Selon la DGA, les actes malveillants contre les entreprises françaises de l’armement se multiplient
La sécurité informatique des entreprises de la Base industrielle et technologique de défense [BITD] française est un vaste chantier, qui plus est sans fin étant donné que les « cyber-assaillants » ont souvent un temps d’avance sur les dispositifs de protection éventuellement mis en place par leurs cibles.
Pour rappel, la BITD compte environ 4000 entreprises, dont 1600 sont considérées comme critiques. Elles peuvent bénéficier d’un soutien de la part de la Direction générale de l’armement, via le Plan en faveur des ETI, PME et start-ups [PEPS, ex-plan Action PME], qui, relevant de la nouvelle Direction de l’industrie de défense [DID], comporte un axe de résilience « cyber ». Au besoin, elle peuvent la solliciter pour mener des audits sur leur sécurité informatique. Seulement, est-ce suffisant, quand seulement 56 « diagnostics cyber » ont été effectués en 2023 ?
Depuis le début de la guerre en Ukraine, les attaques informatiques contre la BITD ont augmenté « assez significativement », a ainsi confié Emmanuel Chiva, le Délégué général pour l’armement [DGA], lors d’une audition à l’Assemblée nationale, le 23 octobre.
Il arrive que certaines de ces attaques aient une motivation criminelle, notamment quand elles sont menées à des fins d’extorsion avec des rançongiciels.
Mais elles peuvent aussi [et surtout] être liées aux « intérêts de nos compétiteurs dans des domaines particuliers, comme par exemple le spatial et le naval », a expliqué M. Chiva. « On voit de plus en plus d’attaques structurées de services étrangers, dirigées plutôt vers des PME et des TPE, qui sont moins bien familiarisées aux moyens de lutte », a-t-il ajouté.
« Il y a des attaques pour neutraliser, il y a des attaques pour voler. Le plus inquiétant, c’est quand on ne sait pas », par exemple « quand vous découvrez qu’on vous dérobe vos données et que vous ne savez pas depuis combien de temps ça dure », a poursuivi M. Chiva. Et puis il y a aussi « toutes les attaques qu’on n’a pas encore découvertes », a-t-il complété.
Pour parer ces attaques informatiques, la DGA mise sur le dialogue et l’incitation à adopter de bonnes pratiques et non sur la coercition.
« Je ne sais pas s’il faut être plus coercitif ou pas. D’abord, il faut avoir les moyens de l’être. Je pense que c’est un dialogue que nous avons aujourd’hui avec l’ANSSI [Agence nationale de la sécurité des systèmes d’information] qui nous permettra de répondre à un certain nombre de ces nécessités », a estimé M. Chiva. D’où l’importance de l’accompagnement des PME/TPE mis en place par la DGA.
« Plutôt que de les contraindre [les entreprises, ndlr], on a choisi de créer un référentiel d’exigence minimale cyber. Dans ce domaine là, les entreprises ont peur d’être confrontées à trop de normes, à trop d’obligations. Donc, on leur dit : ‘si vous voulez travailler pour la défense, voilà le niveau minimum de cyberprotection que l’on attend de vous' », a expliqué le DGA. Ce référentiel est en outre utilisé par les maîtres d’œuvre industriels dans leurs relations avec leurs sous-traitants.
La même approche a été adoptée pour les risques d’atteintes « physiques ». En juin, le ministre des Armées, Sébastien Lecornu, avait fait état de 150 incidents constatés entre 2021 et 2023. « C’est quelque chose qui est très ‘Guerre froide’, mais qui n’a jamais disparu et qui reprend une force particulière depuis deux ans », avait-il dit, au Sénat.
Ce qu’a confirmé M. Chiva devant les députés. « On voit se multiplier un certain nombre d’évènements, d’incendies, de dégradations et autres qui pourraient être le fruit du hasard, sauf à regarder de près ce qui se passe. Il y a une usine qui construis[ai]t un des missiles utilisés en Ukraine qui a brûlé en Allemagne et je ne pense pas que ce soit à cause d’un mégot tombé dans une corbeille à papier », a-t-il dit.
