S&d mars 2015

Page 1

# 09 MARS -MAI 2015

sécurité & défen sécurité & urité & sécurité défense & &

SD

►Toute l’information sécurité & défense

magazine

Dossier spécial

CYBER – INNOVATION, PERSPECTIVES & EXPORT ► Une stratégie cyber ambitieuse attendue & nécessaire ► Cybersecurity: the competitive key ► Ransomwares et cyber-extorsion : Comment lutter contre la prise d’otage des données personnelles ? ► Des PME françaises bien décidées à faire bouger les choses ! ► Premier incubateur européen de start-up ► Transfert technologique au cœur de la filière cybersécurité ► Favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité ► CyberSecurity – L’anticipation des menaces aux couleurs européennes ► Cryptographie et sonde souveraine : fers de lance de Thales

► Actualités

Rencontres parlementaires de la sécurité : le niveau de conscience sur la sécurité a progressé

► Focus

Le RAID, séduit par l’innovation française CAT EYE

Reportage

E-Sponder un programme ambitieux

► Chronique VIP Pascal Boniface, fondateur et directeur de l’Institut de relations internationales et stratégiques

ISSN - 2266-2936 Prix au numéro - 9,25 € - France


Maîtrise du Qui/Quoi, Où et Quand

La chronolocalisation au service des forces de sécurité et des entreprises

www.deveryware.com 43 rue Taitbout F-75009 Paris • +33 1 80 90 54 80

SMART LOCATION-BASED SOLUTIONS


sécurité & défense sécurité & défense sécurité

Edito

I

l y a un an, S&D Magazine consacrait son édito de début d’année à la volonté de définir et conduire une stratégie qui rencontrerait un accord entre le politique et l’opératif...

Le plan Vigipirate venait d’être rénové et la cybersécurité occupait le devant de la scène... Le marché de la sécurité, offrant des réponses technologiques aux menaces, nouvelles ou en mutation, était trop fragmenté et appelait à une structuration tout juste mise en marche... Un an plus tard, les petits appellent toujours de leurs vœux un rapprochement avec les grands sur des projets structurants et porteurs... capables de les amener, dans un second temps, à surfer sur les vagues éprouvantes mais dynamisantes de l’export... Un an plus tard, les attentats de Paris bouleversent le pays et la mutation du terrorisme interpelle le monde... Le plan Vigipirate est à nouveau renforcé et la cybersécurité occupe toujours le devant de la scène... mais avec le terrorisme qui pointe officiellement aux portes de l’Europe... et un électrochoc qui semble opérer chez les institutionnels et les politiques. À la volonté, s’ajoute donc la nécessité désormais incontestable de renforcer la sécurité de nos États et donc de nos concitoyens. Nos ? Oui ! Car à la stratégie nationale doit désormais se greffer une stratégie plus collective pour aborder les questions de sécurité et ses enjeux stratégiques majeurs dans un monde plus instable que jamais. Une approche collective qui pourrait séduire après l’unité nationale retrouvée l’espace de quelques mois... Ce monde multipolaire selon les uns, apolaire selon les autres... semble donc donner un regain affectif de ces États membres tournés vers l’Europe, son utilité, son potentiel et donc son avenir... Cette Europe en panne pourrait donc bien avoir de nouvelles cartes à jouer avec, en tête de liste, certains États comme la France et l’Allemagne, qui pourraient eux y voir l’opportunité de jouer un rôle clé et revenir sur la scène internationale. Jean-Claude Juncker vient ainsi de plaider pour la création d’une armée européenne qui « nous aiderait à mettre au point une politique étrangère et de sécurité commune ». Attendue, préconisée et plébiscitée, une coalition de plusieurs pays européens ou encore une prise de conscience européenne de la question de sécurité pourrait bien permettre à l’Europe de ne pas sortir de l’Histoire, de peser face aux États-Unis ou encore au centre de gravité du monde qui est désormais passé en Asie Pacifique...

Mélanie Bénard-Crozat Rédactrice en chef

sécurité & défense magazine

3


CHRONIQUE VIP

S&D magazine est une publication de

Propos recueillis par Mélanie Bénard-crozat

5 ► Pascal Boniface, fondateur et directeur de l’Institut de relations internationales et stratégiques

ESPRIT COM’ 5 rue de l’église – 64230 DENGUIN 0033 (0)5.59.81.28.75

Directeur de la publication : Christian Crozat Rédacteur en chef : Mélanie Bénard-Crozat Responsable commercial : Pascal Podlaziewiez 0033 (0)6.70.68.82.53 Conception graphique : Esprit com’

7► Tribune / Les entreprises de sécurité : rationaliser, assainir et fédérer une profession 10► Opinion / Charlie et la filière de sécurité - Stéphane Schmoll 13► Rencontres parlementaires de la sécurité : le niveau de conscience sur la sécurité a progressé - Hugo Cardinal

16► Un monde instable et dangereux : que faire ?

FOCUS

34► Le RAID, séduit par l’innovation française CAT EYE

sécurité

Remerciements/Sources Fanny Weisselberger, Bernard Refalo, Dorothée Bonneil, Julie Rose, MarieLaure Thomas, Stéphane Schmoll, François Mattens, Katia Labat, Joseph Roukoz, Claire Sabatier, Nelly Tartivel, Bruno Daffix, Barbara Goarant, Martine Camilotti.

ACTUALITES

REPORTAGES sécurité & défense

Ont participé à ce numéro : Mélanie Bénard-Crozat, Hugo Cardinal, Franck Chevallier, Constance de Darnezont, Louis Dubois, Sarah Dutkiewiez, Antoine Leroy, Victor Rousseau.

# 09 MARS-MAI 2015

37► E-Sponder un programme ambitieux – Franck Chevallier 40► Les grandes orientations de la sécurité civile – Victor Rousseau 42► The internal security of the United Arab Emirates: a priority – Mélanie Bénard-crozat

DOSSIER SPECIAL

Les opinions émises dans la revue n’engagent que les auteurs. Les publicités et rédactionnels insérés le sont sous la responsabilité des annonceurs. L’éditeur se réserve le droit de refuser toute demande d’insertion sans avoir à motiver son refus. Reproduction intégrale ou partielle interdite. Abonnement 2015 Abonnement annuel – 4 numéros France métropolitaine : 37 € Europe – Switzerland : 55 € USA – Middle-East : 61 € Dépôt légal à parution ISSN 2266-2936

by Hugo Cardinal, Mélanie Bénard-Crozat, Sarah Dutkiewiez, Constance de Darnezont, Antoine Leroy, Victor Rousseau.

19 ► Une stratégie cyber ambitieuse attendue & nécessaire 21 ► Cybersecurity: the competitive key 22 ► Ransomwares et cyber-extorsion : Comment lutter contre la prise d’otage des

données personnelles ? 23 ► Des PME françaises bien décidées à faire bouger les choses ! 25 ► Premier incubateur européen de start-up 25 ► Transfert technologique au cœur de la filière cybersécurité 26 ► Favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité 28 ► CyberSecurity – L’anticipation des menaces aux couleurs européennes 30 ► Cryptographie et sonde souveraine : fers de lance de Thales

S&D VERSION NUMERIQUE

De l’information en continue sur sd-magazine.com

4

sécurité & défen

sécurité & défense sécurité & défense sécurité Sommaire

sécurité & défense magazine


PASCAL BONIFACE

Chronique VIP

FONDATEUR ET DIRECTEUR DE L'INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

© IRIS

Propos recueillis par Mélanie BENARD-CROZAT

LA MENACE TERRORISTE

urité & fense

La menace terroriste actuelle pèse évidemment sur notre territoire. Nous avons un véritable défi sécuritaire à relever, l’un des principaux de cette année à venir mais il ne faut pas non plus sur-interpréter la menace terroriste. Parler d’une troisième guerre mondiale est donc exagéré.

de ce début d’année vont dans le bon sens. Il faut faire effort sur le renseignement et aller vers une plus grande coopération européenne.

