre les cyberattaques

Security_French_C32992.092_297x210_Mar14_SetD_v1.indd 1 03/03/2014 17:14