Faut-il établir un parallèle avec l’explosion survenue à la poudrerie de Bergerac, en août 2022 ? Deux ans après, l’instruction est toujours en cours et, selon France Bleu Périgord, un « nettoyage insuffisant des installations avant maintenance » et « des mesures de prévention insuffisantes » en auraient été la cause…
Quoi qu’il en soit, comme pour la sécurité informatique, la DGA a élaboré un « référentiel d’exigences minimales de protection physique », encore appelé, par M. Chiva, « référentiel de sûreté fondamentale ». Il est « pris en compte par un certain nombre de maîtres d’œuvre industriels pour évaluer leurs sous-traitants les plus critiques », a-t-il conclu.
Deux choses :
– les PME, l’informatique, elles n’en ont rien à foutre… Alors, la sécurité informatique, n’en parlons même pas. Parlez d’informatique avec une PME qui n’a pas de DSI n’a pas de sens : vous parlez à un mur… Si la DGA traite avec des « petites » PME, elle se met le doigt de l’œil jusqu’au coude en croyant qu’elles vont suivre un « référentiel » informatique…
– La sécurité, mode guerre froide, commence par la sécurité sur le territoire, qui est aujourd’hui quasi-inexistante. Entre les zones de non-droit (qui commencent tout doucement à s’étaler sur le territoire entier grâce à la répartition harmonieuse des chances pour la France – Merci Macron de ce brillant coup de génie ! ) et les actions de terrorismes de moins en moins larvées des terroristes d’extrême-gauche jamais punies (donc de facto encouragées), dont la liste ne cesse de s’allonger (postes EDF brûlés, fibres optiques coupées et postes de gendarmerie incendiés (en 2024 en France !!!!), faire croire que le gouvernement va faire régner l’ordre sur des actions des services secrets étrangers – si tant est que cela ne soit pas fantasmé — relève de la blague de potache !
Mais bon, pendant que nos dirigeants parlent, la caravane passe…
Marre de ces interventions politiques !
D’autant plus que partisanes : les cas cités ici ne sont pas attribués, plus probablement en lien avec la Russie pour les premiers et avec le commerce de drogue pour le dernier. Les affaires de l’extrême-droite ne sont pas citée, mais elle est la seule impliquée dans les cas de terrorisme en bande organisée de ces dix dernières années.
« la seule impliquée dans les cas de terrorisme en bande organisée »
tiens, le blogue compte même un lecteur de Libération. tu as réussi à trouver ton djaindeur ce matin ?
» Les affaires de l’extrême-droite ne sont pas citée, mais elle est la seule impliquée dans les cas de terrorisme en bande organisée de ces dix dernières années. »
Comme au Bataclan ?
Il est vrai que le « camion fou » de Nice était blanc. C’est un signe.
Vous ne donnez aucun véritable argument construit sur un exemple concret et vérifiable, mais par contre vous savez condamner ce qui n’est pas politiquement correcte.
Ça aussi c’est un signe.
PK parle de la réalité. Je comprend que cela puisse ne pas plaire.
Que pensez vous du personnage de Cornelius Fudge , dans lasaga Harry Potter ?
À votre service…
https://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/isere/grenoble/il-voulait-faire-pire-que-le-bataclan-un-gendarme-iserois-neonazi-juge-pour-des-projets-terroristes-d-extreme-droite-2798886.html
https://www.leparisien.fr/faits-divers/quatre-jeunes-renvoyes-en-proces-pour-des-projets-dattentats-melant-neonazisme-et-djihadisme-08-12-2023-7B2ZOKLXPJAV3FOV6PUEWTUYBM.php
Le nazisme est une contraction de national et socialisme. Le socialisme est de gauche. Le nazisme est de gauche. Traitez vos démons.
on les connait tous ces histoire a la con ou le mec a du parler a haute voit une fois torcher a la sorti d’un bar….
ca ne prend plus du tout du tout vos histoires a dormir debout, simplement parce que la realite (pas celle fantasmee) est bien trop voyante aujourd’hui.
vous avez perdu une occasion de vous taire.