Il s’agit d’être ni dans le déni, ni dans la surestimation, bien sûr, mais d’adapter nos dispositifs et nos modes d’approche. Les réactions aux évènements majeurs

Quant à ceux qui soufflent l’idée d’un Patriot Act, je rappelle que ce dernier a donné naissance à Guantanamo, symbole du bafouement des règles les plus élémentaires du droit international et du respect des droits humains. Est-ce que la guerre d’Irak de 2003, soutenue par certains en France, n’a pas été un facteur

d’aggravation du terrorisme alors qu’elle avait été présentée comme un moyen de le réduire définitivement et d’y mettre fin ? Ces réponses ont ravivé le terrorisme bien plus qu’elles ne l’ont affaibli. Il en est de même de la création du camp de Guantanamo. Il nous faut apprendre à vivre avec cette menace et être conscient que le risque zéro n’existe pas. Mais il ne faut pas changer nos modes de vie ni nos modes d’expression. Les solutions de demain doivent tenir compte de la mutation du terrorisme à laquelle nous assistons

sécurité & défense magazine

5


sécurité & défense sécurité & défense sécurité

Chronique VIP

avec Daesh notamment, son microétat et son armée.

stratégie collective de la sécurité porter par un consortium d’Etats.

LA CRISE UKRAINIENNE

AFRIQUE

du Nord. Ce pays est en effet de moins en moins hermétique avec une population encline à découvrir ce qu’il se passe hors de ses frontières.

La menace terroriste en Afrique requiert du domaine de la gouvernance et de la difficulté même de la gestion politique d’un pays comme le Nigéria devenu la première économie du continent africain. Ce pays est aussi l’un des plus dangereux. Les innombrables exactions de la secte Boko Haram (mais aussi de l’armée nigériane), qui débordent chez les pays voisins, montrent une menace qui évolue rapidement mais les moyens de la combattre ne se sont pas vraiment renouvelés. Les vœux exprimés de régionalisation et de mutualisation restent pieux. C’est aux Africains de trouver des réponses et se prendre en charge sur le dossier de l’insécurité sur leur continent.

Reste enfin que l’Asie est une zone économiquement très dynamique et attractive, y compris pour la France. Le regain de visites ministérielles de haut niveau de notre pays dans la région, en Chine, au Japon, en Inde, en Asie du Sud-Est et dans le Pacifique, en témoigne. Si on regarde les déplacements du président, des Premiers ministres successifs, du ministre des Affaires étrangères et de la défense, on sent un « pivot » asiatique depuis 2012. L’expérience française en matière de gestion de conflits, de maintien de la paix, de lutte anti-terroriste et son expertise sur les questions stratégiques et la sécurité maritime pourraient être davantage valorisées en Asie.

L’accord de paix signé à Minsk et le cessez-le-feu obtenu par le couple Franco-allemand, sont un synonyme de la victoire de la diplomatie. Accord diplomatique d’importance capitale qui a permis d’éviter une crise stratégique majeure, il est le reflet de l’alliance efficace de la France et de l’Allemagne. Mais cet accord reste fragile. La situation est très volatile. L’instabilité économique et politique du pays appelle à la prudence. D’autant que les extrémistes de chaque côté ne tirent évidemment pas profit de cette solution et représentent donc un réel danger. L’enjeu, au-delà de la stabilisation du pays, reste l’intégrité territoriale de l’Ukraine – hors Crimée car l’annexion de cette dernière n’a pas été abordée, ce qui vaut à toutes fins utiles entérinement par la communauté internationale. Au-delà de la crise ukrainienne stricto sensu, il nous faut repenser nos relations avec la Russie. Le rêve d’une communauté internationale à même de régler les crises internationales ne s’est pas matérialisé avec la fin de la guerre froide. Les espoirs ont déçu. Au contraire, le monde est devenu plus incertain avec des menaces aux visages multiples. Il faut donc se poser les bonnes questions et apporter des réponses appropriées. Nous devons repenser notre approche et nous orienter vers une

6

L’ASIE Les relations entre la Chine et le Japon sont au centre des relations stratégiques de la région. Avec la rencontre des deux dirigeants en novembre dernier, on caresse l’espoir d’un « nouveau départ » pour une relation stratégique garantissant la paix régionale. Au-delà du développement stratégique de ces relations bilatérales, la révision par le Japon de l’article 9 de sa constitution est un point inquiétant. Le Premier ministre japonais, Shinzo Abe entend ainsi relancer le débat ouvert il y a deux ans. Enfin, nous devons rester attentifs et vigilants au regard de la Corée

Les enjeux stratégiques de 2015 sont majeurs avec au premier plan la sécurité et la paix dans un monde instable. Un monde en mutation au cœur duquel la suprématie occidentale sur le reste du monde n’est plus. Le monopole de la richesse et du pouvoir n’est plus le privilège des Etats occidentaux. Même si cela ne signifie pas, évidemment, qu’ils ne sont plus les plus riches ni les plus puissants. La réalité, la nouveauté et la vérité sont donc bien de repenser notre approche des grandes questions stratégiques et aller vers le rapprochement entre Etats dans un monde devenu multipolaire.

Pascal Boniface vient de publier « Le grand livre de la géopolitique », aux éditions Eyrolles, et « Comprendre le

sécurité & défense magazine

monde », aux éditions Armand Colin. Site IRIS : www.iris-france.org


Actualités TRIBUNE

écurité & défense rité & défense rité

LES ENTREPRISES DE SÉCURITÉ : RATIONALISER, ASSAINIR ET FÉDÉRER UNE PROFESSION Rencontre avec Thierry SZCZEPANIAK, Président de l'UNESSD, Union Nationale des Entrepreneurs de Services de Sécurité et de Défense.

L

a loi sur la piraterie maritime de juin 2014, qui constitue une avancée législative majeure, les déclarations des deux parlementaires co-auteurs du rapport parlementaire sur les ESSD soulignant qu’il est aujourd’hui « impossible de se passer des ESSD », et enfin les dernières déclarations du Ministre de l’Intérieur Bernard Cazeneuve lors des assises de la sécurité privée, laissent à penser qu’une nouvelle dynamique, attendue depuis si longtemps, pourrait s’amorcer en 2015 pour les entreprises de services de sécurité.

sécurité et d’escorte moto, car ces derniers sont des éléments à part entière du dis-

LA FORMATION, PRIORITÉ

positif de sécurité, mais aussi la cyno

ABSOLUE

détection, des agents de sécurité spécialisés et la formation d’agents pour la

« La priorité absolue du secteur privé,

protection des navires dans le cadre de

condition essentielle de la profession-

la loi promulguée en juin dernier. Notre

nalisation, est tout d’abord la formation.

centre national de formation s’appuie

L’absence d’une formation digne de

sur la charte de qualité UNESSD et les

ce nom a longtemps gêné le dévelop-

labels “d’excellence métier” qui sont

pement de la sécurité privée. J’ai donc

deux éléments déterminants et garants

décidé de m’attaquer à ce maillon faible,

de la qualité, de la crédibilité de nos

qui nous empêchait d’envisager une

formations et de nos exigences métiers.

véritable coproduction de sécurité à

Il en va de notre légitimité », explique

la française », soulignait le ministre de

Thierry SZCZEPANIAK. Un label, gage

l’Intérieur en décembre dernier.

de qualité par excellence, qui souhaite

Parmi les grands axes prioritaires pour

Conscients de ce besoin depuis bien

concourir directement à « une normali-

développer « ce secteur stratégique

longtemps, les membres et le Président

sation (qui) est en train de se mettre en

car

disait

de l’UNESSD tout comme son Président

place. Or, chacun sait que la norme fait le

Jean-Claude Viollet, député, figure la

d’Honneur et Fondateur Henri PETRY,

marché », soulignait Jean-Claude Viollet.

générateur

d'activité »,

formation, la réglementation et la nor-

ont entrepris des actions en ce sens

La particularité de l’UNESSD réside dans

malisation. Trois points essentiels qui

qui devraient porter leurs fruits cette

la typologie de ses membres : entre-

requièrent tous les suffrages en vue

année. « Nous partageons pleinement

prises, centres de formation, mais aussi

d'assurer notamment l'assainissement

les convictions de M. le Ministre et avons

indépendants et salariés engagés dans

de la profession et le développement

en effet créé un centre national de for-

un même objectif : valoriser la qualité

des partenariats publics/privés et ainsi

mation depuis ce début d’année 2015. La

des prestations de sécurité privée, la

assurer le développement d'une filière

clé de voûte de notre centre est la qua-

qualité des formations mais aussi des

en devenir qui pèse, selon les derniers

lité. Cette dernière doit impérativement

formateurs. A l’égard de la formation,

chiffres de l’Observatoire des métiers de

porter les valeurs de rigueur et d’excel-

le Ministre entend élargir le périmètre

la prévention et de la sécurité, quelque

lence des métiers de la sécurité. Nous

réglementé au domaine de la formation

5,3 milliards d’euros de chiffre d’affaires

mettons l’accent sur quatre grandes

aux activités privées de sécurité et sou-

et représente près de 150 000 salariés.

familles dont la formation en protection

haite ainsi que celle-ci fasse l’objet d’un

rapprochée, la formation de chauffeur de

titre spécifique du Livre VI du Code de la

sécurité sécurité & défense & défense magazine magazine

7


sécurité & défense sécurité & défense sécurité Actualités

sécurité intérieure, dont les dispositions viseront à garantir une formation de qualité aux agents de sécurité privée

et à maintenir leurs compétences. « Sans formation, pas de fiabilité, pas

de confiance entre les forces de sécu-

rité publique et les agents de sécurité privée », a-t-il rappelé.

Le recrutement des formateurs est un point sur lequel le centre de formation

est intransigeant. « Nous faisons appel aux meilleurs spécialistes de chaque

composante de formation », ajoute pour sa part le Président de l’UNESSD

et de poursuivre « Des formateurs dont le cursus professionnel, la légi-

FÉDÉRER ET ATTEINDRE UNE

LA RÉGLEMENTATION DOIT

timité, la pédagogie sont en adéqua-

TAILLE CRITIQUE

ÉVOLUER

référentiels de formation. » L’UNESSD

À la question du turn-over, « la qualité

Une réglementation qui doit être plus

compte parmi ses membres, Groupe 9

répondra à la fidélisation », explique

stricte mais qui doit aussi intégrer les

Academy, l’un des centres de formation

Thierry SZCZEPANIAK, et de poursuivre

besoins de la profession. L’instant de

historique dans le domaine de la pro-

« L’objectif de l’UNESSD est également

revenir sur la notion de port d’armes. « Il

tection rapprochée, classé parmi les

de fédérer ses membres, de créer une

faut ouvrir le débat sur ce point et faire

10 meilleurs centres de formation au

véritable communauté des entreprises

évoluer la législation tout en gardant

niveau mondial. L’UNESSD entend enfin

de sécurité et participer ainsi active-

un contrôle strict. Le sujet de la protec-

être acteur dans le processus de recon-

ment à l’émergence d’une filière pro-

tion armée en est un point sensible. Je

version du personnel de la Défense et

fessionnelle. Notre secteur d’activité

pense qu’il faut statuer selon certaines

de l’Intérieur.

est composé de grandes entreprises,

conditions et exigences très strictes,

Une formation qui sera ainsi contrôlée

certes, mais aussi de nombreuses petites

sur la possibilité ponctuelle d’un droit

et rationalisée avec pour but d’assainir

structures qui possèdent de grandes

de port d’arme pour les agents de sécu-

une profession qui en a besoin. « Nous

compétences mais n’ont pas les moyens

rité. Mais, en l’état actuel des choses,

répondrons pleinement aux attentes

de rayonner. Notre rôle se joue aussi sur

nous devons revoir notre position en

des autorités. Assainir la profession

ce versant. Nous devons fédérer, nous

regardant ce qui se passe autour de

est vital. Nous en sommes convaincus

rassembler, pour atteindre une taille cri-

nous. Nos amis européens, et pas seu-

depuis longtemps », poursuit-il. Le

tique et peser dans les discussions, être

lement, disposent de ces autorisations

Carnet Individuel de Formation de

entendus et sollicités par les instances

contrairement à nous. Nous perdons de

l’UNESSD, la formation continue, les

décisionnaires et enfin pour peser sur le

nombreuses parts de marché à cause

stages de recyclages sont les outils

marché européen et mondial. Il faut éga-

de cela. Dernièrement, nous avons

du Centre National de Formation de

lement faire émerger des perspectives

été contacté par des Suisses pour une

l’UNESSD pour garantir la qualité des

de carrière, avec entre autre le dévelop-

mission de protection rapprochée sur

prestations assurées par ses membres.

pement du « middle management » .

le sol français. Il fallait être armé. Nous

L’État a montré sa volonté de transfor-

Un travail important est conduit au titre

avons donc décliné l’offre au profit de

mer le secteur, via le CNAPS, en asso-

de développement de partenariats et

nos amis allemands qui, eux, ont le droit

ciation étroite avec les professionnels.

d’affiliations avec notamment l’ANAPS,

de port d’armes, sur notre territoire.

Une professionnalisation est donc en

le GICAT ou encore le MEDEF. « Ce qui

C’est tout de même aberrant », précise

cours.

implique notamment une régionalisation

Henri PETRY, Président d’Honneur de

de l’UNESSD, une responsabilisation et

l’UNESSD. Un premier pas a été franchi

implication des membres », souligne le

avec la loi sur la piraterie maritime de juin

tion avec les critères d’Excellence des

président.