« La Vrounze a peur » Rouge Giclé.
@Math-les-gros-sabots
Plus un parti est extrémiste, plus il est rare que son programme corresponde à ce que son nom semble indiquer.
Vous semblez vous-même avoir quelques démons à domestiquer.
@Leboeuf-le-bien-nommé
« vous avez perdu une occasion de vous taire ». Sage précepte, que vous devriez vous appliquer. Les occasions de vous taire ne doivent pourtant pas vous manquer.
Leboeuf@
S’il voit avec sa bouche, il doit parler avec son rectum. Pas facile, pour faire entendre sa voix.
Ce qui n’est pas politiquement correct.
Je comprends.
Il est assez rare que PK parle de la réalité.
Les affaires ne sont pas citées.
@PK
A première vue, le « référentiel fondamental de sûreté » (on peut le lire ici : http://armement.defense.gouv.fr/sites/default/files/2024-09/Pr%C3%A9sentation%20r%C3%A9f%C3%A9rentiel%20s%C3%BBret%C3%A9.pdf ) est plus large que l’informatique.
En réalité toute personne ayant fréquenté le monde industriel constatera à sa lecture que toute PME même de petite taille peut prendre des mesures de « prophylaxie » concrètes et souvent de bon sens (le document en propose 13), sans que cela lui coûte très cher. Les personnes qui ont élaboré ce document savent à l’évidence que les entreprises de petite taille n’ont ni les ressources, ni les compétences ni le temps de faire ce que font les grands groupes industriels et ont conçu ces mesures en connaissance de cause.
Et un accompagnement direct sur le terrain par des spécialistes d’un service de renseignement du premier cercle est encouragé en cas de problème (en plus de la (c’est la DRSD qui est mentionnée dans le document – ça tombe bien elle est bien maillée sur tout le territoire national).
–
Loin des projecteurs de la scène, il existe manifestement dans notre pays des besogneux de l’ombre qui bossent bien. Pour ma part je n’en ai jamais douté.
« En réalité toute personne ayant fréquenté le monde industriel constatera à sa lecture que toute PME même de petite taille peut prendre des mesures de « prophylaxie » concrètes et souvent de bon sens »
Vous n’avez jamais fréquenté les PME et cela se voit.
Les généralisations de ce genre n’ont aucun sens. Toutes les PME sans DSI, donc en gros toutes les PME de moins de 80 personnes, n’ont absolument aucune possibilité ni volonté de mettre en œuvre ce genre de délire. C’est la vérité et vous pouvez le nier, cela ne changera rien au problème.
Une PME, petite, c’est auto-centré sur un seul problème : sortir son produit pour le vendre. Tout le reste est géré à la petite semaine et l’informatique tient une bonne dernière place dans le classement des choses ultra-secondaires pour la survie de la boite… C’est souvent un mauvais calcul, mais c’est le calcul que fait le patron de la boite et lui, il est souverain !
Je confirme.
Pareil pour bien des organismes associatifs ou para-étatiques de la même taille.
Vous avez été prof de physique dans combien de PME ?
je dirai que c’est general , c’est culturel en fait, c’est un manque d’education, de formation a l’utilisation d’internet, d’un pc.
lorsque je dis a ma conjointe ou mes gamins attention ne faites pas ca faites plutot comme ca avec vos pc tablette telephone etc c’est comme si je pissai dans un violon.
Il n’y a que 10 sociétés certifiées par l’Ansi. Aucune de ces sociétés ne peut interagir avec un tissus de PME.
Si je devais gérer le pb, je le traiterais via ceux qui interagissent forcément avec les PME. Ex: au niveau opérateur telco, en travaillant le point de raccordement réseau coté entreprise, via une obligation ministérielle… avec un routeur et un firewall puissant, certifié passi.