8

sécurité & défense magazine


Actualités 2014, qui permet aux armateurs d’avoir

rhétorique », ajoute Henri PETRY et de

vigueur à l’étranger », ajoute Thierry

recours aux sociétés privées. « C’est une

poursuivre « Pourquoi traiter seulement

SZCZEPANIAK.

avancée de la France, à l’image de ces

de la question maritime au détriment

homologues européens. Sur les quinze

de structures pluridisciplinaires dont

Autant d’actions qui devraient avoir pour

pays de l’Union européenne disposant

les dirigeants actuels, au travers de

autres buts de rassurer les utilisateurs et

d’une flotte de commerce importante,

l’UNESSD, sont enclins à se soumettre à

clients finaux. « L’UNESSD se positionne

onze autorisaient déjà la présence d’en-

des normes, à des réglementations pour

comme une véritable vitrine du volet

treprises privées armées à bord de leurs

une profession saine. Nous sommes aux

humain des métiers de la sécurité, de la

navires », ajoute Henri PETRY. Cette loi

faits des contraintes, nécessaires et qui

sureté, de la défense et de l’excellence

est une première illustration concrète

plus est consenties ! » L’UNESSD entend

française », signent les deux présidents.

d’une volonté du gouvernement français

bien, dans un futur proche, obtenir des

de nouer des partenariats public/privé

réponses et apporter sa contribution au

plus forts, et de pallier, entre autres, de

développement sain de la profession.

nombreux problèmes engendrés par la

Le Ministre est, quant à lui, convaincu que « le secteur de la sécurité privée change en profondeur. Elle s’organise

piraterie maritime. Le texte adopté en juin

COOPÉRATIONS

et gagne ainsi en efficacité. Nous avons

par le Parlement prévoit que des contrats

OPÉRATIONNELLES

besoin les uns des autres. Le partenariat et la coopération entre les forces

commerciaux puissent être signés entre les armateurs, qui réclamaient cette

La mise en place de véritables coopéra-

publiques de sécurité intérieure et les

loi, et des entreprises de protection.

tions opérationnelles de sécurité est éga-

activités de sécurité privée sont plus que

L’État est, lui, chargé de s’assurer que

lement au programme de l’année 2015.

jamais indispensables. Je pense notam-

les entreprises candidates sont aptes à

L’argument principal en leur faveur est

ment à l’Euro 2016, événement d’impor-

exercer cette activité, puis de contrôler

bien connu. Le secteur privé montre son

tance où les acteurs de la sécurité privée

le respect des règles. Un arrêté paru au

savoir-faire et gagne en crédibilité grâce

seront bien sûr sollicités. Je crois qu’il est

Journal officiel le 20 janvier porte, lui, sur

à la reconnaissance des pouvoirs publics,

désormais temps de franchir un nouveau

l’aptitude professionnelle des dirigeants

tandis que les services de l’État peuvent

cap dans l’insertion des activités privées

et des salariés des entreprises privées

se concentrer sur leurs missions de police

de sécurité au sein d’une architecture

de protection des navires. Il précise les

administrative et judiciaire, gagnant ainsi

globale de sécurité cohérente. »

compétences et connaissances qui en

en efficacité opérationnelle. « Nous

sont exigées. Il définit aussi les modali-

devons donc approfondir ces coopé-

tés d’agrément des organismes délivrant

rations de sécurité, en nous inspirant

les formations professionnelles. Avec ce

par exemple des bonnes pratiques en

texte, le dispositif législatif et règlementaire permettant l’embarquement de gardes armés sur les navires en zones de piraterie est désormais complet. Oui, mais pour la France. Car un problème demeure. Qu’en est-il de la concordance du droit international en la matière. « Chaque pays dispose de ces propres règles. Nous devons désormais faire la lumière sur les accords avec les pays où nos hommes pourraient être amenés à assurer la protection des bateaux. Le cas en Inde, d’agents de sécurité retenus en résidence surveillée après six mois passés en prison, démontre que la question est loin d’être seulement

sécurité&&défense défensemagazine magazine sécurité

9


Actualités OPINION

CHARLIE ET LA FILIÈRE DE SÉCURITÉ Par Stéphane Schmoll

L

es attentats de Paris ont démontré l’insuffisance des moyens de renseignement face à la quantité et la variété des terroristes potentiels et de leurs modes d’action. L’angélisme cède du terrain au pragmatisme. Quels que soient les effectifs des agents de l’Etat, des outils plus puissants doivent être mis en œuvre pour leur permettre de mieux focaliser les moyens humains, dans un cadre juridique adapté.

Stéphane Schmoll préside la commission stratégique du CICS et contribue aux tra-

UNE NOUVELLE DONNE

vaux de la filière industrielle de sécurité ; il est également directeur général

Deux mois ont passé après les attentats

de Deveryware et siège dans plusieurs

de janvier à Paris, qui ont confirmé l’insuf-

organismes professionnels et paritaires

fisance des moyens humains, techniques

contribuant à la gouvernance de la R&D

et juridiques dans une lutte asymétrique,

coopérative en sécurité.

polymorphe et sournoise. Pendant que le landernau se gargarisait longuement mais à juste titre sur les cybermenaces, nos concitoyens reprenaient conscience de risques plus palpables pouvant les affecter sur leurs lieux de travail, sur leur trottoirs ou dans les supermarchés, en attendant

tout sera fait pour combiner l’intelligence

pire, car ceux qui « sont Charlie » seront

humaine et les moyens techniques tout en

peut-être les prochaines victimes.

restant fidèle au principe de protection

Je l’avais prédit dans ces colonnes en

des libertés de notre démocratie.

décembre 2013 : le passage de la menace

Dans sa grande majorité, l’opinion y est

Les nouvelles technologies logicielles et

à la réalité va déplacer le point d’équilibre

désormais prête, à condition qu’on lui

les mathématiques permettent d’analyser

entre la sécurité et les libertés. Dans son

explique mieux les tenants et aboutis-

automatiquement de grandes quantités

discours du 21 janvier dernier, le premier

sants. Les professionnels des forces de

données issues de capteurs de réseaux

ministre a annoncé des mesures excep-

sécurité, d’autres services de l’Etat et des

de téléphonie cellulaire, telle que la locali-

tionnelles : 2700 postes supplémentaires

industriels pourvoyeurs d’outils technolo-

sation des téléphones portables. La chro-

dont 1100 pour le renseignement inté-

giques sont résolus à assembler rapide-

nolocalisation, qui permet de mesurer Qui

rieur, recrutement d’analystes, fichier des

ment et expérimenter des solutions, pour

est Où et Quand, est un outil déterminant

personnes prévenues ou condamnées

peu que le droit de les mettre en œuvre

pour la prévention ou l’élucidation des

pour terrorisme, magistrats référents, et

soit établi. L’arsenal juridique français

actes criminels ou terroristes, en complé-

des moyens technologiques non précisés

étant déjà bien fourni, il est possible que

ment d’autres outils et bien entendu du

dans un ensemble d’investissements de

peu d’adaptations soient requises pour

renseignement humain.