Pour palier l’absence de DSI, j’imposerais un standard d’architecture compatible ou non. Ça laisserait moins de place pour des grosses fuites.
Enfin, l’opérateur électrique pourrait lui aussi être mis dans la danse pour éviter quelques blagues…
L’article parle des actions que la Russie mène contre nous, mais PK essaie de faire dévier les commentaires vers un autre sujet. Typique.
Oui.
« diviser la communauté » – française en l’occurence – fait partie de la définition d’un troll, ici Russe ou facho pro-russse.
« détourner du sujet » : les trolls ont raison de craindre cette IA qui permettra de les démasquer avec facilité.
Sur les PME, et même les association et bien d’autres organismes, tels que l’Éducation Nationale, je partage votre avis.
Trop souvent les gens dans ce domaine, comme dans celui de la gestion de l’énergie il y a quelques années, réagissent malheureusement avec du « bon sens concret », c’est à dire avec courte vue.
Les confinements lors de l’affaire du Covid19 ont été l’occasion de développer le télétravail. Malheureusement ce fut trop souvent fait en utilisant des outils de vidéoconférence taillés pour l’espionnage de leurs utilisateurs : Zoom et Team.
Le navigateur web préféré des gens est Google Chrome, qui est à bannir, mais il est « très pratique ».
Il est à bannir surtout si vous utilisez votre identité gougueule, en particulier avec une adresse gmail, elle aussi à éviter.
On utilise sans réserve Office 365 qui vous garantit que les données de votre entreprise sont à la disposition d’un GAFAM (microsoft) soumis au Patriot Act.
Un ordinateur fonctionnant avec Windows 11 et Office 365 est considéré comme « normal », ce qui est une erreur.
Normal signifie, « conforme à la norme ». Hors la RGPD, les lois sur la confiance dans l’économie numérique et DADVSI devraient bannir ce type d’installation.
On confond trop facilement courant, habituel, avec normal, conformiste avec conforme.
Un ordinateur [Windows 11 + Office 365] est conçu pour vous habitue à vivre sous emprise informatique par des gens qui convoitent vos données.
Quand je parle de ce sujet, on me répond souvent :
« oui. Tu as raison, et sur le principe je t’approuve, mais tu comprend… » et suivent des raisons pratiques dont je veux bien comprendre qu’il soit parfois difficile de les surmonter, mais souvent, elles peuvent s’expliquer par le conformisme.
Une solution pour le partage des données qui peut être appliquée grâce à un serveur local, est simplement le logiciel libre NextCloud.
Je ne suis pas vraiment informaticien, juste amateur éclairé, et j’ai pu expérimenter qu’il s’installe très facilement, presque sans faire exprès.
(j’ai rien fait pour; c’est venu comme ça).
De manière générale, les Logiciels Libres permettent de faire la même chose que les solutions séductrices des GAFAM, mais il faut avoir plus conscience de ce que l’on fait, un peu plus réfléchir à ce que l’on demande à l’informatique, par exemple savoir où sont ses fichiers et savoir les retrouver. Comprendre ce que l’on fait avec un outil, que ce soit une gouge de charpentier ou un logiciel demande du temps d’apprentissage, mais augmente ensuite la qualité du travail et souvent la quantité.
Mais l’art de ne pas trop réfléchir est plus reposant, et moins compliqué.
Oui… alors… les logiciels libres sont structurés en communautés. Les communautés sont financées par les concurrents des Gafam, américains également. Donc… il faut vraiment bien bien choisir pour trouver un truc européen sur. D’autant que nos voisins ne partagent souvent pas nos idées.
Tu comprends.
Loïk Le Priol qui tire dans le dos de Federico Martín Aramburú après l’avoir poursuivi avec sa bande de néo-fascistes et qui l’achève au sol, ça vous parle ?