425M€. Cela ne signifie pas que l’Etat va

permettre la réalisation de ces nouveaux

D’autres traces numériques sont por-

recourir à des lois d’exception, mais que

outils techniques et procéduraux.

teuses de Qui/Où/Quand, telles que celles

10

sécurité & défense magazine

DES NOUVELLES TECHNIQUES PRÊTES À SERVIR L’INTÉRÊT GÉNÉRAL


Actualités des smartphones, des caméras de vidéo-

leur traitement imposent de maîtriser tous

stade, il va falloir examiner si les moyens

protection et des lecteurs de plaques

les maillons de la chaine d’exploitation.

et procédures existants peuvent servir aux

d’immatriculation, des cartes de paiement

Après la prise de conscience qui suivit les

« mesures exceptionnelles » annoncées par

ou de fidélité, des textes échangés sur les

révélations d’Edward Snowden, d’autres

l’exécutif pour satisfaire les besoins enfin

réseaux sociaux et autres supports Web

affaires récentes ont démontré la cyberper-

notoires, tout en respectant l’esprit des

ou télécom, des procès-verbaux de tous

méabilité des systèmes informatiques et

textes protégeant les libertés individuelles.

types, du fichier des passagers (Passager

de télécommunications de nos entreprises

A défaut, le législateur devra se remettre

Name Record), des véhicules et de la

et de nos services publics. Aujourd’hui, ce

rapidement au travail, de préférence avec

myriade d’objets communicants qui vont

sont principalement des entités étatiques

l’aide de toutes les compétences : magis-

se multiplier.

qui nous narguent avec un certain succès,

trats, enquêteurs, juristes, CNIL, déve-

Seule la justice et sous son contrôle la

mais il est avéré que demain, ce seront des

loppeurs et pourvoyeurs de technologie,

force régalienne ont la légitimité de

Etats voyous, puis des organisations terro-

sociologues, etc.

recueillir, filtrer, comparer et traiter ces

ristes et criminelles, qui s’adonneront soit

Plusieurs pistes peuvent être explorées

milliards d’informations dans un cadre

à mettre en berne nos fichiers et systèmes

pour aménager les doctrines d’emploi des

juridique ou administratif très strict, justifié

de renseignement, soit plus insidieusement

outils et les pratiques des forces de l’ordre,

par la nécessité de prévenir ou d’élucider

à déjouer discrètement leur dangerosité à

même avec des effectifs renforcés, pour

des actes terroristes ou criminels.

leur égard. Il s’avère donc indispensable de

faire face à la multiplicité et à la mobilité des

Encore faut-il disposer des savoir-faire

renforcer la sécurité des centres de recueil,

cibles en sortant des paradigmes actuels.

technologiques

les

de traitement et d’échanges d’informa-

On peut citer l’utilisation de données pseu-

adapter rapidement et constamment

tion. L’étanchéité totale étant impossible,

donymisées avec levée d’anonymat sous

aux besoins des enquêteurs, de déve-

il est impératif de miser sur le cryptage et

l’égide d’autorités judiciaires ou adminis-

lopper ou combiner en peu de temps

la sécurisation numérique des données

tratives, la restriction de l’utilisation de cer-

les réponses techniques. Il faut aussi

ainsi que l’authentification et la traçabilité

tains outils à des services spécialisés sous

les maintenir sans cesse pour suivre les

des accès. C’est précisément là que des

le contrôle de magistrats dédiés, ou encore

constantes évolutions de la technologie,

procédures d’autorisation et de contrôle

l’adaptation du cadre légitime d’emploi au

de l’usage et des méthodes des bons et

adaptées à l’enjeu et aux circonstances

niveau de la menace en cours.

des méchants, qui ont trop souvent une

peuvent être mises en place, sous l’égide et

longueur d’avance. Autant de critères que

le contrôle de la puissance publique, avec

la puissance publique peine à satisfaire.

ou sans modification du cadre juridique

Face à la multiplicité des cibles en crois-

actuel.

nécessaires,

de

sance constante et à l’extraordinaire quantité de traces numériques, les services de police judiciaire, de renseignement et de

NE PAS LÂCHER LA MAIN DU DROIT

douanes ont impérativement besoin d’ou-

UN NOUVEAU TEST POUR LA FILIÈRE DE SÉCURITÉ Tous les acteurs du système doivent être mis à contribution. Le Premier ministre, ancien ministre de l’intérieur parfaitement au fait des enjeux, préside également le

tils de ciblage capable d’en extraire des

Dans la foulée du Livre Blanc sur la Défense

comité de la filière de sécurité (COFIS). A lui

signaux faibles mais significatifs afin de

et la Sécurité Nationale et d’un arrêt de la

de confirmer l’impulsion et d’en suivre l’exé-

mieux concentrer leur action dans l’espace

Cour européenne des droits de l’homme

cution avec les ministères et organismes

et dans le temps pour plus d’efficience de

défavorable à la pratique française, la légis-

concernés. Le Parlement doit entamer sans

leurs moyens intellectuels et physiques,

lature en cours a entrepris de rectifier notre

tarder les éventuelles retouches juridiques

qu’il s’agisse de prévention ou d’élucida-

arsenal juridique par la loi de programma-

appelées par l’évolution du champ des sou-

tion. Il en est désormais un besoin absolu

tion militaire du 18 décembre 2013 puis la

haitables et du champ des possibles dans

pour la sécurité nationale.

loi sur la géolocalisation du 24 mars 2014.

l’intérêt général en s’efforçant de l’inscrire

Ces textes précisaient ou complétaient

dans une perspective à moyen ou long

les cadres d’emploi des outils techniques

terme.

et rectifiaient ou entérinaient certaines

Les services opérationnels des forces de

LES IMPÉRATIFS DE SÉCURITÉ ET DE SOUVERAINETÉ

procédures existantes. La nouvelle loi sur

sécurité doivent coordonner leurs expres-

Au-delà du recueil des données via divers

le renseignement, en cours de prépara-

sions de besoins en tâchant de ne pas les

sources et capteurs, leur agrégation et

tion, viendra compléter le dispositif. A ce

brider par la crainte des limites du droit et

sécurité & défense magazine

11


Actualités des procédures actuelles. Les industriels, via le conseil des industriels de la confiance et de la sécurité (CICS), doivent préparer des feuilles de routes

sécurité & défense sécurité

technologiques, avec la contribution de

laboratoires académiques, pour mettre en œuvre les solutions qui peuvent être rapidement déployées puis explorer de nouvelles voies sur les capteurs, les traitements

mathématiques mais aussi la sociologie opérationnelle et l’étude des comportements. Les PME pourront démontrer leurs

briques de solutions innovantes et per-

formantes. Après qu’elles aient fait leurs preuves, les grands groupes pourront les intégrer aux systèmes des utilisateurs

dans des ensembles cohérents utilisant

des technologies nationales. L’heure est à l’expérimentation rapide opérationnelle et

aux partenariats d’innovation et non plus à la construction ou au renforcement des cathédrales techniques.

Certains évènements exceptionnels tels

précédent numéro de S&D Magazine),

La CNIL aura à cœur d’éclairer les débats

que la conférence COP21 sur le climat

car on peut aller plus loin et plus vite tout

en conjuguant le respect des principes de

qui aura lieu au Bourget en décembre

en conjuguant le droit et l’audace. Enfin,

la protection des données personnelles

prochain ou l’Euro2016 en France devront

le projet de Loi Macron stipule, dans son

avec les enjeux, dans un pragmatisme

servir à expérimenter de nouvelles solu-

article 41B modifiant de l’article L.131-1 du

plus indispensable que jamais dont elle

tions dans des cadres restreints, servant

code la recherche, que « les personnes

se montre souvent capable, en France

ainsi de jalons tests aux feuilles de route.

publiques chargées d’une mission de service public doivent promouvoir et mettre

comme avec ses consœurs européennes.