Les projets de terrorisme et de meurtres de l’ultradroite déjoués ces dernières années, ça vous parle ? Un équivalent à gauche, et pas de fausses attributions comme vous le faites ?
https://video.lefigaro.fr/figaro/video/ultradroite-quatre-hommes-presentes-a-un-juge-antiterroriste-en-vue-dune-mise-en-examen/
https://www.lefigaro.fr/actualite-france/alexandre-g-du-neonazisme-aux-projets-d-attentats-20230619
https://www.lefigaro.fr/actualite-france/2018/11/06/01016-20181106ARTFIG00171-six-personnes-liees-a-l-ultradroite-arretees-pour-un-projet-d-action-violente-contre-macron.php
https://video.lefigaro.fr/figaro/video/le-patron-de-la-dgsi-sinquiete-dune-resurgence-des-actions-violentes-de-lultradroite/
https://www.lefigaro.fr/actualite-france/2018/06/27/01016-20180627ARTFIG00263-menaces-d-attaques-islamophobes-dix-membres-de-l-ultradroite-devant-un-juge.php
https://www.lefigaro.fr/actualite-france/ouverture-du-proces-des-barjols-putschistes-ou-fumistes-20230116
Des projet, dont certains peu vérifiables sont très probablement des intox de propagande, d’autres, des projets de branquignols peu sérieux, heureusement peu compétent et qui ne sont en rien représentatifs des patriotes de ce pays.
Mais comme le racontait PK, les actes de l’extrême gauche violente, antifa et autres « blocs noirs » sont observables, vérifiables, constatables.
Je ne nie pas qu’il y ait à l’extrême droite des types bien allumés, il y a des idiots partout, mais en comparaison des nervis d’extrême gauche, ils sont bien marginaux.
Est-ce que les militants des partis dit d’extrême droite, RN, génération idetitaire, zemouristes, etc, ont tenté de censurer des conférences, d’interdire la parution de livres, parler publiquement de tuer deux femmes auters d’un livre qui déplait ?
https://www.ouest-france.fr/societe/manifestation/au-moins-dix-interpellations-a-vertou-lors-de-la-manifestation-contre-le-rassemblement-national-bb88a46e-93c4-11ef-bba1-911d20d147e0
https://www.leprogres.fr/faits-divers-justice/2024/09/19/l-issep-l-ecole-fondee-par-marion-marechal-ciblee-par-des-tags-et-un-feu-declenche-a-proximite
https://www.lefigaro.fr/actualite-france/dora-moutot-et-marguerite-stern-portent-plainte-contre-une-collaboratrice-de-l-insoumise-mathilde-panot-20240513
Toujours pareil, quand les extrémistes sont dans votre camp, ils ne sont pas « représentatifs », et les actions qu’on leur impute sont probablement de la propagande et de l’intox…
les attentats de la gauche c’est toutes les semaines dans les villes avec degradation de locaux, de magasins etc sans que jamais personne ne les enferment.
c’est des flics qui ont failli cramés c’est, c’est, c’est
la paille, la poutre …..
« ça vous parle ? »
donc dans le cas epsilonesque d’un ancien commando marine – désigné depuis longtemps comme « borderline » sur le plan psychologique (je crois que ça a amené la fin de sa carrière militaire) ça permet de catégoriser toute une catégorie politique, mais dans le cas des milliers de crimes de la diversité vibrante, là, il convient de refuser tut amalgame,
je passe sur le fait que tu confondes allègrement faits avérés et soi-disant projets qui se révélaient en fait être des pages de défoulement sur facebook (bien connu pour être lieu d’organisation d’attentats)
essuie-toi, tu en as encore un peu au bord des lèvres.
Dit celui qui menace de faire la peau à ses contradicteurs.
@PK
Toujours ces obsessions maladives de parler des problèmes d’immigration en France sur ce blog sur le moindre sujet. La on parle de cyber attaque sur des PME et TPE françaises ! Restez dans le sujet ! Si vous voulez exposez votre prose, vous avez les forums du figaro, de Cnews, de BFM ou vous pourrez exprimer vos thèses sur les sujets qui vous sont chères avec des personnes qui en parleront toute la journée , tout les jours en 365 jours par an !
Ce n’est pas parce que vous ne comprenez pas comment les choses sont liées que vous devez empêcher les choses d’en parler. Restez dans votre monde de bisounours.
« que vous devez empêcher les choses d’en parler. »
C’est comme ça que vous vous appelez entre vous, « les choses » ? Ce sobriquet vous va assez bien.
Tout le jour, tous les jours.
Oh! Mais qui donc serait à la manœuvre? La C.I.A. sans aucun doute à moins que ne soit un coup de la perfide Albion voire des Teutons! Maintenant peut être des « bons » patriotes, il y en avait bien un qui au début du conflit en Ukraine appelait ouvertement sur ce blog à saboter les livraisons d’équipements! Un spécialiste du réseau filaire pur Cu!
Pas besoin de chercher loi.
Il suffit d’installer des solution « très pratiques » proposées et même souvent offertes « gratuitement » par les GAFAM et vous avez ce qu’il faut pour que votre PME soit transparente à l’espionnage industriel et commercial.
http://www.prfphy1.fr/web/gc.html
http://www.prfphy1.fr/web/gafam.html
http://www.prfphy1.fr/web/entreprise-google.html
http://www.prfphy1.fr/informatique/RESPONSABLES_DU_NUMERIQUE2022.webm
L’espionnage n’est qu’une forme de « malveillance »! Je le nie pas mais ne le faites pas passer pour le miroir aux alouettes! Quand certains « incidents » ont touché des entreprises de la défense dans différents pays d’Europe ce n’était pas les G.A.F.A.M. mais vous confirmez que certains à la vue basse se focalisent sur l’arbuste qui se consume sans voir la forêt embrasée!
Je n’occulte absolument pas les autres incidents, mais connaissant moins le sujet, j’en parle moins ou pas.
Évidement, les GAFAM ne sont qu’un aspect du problème, mais pas le plus difficile à résoudre.
Je n’arrive donc pas à accépter que ce volet du problème ne soit pas résolu.
En l’occurrence, pays amis, alliés ou ennemis pas de différence. Le danger vient de partout. Les secrets industriels sont des trésors pour le pays qui les possède. Malheureusement, la sécurité informatique n’est souvent pas une priorité des dirigeants d’entreprises. Par contre celles incluses dans le périmètre de la BITD sont malgré tout plus sensibilisées à ce problème. Il n’empêche qu’il faut constamment rester sur ses gardes car bien souvent la faille vient du personnel volontairement ou par influence extérieure amicale ou non.
Et ne nous illusionnions pas, notre pays doit probablement manœuvrer aussi pour récupérer ces précieux secrets mis au point ailleurs.
Peut être passer par une structure qui peut gérer des relations avec un grand nombre de PME. Orange, Bouygues… et sécuriser ce qui entre et sort de la PME en flux IP. Ça devrait limiter les bêtises. Pour les ports USB, ça peut se traiter aussi, presque de la même manière, via un club IT. Ça ne fera pas tout, mais ça aide.
C’est d’ailleurs ce qui existe déjà, très probablement.
les russes jouent sur du velours entre la naïveté française et les nombreux collabos français ,vont pas chômer les services ………
@Olivier Messina qui sont les nombreux collabos ? est ce que simplement posé la question fait de moi un collabos ? La naïveté française… oui ! mais seulement est ce que croire à un système qui fait la ruine d’un pays avec des gouvernements successives qui ne sont que des employés internationaliste ( pour ne pas mieux dire ) fait de moi un naïve collabos ??? Et si cela choque au nom de la France je m’excuse !!
« que des employés internationaliste ( pour ne pas mieux dire ) »
Mais si, dites en plus, qu’on soit sûr d’avoir bien compris ce que vous sous-entendez.