Au niveau européen, plusieurs pays ont saisi l’opportunité des attentats de Paris

pour remettre le même ouvrage sur le

INNOVATION OU FRILOSITÉ : IL FAUT CHOISIR

en œuvre toute forme d’innovation, entendue comme l’ensemble des solutions nouvelles en termes de fourniture de biens, de services ou de travaux propres

métier. C’est ainsi qu’a rebondi le débat

sur le fichier PNR et que la commission

La plupart des attentats perpétrés sur

à répondre à des besoins auxquels ne

européenne accélère son fléchage des

notre sol auraient pu être déjoués si les

peuvent répondre des solutions déjà dis-

projets coopératifs de sécurité, avec

renseignements

avaient

ponibles sur le marché. Elles doivent s’at-

divers instruments d’intervention tels que

été rapidement partagés et mieux pris

tacher à exercer une veille sur les formes

Horizon 2020, le fonds de sécurité inté-

en compte. C’est pourtant l’exécutif qui

contemporaines d’innovation, y compris

rieure ou le plan Junker.

a multiplié les services de renseigne-

celles émanant des petites et moyennes

L’opinion, enfin, se sent directement

ment aux niveaux central et territorial en

entreprises. »

menacée tant dans sa vie quotidienne que

leur donnant des objectifs et des outils

Les moyens de la réforme sont en marche.

dans ses supports de presse. Un minimum

propres, avant de les encourager à coopé-

Le défi de la sécurité implique désormais

de communication et de pédagogie sera

rer, non sans un certain cynisme.

d’en utiliser tous les leviers.

nécessaire pour maintenir l’adhésion de

Cet état de fait peut désormais être

tous et éviter les levées de boucliers dog-

bousculé. D’une part, par le recours à de

matiques qui font trop souvent reculer

nouvelles formes de partenariats entre

l’exécutif ou le législatif.

le secteur public et le secteur privé (cf.

12

sécurité & défense magazine

opérationnels


Actualités

RENCONTRES PARLEMENTAIRES DE LA SÉCURITÉ : LE NIVEAU DE CONSCIENCE SUR LA SÉCURITÉ A PROGRESSÉ Par Hugo Cardinal

8es Rencontres parlementaires de la Sécurité

D

QUELLES SOLUTIONS POUR UNE SÉCURITÉ GLOBALE ET EFFICACE

ébut mars, ce sont tenues les habituelles rencontres parlementaires de la sécurité. Rendez-vous annuel organisé par le cabinet M&M Conseil, il a réuni, cette année encore, parlementaires et experts de la sécurité pour débattre des nouveaux enjeux et défis à relever.

Mardi 3 mars 2015 Maison de la Chimie (Paris 7e)

e

Réagissez “ en direct ”

Cette 8 édition a consacré deux sujets

décisif dans toutes les strates

majeurs,

politiques

de la société avec notamment

publiques en matière de sécurité inté-

les actes de terrorisme qui

rieure, et l’innovation numérique et la

ont balayé le sol occidental.

cybersécurité. Les enjeux de sécurité

De nouvelles mesures ont été

vont connaître des ruptures majeures

prises rapidement, alors qu’elles étaient

en raisons de trois facteurs fondamen-

attendues depuis longtemps. Preuve de

taux : le contexte géostratégique, avec

nos capacités à agir efficacement dans

En matière d’efficacité des politiques

les menaces terroristes et la criminalité

l’urgence. « Dans les cas les plus graves,

publiques de sécurité, Claude Guéant,

organisée qui bénéficient de l’effondre-

il faut aller vite et imposer certaines

ancien ministre de l’Intérieur, a souligné

ment de certains pays ; les évolutions

choses. Ce qui ne signifie pas pour autant

l’importance de la productivité ou com-

sociétales ; l’innovation et la révolution

que les actions doivent être autoritaires

ment rechercher une meilleure efficacité

technologique. Exprimé en ces termes,

et non concertées », souligne Guillaume

au meilleur coût. Claude Guéant soutient

Eduardo Rihan Cypel, député de Seine-

Poupard, directeur général de l’Agence

que l’efficacité passe par « plus d’effectifs

et-Marne, secrétaire national du Parti

nationale de sécurité des systèmes d’in-

et une réponse pénale plus sévère », visi-

socialiste chargé de la défense, a précisé

formation (ANSSI).

blement en désaccord avec la politique

que la sécurité relevait de « trois niveaux

Il nous faut donc, entre autres, mettre en

pénale actuellement menée par l’actuelle

de souveraineté : la souveraineté de l’État,

place un dispositif sécuritaire de surveil-

garde des Sceaux, Christiane Taubira. Oui

l’efficacité

des

Présidées par Philippe Dominati, sénateur de Paris, rapporteur spécial du projet de loi de finances 2015 sur le Budget sécurités (gendarmerie nationale et police nationale) Eduardo Rihan Cypel, député de Seine-et-Marne, secrétaire national du Parti socialiste chargé de la défense, membre de la commission de la Défense nationale et des forces armées de l’Assemblée nationale

#rpsecurite

07 82 32 75 75 Réseau : WIFI-MC

PRODUCTIVITÉ & EFFICACITÉ DES POLITIQUES DE SÉCURITÉ

du citoyen et des entreprises en matière

lance plus étoffé avec, notamment, plus

à une politique de prévention de la délin-

de sécurité », ajoutant que le continuum

de moyens à destination des services

quance. Non « à une politique sociale ».

sécurité défense est indispensable.

de renseignement. La loi à venir devrait

Un point de vue partagé par Georges

donner un cadre et des moyens pour

Fenech, député du Rhône, secrétaire

développer cet aspect de la sécurité. « Il

national de l’UMP en charge des ques-

ne s’agit pas de déboucher sur un système

tions de justice : « Il convient de lutter

DES ACTES FORTS POUR RÉPONDRE À LA GRAVITÉ DE LA SITUATION

de surveillance généralisée », rappelle le

contre la délinquance dans le respect de

Les questions de sécurité sont donc deve-

député de Seine-et-Marne, mais bien de

notre État de droit, avec une politique qui

nues essentielles et leurs enjeux ont pris,

« se concentrer sur les menaces réelles ».

marche sur deux pieds : une prévention et

en ce début d’année 2015, un tournant

une répression, juste et nécessaire. » Ce

sécurité & défense magazine

13


Actualités © TPG COMMUNICATION

dernier réclame par ailleurs la construction de nouvelles prisons pour lutter contre la surpopulation carcérale, « 68 000 détenus occupent aujourd’hui 58 000 places. Cette situation est insupportable pour une démocratie comme la nôtre », a-t-il précisé.

COMMENT FAIRE FACE À LA MENACE CYBER ? La cybersécurité a également été au

sécurité

cœur des débats de la seconde table

LA FRANCE, FIGURE DE MODÈLE ?

ronde des rencontres parlementaires.

associer les secteurs public et privé. » La magistrate a également rappelé qu’en matière de procédure, des évolutions

C’est ce qu’a laissé entendre Philippe

intéressantes avaient eu lieu, notamment

dégâts réels et massifs. Un point clef pris

Vitel, député du Var, rapporteur spécial

à propos de l’infiltration numérique, de

en compte notamment par la loi de pro-

“cyberespace et sécurité euro-atlantique”

l’enquête sous pseudonyme, de la procé-

grammation militaire. Dans ce contexte,

de l’assemblée parlementaire de l’OTAN,

dure d’infiltration, de la captation de don-

l’ANSSI a un rôle très important. Depuis

soulignant : « Dans l’Union européenne,

nées à distance, ainsi que divers dispositifs

2010 environ, « la question n’est plus de

cinq pays ont un véritable engagement

de blocage.

savoir s’il y a une menace, mais de savoir

en matière de sécurité, avec la France en

Des échanges qui ont permis de rappeler,

comment y faire face », précise Guillaume

tête. Celle-ci a engagé un milliard d’euros

à plusieurs reprises, que la sécurité et la

Poupard, directeur général de l’ANSSI.

dans le Pacte Défense Cyber entre 2014

justice doivent fonctionner ensemble,

Nous devons entrer dans une période

et 2019, ce qu’aucun autre pays n’a fait. »

bien que ce ne soit pas toujours facile.

d’actions collaboratives et groupées. La

Des moyens élevés mis en place « mais

loi de programmation militaire, votée en

cet effort est à la hauteur de l’enjeu, situé

2013, « constitue une étape essentielle

entre la dissuasion nucléaire et la protec-

puisque la France est le premier pays au

tion contre les missiles balistiques », pré-

monde à avoir fait le choix de passer par

cise Eduardo Rihan Cypel.

défense

La cybersécurité peut provoquer des

la réglementation, par la loi, pour affirmer

LE BIG DATA OU LA MAÎTRISE DES DONNÉES La maîtrise et la sécurisation des données ont également pris part aux débats. Selon

que la cybersécurité est d’une importance

Le partenariat public-privé enfin plébiscité

Guillaume Poupard, « si nous n’avons plus

capitale ».

Le partenariat public-privé, longtemps

la maîtrise de nos données, l’efficacité

synonyme d’une grossièreté, a en effet

des mesures de sécurité en pâtira ». Un

été souligné à bien des égards. L’État n’a

sujet également abordé par Claude Revel,

évidemment plus les moyens de tout faire.

déléguée interministérielle à l’intelligence

« Des relations entre l’État et le privé,

économique qui, non sans rappeler la

notamment dans l’industrie, existent déjà

définition et les enjeux de l’intelligence

et doivent être renforcées afin de pouvoir

économique, a souligné que « le numé-

agir avec rapidité », a souligné Guillaume

rique et la cybersécurité sont au cœur de

Poupard, suivi sur ce sujet par Myriam

l’intelligence économique. Nous avons

Quéméner, avocat général à la cour d’ap-

besoin de définitions précises en ce qui

pel de Versailles, expert en lutte contre

concerne l’information stratégique afin

la cybercriminalité auprès du Conseil de

de pouvoir agir efficacement tout en pré-

l’Europe : « Nous devons définir une poli-

servant suffisamment la confidentialité de

tique pénale en matière de lutte contre la

l’information. »

cybercriminalité. Celle-ci est aujourd’hui

La France a sa place et son rôle à jouer

trop disparate et mériterait d’être définie

sur la scène européenne et internationale

de façon plus globale. Ceci doit passer

en matière de cyber et de protection

par des actions pluridisciplinaires et

des données. La déléguée ministérielle a

© TPG COMMUNICATION

14

sécurité & défense magazine


Actualités rappelé le jeu de « l’influence ». Cette dernière s’effectue

mois de résoudre 6 000 affaires classées par exemple », explique

notamment par la présence et la participation active des

Samuel Fringant, directeur de la division Sécurité chez Morpho.

acteurs publics et privés au cœur des cercles de décisions.

L’élucidation des affaires judiciaires et policières « ne peut avoir lieu

Cette influence conditionne la formation des règles et des

sans un dispositif de renseignements probants et complets, dans

normes dont l’élaboration au niveau international est essen-

lequel s’insère notamment un système de fichiers particulière-

tielle « car les législations nationales sont peu opérantes

ment riches en informations », selon Jacques-Alain Bénisti, député

face à des risques et à des enjeux internationaux », ajoute

du Val-de-Marne. Un système d’interconnexion et d’échanges qui

Claude Revel.

devrait pouvoir être utilisé entre tous les services dans la sphère policière, la gendarmerie et la sphère judiciaire – voir certaines

L’IMPACT DES NOUVELLES TECHNOLOGIES

informations qui pourraient être partagées entre pays alliés. Au niveau européen, des efforts majeurs sont effectués en ce sens. « Mais il existe des manquements au niveau mondial, comme l’a

L’ère du big data influe également sur le travail des forces

illustré la regrettable attaque terroriste de janvier à Paris », sou-

de sécurité intérieure, tout comme l’ensemble des nou-

ligne le député. Les frères Kouachi étaient fichés sur la liste noire

velles technologies. « L’analyse de données de masse nous

du terrorisme outre-Atlantique. Parmi les nouvelles technologies

offre clairement des opportunités pour aller plus loin que

et les impacts significatifs, le contrôle des titres d’identité a été

les analyses statistiques que nous avons conduites jusqu’à

abordé. Il est aujourd’hui facilité par les dispositifs de reconnais-

présent. Ces technologies permettent de traiter des don-

sance optique de caractères et de contrôle de la bande MRZ. Un

nées internes et externes, de mettre en œuvre des modèles

moyen d’améliorer notamment la lutte contre la fraude identitaire.

prédictifs, et contribuent très nettement à la détection de

Reste tout de même à souligner la nuance portée par Samuel

signes faibles », explique Philippe Mirabaud, chargé de

Fringant, « les nouvelles technologies sont des outils au service

mission cybersécurité et numérique de la Gendarmerie

de l’homme capables d’accroître la productivité et l’efficacité des

nationale. Les nouvelles technologies améliorent la qualité

forces de l’ordre mais, en aucun cas, ne peuvent se substituer à

de la sécurité. « L’effort autour du primo-intervenant, autre-

celles-ci ».

ment dit le lien de proximité avec la population, est pour nous essentiel, et il est aujourd’hui rendu plus efficace par

La sensibilisation et l’information restent enfin de mise car tout

les nouvelles technologies numériques », ajoute le colonel

reste à faire en matière de lutte contre la cybercriminalité. À la

Mirabaud.

faveur des PME, la Délégation interministérielle à l’intelligence éco-

Des forces de sécurité intérieure qui n’ont de cesse de se

nomique a récemment développé un service à leur attention afin

réorganiser et s’adapter pour faire face à l’évolution per-

qu’elles puissent gérer les premiers risques de la cybercriminalité.

manente des menaces. Le général Denis Favier, directeur général de la Gendarmerie nationale, a notamment rappelé

Les enjeux de sécurité vont donc connaître des ruptures majeures

trois enjeux de taille, à savoir, le dimensionnement correct

en raisons de trois facteurs fondamentaux : le contexte géostra-

pour les primo-interventions et le dopage de leurs capaci-

tégique, avec les menaces terroristes et la criminalité organisée

tés, l’augmentation urgente des capacités de captation des

qui bénéficient de l’effondrement de certains pays ; les évolutions

signaux faibles et enfin un besoin vital de poursuivre et amé-

sociétales ; l’innovation et la révolution technologique. La lutte

liorer le décloisonnement réel entre les forces de l’ordre et

contre le terrorisme est un sujet qui dépasse la seule compétence

du renseignement.

française. « C’est pourquoi le niveau de conscience européen sur la sécurité doit progresser », conclut Eduardo Rihan Cypel.

Des nouvelles technologies qui ont un impact positif et incontournable sur les politiques de sécurité Les grandes tendances internationales ont prouvé une véritable fiabilité et établi un net impact des nouvelles technologies sur celles-ci. Trois mouvements forts se distinguent. Le redimensionnement des bases de données et la quantité d’informations traitées, la pertinence et la précision des données et enfin, le temps de traitement des données qui s’est accéléré. « Dans le domaine de l’identification criminelle, l’installation d’un nouveau moteur biométrique pour le FBI, la plus grande base d’empreintes au monde, a permis en six © TPG COMMUNICATION

sécurité & défense magazine

15


sécurité & défense

Actualités

UN MONDE DANGEREUX ET INSTABLE, QUE FAIRE ? Rencontre avec Jean-David Lévitte, ambassadeur de France et membre de l’Institut

Comment sommes-nous entrés dans une décennie, au moins, d’instabilité ?