@Troll tiens moi je serais plutôt curieux(se) de savoir ce que vous prétendez avoir compris , en pensant croire à votre propre réflexion sur ce que vous entendez et sous-entendez sur mes supposées sous-entendus. Curieux(se) voir ce que vous allez faire avec cela petit(e) malin
Est-ce que poser la question fait.
Des gouvernements successifs.
Un naïf collabo.
@Sens Je fais des fôôôtes mais ce qui choque c’est votre « aurtografe », comme la sauce samouraï………..ça pique!
@Pascal Si vous êtes militaire… j’ai été a la bonne école de la république 😉 au faite : « mais ce qui choque » » ce qui quoi ? » ce qui me choque ! me me choque !! bis calou
Plutôt que de jouer aux gentils Bisounours dans un monde sauvage connecté, partons du principe que l’espionnage fait parti du jeu depuis toujours, et que c’est déjà à l’école d’apprendre aux jeunes les bonnes pratiques en manière de sécurité pas seulement informatique, et ensuite aux pouvoir public de les compléter, et les vérifier, plutôt que de jouer aux pompiers une fois les dégâts faits .
Toute l’activité économique est ciblée; on vit dans un monde en guerre économique, que certain nommaient la mondialisation, il y a 20ans pour faire « bien chic », mais les achats par des fonds étranger, l’autorisation de lobbys à l’assemblée, mènent aux délocalisations, aux destruction d’emplois, aux pertes de compétences dans tous les secteurs, elles sont à chaque fois des batailles perdus par les gouvernements qui laissent faire.
Le « parti du jeu », c’est le bloc politique des joueurs du loto et du PMU ? Ça doit faire du monde…
L’espionnage fait partie du jeu.
Je connaissais le Bloc de l’Est mais pas le « bloc politique loto PMU », une expression sans doute issue de vos anciens amours de jeunesses à la STASI ou à l’Humanité à la sauce coréenne ou Berlinoise, Tovarichtch ?
Des batailles perdues
N’ont qu’à faire comme au FSB qui a compris la non fiabilité du numérique ….tout mettre sur papier par machine à écrire, les documents sensibles y compris les bandes des machines à écrire, le tout dans une chambre forte gardée par des gardes eux meme gardés par d’autres gardes…
Attention à ne pas récupérer les « carbonne »dans les poubelles partant du principe que chaque responsable veut son exemplaire!
Un peu plus moderne peut être, créer un système d’exploitation qui sera gérer par la DGA, qui ne fera que vérifier que le système n’est pas attaqué sans aller fouiller dans les fichiers.
Ca couterai une blinde mais à long terme moins chers que le vol des données ou l’achat de système de proetction.
NetBSD ?
https://fr.wikipedia.org/wiki/NetBSD
Ou ses petits frères FreeBSD (rien à voir avec le concurrent de reef) et pire ou mieux selon le point de vue :
OpenBSD.
https://fr.wikipedia.org/wiki/FreeBSD
https://fr.wikipedia.org/wiki/OpenBSD
Pendant les années 2000, l’équipe française de l’un de ces systèmes fut approchée pour de fait réaliser l’idée, excellente, de KL42. Il suffisait d’adapter un de ces système d’exploitation.
Le projet n’a pas eu de suite.
Il est possible qu’en haut lieu on n’ait pas compris l’intérêt de la chose. (Ça, c’est l’hypothèse optimiste).
Donc ça ne couterait pas une blinde. Seulement le salaire honnête d’une poignée d’informaticiens passionnés, quelques serveurs (même d’occasion), un local pas trop misérable.
Je me tiens à la disposition de la DGA et d la DRDM pour animer un tel projet 🙂 .
Sauf que non. C’est une impasse, ça l’a été 100 fois et ça le restera. Concevoir un système d’exploitation est à la portée d’une petite équipe. Il y en a d’ailleurs pleins. Et ça ne change pas tant que ça le pb. Ex Linux au ministère de l’intérieur.
Le vrai combat se joue sur le cloud souverain. Le Ping-pong n’est pas terminé. Mais si l’UE continue sur sa lancée, on va arriver à un point de rupture avec les Gafam qui voient des marchés se fermer pour de bon, ne parvenant pas à conjuguer le Patriot Act avec les exigences de l’UE qui elle ne s’en laisse pas compter.
Trump va devoir gérer ses prises de position politiques. Il trouve l’UE aussi dangereuse que la Chine… Bien. Il n’aura qu’à constater ce qui s’est passé en Europe pour les géants chinois de l’IT quand les marchés se sont fermés.
« peut être, créer un système d’exploitation » Quand on se rappelle le fantastique logiciel de gestion des soldes « Louvois »même pas besoin d’une entité malfaisante pour semer le bordel, dans le genre » on n’est jamais si bien servi que par soi même! »
Un système qui sera géré.
Ça coûterait.
Les sabotages des sbires du grand ennemi de la France, Vlad l’empaleur lui-même, se ne limitent pas aux entreprises de la défense, mais aussi au service public, aux hôpitaux, aux infrastructures géré informatiquement, centrale nucléaire, barrages, secteur bancaire, etc etc, des taupes russe cherchent toujours la facilité du point faible et s’engouffrent dans toute faille ou qu’elle se trouve pour essayer de se répandre ensuite.
Il y a clairement déjà une vague d’attaque partout en Europe et aux USA, et bien entendu en période d’élection les espaces d’échange et autres forums sont envahis par cette peste brune dont le but ultime est de briser la démocratie, ruiner la liberté et répandre l’oppression arbitraire et la surveillance abusive.
Et il y a là un phénomène bien connu, quand par exemple des islamistes font un attentat dans un pays occidental, ils savent qu’ils propulsent au pouvoir en occident des idées opposés au leurs mais tout aussi totalitaire que les leurs.
Pour la Russie c’est la même chose, forcer les gouvernements adverse à limiter les libertés, brider l’expression, mettre sous chape toute contestation, et quand la population est conditionné à subir, ne reste plus qu’à l’envahir ! C’est le but de toutes ces attaques, et le nôtre sera de se défendre tout en défendant nos valeurs démocratique, et non en les supprimant, ce qui ferait la volonté de nos ennemis.
Aux infrastructures gérées.
Des idées opposées.
Quand la population est conditionnée.
Moralité on n’est jamais assez paranoïaque. Ou quand les herbivores découvrent les carnivores. Effectivement les russes communiquent entre services par estafette et documents dactylographiés. Les solutions les plus simples sont les plus efficaces. Mais pas forcément transposables pour tout dans ce cas là.
l’industrie travaillait sans être connectée à internet il n’y a pas très longtemps , il est possible d’avoir un réseau interne à l’entreprise un intranet et donc être parfaitement protégé de l’extérieur, ce n’est pas compliqué à mettre en œuvre oui mais voila c’est contraignant
N’oublions pas les ennemis intérieur qui sont nombreux à :
– Les organismes financiers qui refuse un financement à une société du secteur de La Défense (faire des armes ou y contribuer c’est pas bien… sauf pour les autres pays !)
– les écolo qui empilent les normes pour entraver les véhicules militaires qui doivent faire la guerre sans polluer (exemple toute la logistique militaire terrestre…)
– Les organisme d’état qui entrave les entreprises avec des normes stupides, dont la dernière en date qui m’a été rapporté est installation à 400 K€ pour utiliser un produit du commerce vendu aux particuliers en supermarché…
Les PME peuvent tout a fait prendre en compte le risque Cyber … pour peu que les clients (acteur militaires) puissent accepter une répercussion dans les couts.
« Les PME peuvent tout a fait prendre en compte le risque Cyber … pour peu que les clients (acteur militaires) puissent accepter une répercussion dans les couts. »
L’idée est bonne, mais quand on voit les coûts pratiqués dans la défense…
Bon cela dit, pour une fois, cela ne serait pas de l’argent dépensé en vain.