S

i, après la Seconde Guerre mondiale, nous avons eu le sentiment que l’Histoire s’était arrêtée, celle-ci s’est remise en marche en 1979. Cette année-là, quatre événements majeurs se sont produits, pesant indéfectiblement sur l’avenir.

Tout d’abord, la chute du chah d’Iran

l’Europe et la Chine s’ouvre. Cette mondia-

et le début de l’islam politique, et de

lisation est accélérée par les technologies

l’affirmation des chiites face aux sunnites,

de l’information et celle des conteneurs,

marquent le début d’une guerre de reli-

dont nous ne parlons pas assez, qui étend

gion au Proche-Orient qui s’étend désor-

la chaîne de valeur entre l’Asie et les pays

mais jusqu’à l’Europe.

consommateurs.

Deuxième événement de 1979, le deunomie américaine. À l’époque, les jour-

D’UN MONDE MULTIPOLAIRE AUX NOMBREUSES INCERTITUDES

naux américains annonçaient le leadership

En 2001, la tragédie du 11 septembre a

mondial de l’économie japonaise...

représenté un choc gigantesque pour

Troisième événement, le début des

les Américains qui, au sommet de leur

réformes en Chine qui marquent la fin

puissance, réalisèrent leur fragilité. Ces

du siècle des idéologies sous l’influence

attentats provoquèrent deux guerres.

de Deng Xiaoping dont nous constatons

L’une en Afghanistan, l’autre en Irak,

aujourd’hui les effets.

montrant alors les limites de la puissance

Enfin, l’invasion de l’Afghanistan par

des armes américaines pour régler les

l’URSS, qui fait figure à cette époque de

problèmes du monde. Parallèlement, les

grande puissance offensive.

pays constituant les BRICS émergent, se

xième choc pétrolier, très dur pour l’éco-

développent, prospèrent et contribuent

© TPG COMMUNICATION

Jean-david Lévitte est également distinguished fellow de la Brookings Institution et membre du conseil consultatif international de l’Atlantic Council of the United States. Ancien conseiller diplomatique et sherpa du président Nicolas Sarkozy, diplomate depuis 1970, il a effectué ses premiers postes à Hong-Kong et Beijing. Il a occupé son premier poste d’ambassadeur, comme représentant permanent auprès des Nations Unies à Genève (1988-1990). Ambassadeur de France aux États-Unis, il a été conseiller diplomatique et sherpa du président Jacques Chirac. Il a occupé plusieurs fonctions importantes au ministère français des Affaires étrangères.Il est titulaire d’une licence de droit et diplômé de l’Institut d’études politiques (IEP) de Paris et de l’Institut national des langues et civilisations orientales (INALCO).

Dix ans après, en 1989, le 9 novembre,

à créer un monde multipolaire. Nous

le mur de Berlin est abattu. Le monde

sommes alors entrés dans l’ère des « puis-

bipolaire disparaît au profit des États-

sances relatives ». Aucune ne peut, seule,

Unis qui deviennent la seule puissance, la

prétendre régler les problèmes de notre

(Corée, Indonésie, Mexique, Turquie)

« superpuissance », selon Hubert Védrine.

temps.

qui demandent à rejoindre la table des

La chute du mur de Berlin signe égale-

Après une période de prospérité de

décideurs, donnant naissance au G20 – à

ment la fin du monde communiste et le

près d’une dizaine d’années, le monde

l’initiative de la France – devenu, à la place

début de l’économie de marché, de la

bascule à nouveau dans la crise. La mul-

du G8, le désormais pilote de l’économie

mondialisation.

tipolarité fait place à de nombreuses

mondiale.

Les frontières disparaissent à l’est de

incertitudes, avec des pays émergents

16

sécurité & défense magazine


Actualités UN MONDE DANGEREUX La situation actuelle est donc dangereuse. Le monde est apolaire et risque la fragmentation. Depuis trente ans, nous vivons une période de ruptures, de discontinuités, qui est loin d’être achevée et est de moins en moins maîtrisée. Les États-Unis

djihadistes. Nous sommes donc entrés

140 millions en Russie qui vivent une

dans une période de rupture et de désta-

situation économique dramatique. Il est

bilisation alors qu’il n’existe plus de pilote

de notre devoir de prendre en main ce

aux commandes...

dossier et j’applaudis l’initiative d’Angela

QUE FAIRE DANS CETTE PÉRIODE OÙ LES ORGANISATIONS INTERNATIONALES SONT AFFAIBLIES ?

Merkel et de François Hollande consistant à engager le dialogue avec Vladimir Poutine. Le couple franco-allemand est irremplaçable. Je regrette cependant que cette initiative ait été tardive, mais il n’est

ne veulent plus être les « gendarmes du

Il est nécessaire de bâtir des coalitions,

jamais trop tard pour bien faire...

monde » et se replient derrière leurs fron-

sujet par sujet. Par exemple, en 2003,

L’Europe toute entière doit être en soutien

tières après ces deux guerres manquées.

le groupe de négociation sur le pro-

de l’initiative franco-allemande.

Ce manque d’engagement du pays –

gramme nucléaire iranien fut constitué à

Les traités de constitution de l’Union

comme en Syrie – n’a pas ouvert la porte

l’initiative de la France, du Royaume-Uni

européenne ont donné à la Commission

à d’autres pays tentés de le remplacer à la

et de l’Allemagne, rejoints ensuite par la

le monopole de la négociation dans le

tête du monde.

Russie, la Chine et les États-Unis. Alors

domaine du commerce international. C’est

Le monde devient ainsi polycentrique,

que les négociations approchent de leur

la raison pour laquelle la Commission peut

avec deux pays « revanchards », empreints

dénouement, il est frappant de constater

parler d’une seule voix et représenter 500

d’étendre leur influence : la Chine et la

que dans ce groupe, des pays aux intérêts

millions d’Européens.

Russie. La première souhaite reconstituer

aussi divergents que la Russie, la Chine,

Deux grandes négociations sont enfin

son aire d’influence immémoriale en obte-

les États-Unis et les pays européens soient

en cours. D’une part, la négociation

nant de ses voisins la reconnaissance de sa

parvenus à s’entendre. Je souhaite donc

transpacifique, qui réunit douze États et

suzeraineté dans sa zone géographique.

que nous parvenions à former une coali-

représente 40 % du PIB mondial, devrait

En Russie, Vladimir Poutine applique une

tion de ce type pour traiter le problème

se terminer dans les prochaines semaines.

méthode « traditionnelle » dans ce pays :

de la Syrie et celui de la Lybie. Les voisins

Elle est fondamentale car la Chine devrait

écraser ses voisins, ce qui représente un

de la Lybie doivent se réunir pour l’aider à

la rejoindre ultérieurement. Face à ce bloc,

défi à nos pays.

se reconstruire.

sommes-nous capables de négocier avec

Face à ces attaques contre le droit inter-

Dans le Sahel, la France est trop seule. Là

les États-Unis un accord transatlantique ?

national, les organisations internationales

aussi, une coalition devrait se constituer

Si nous y parvenions, nous serions les rois

se trouvent dans un état de grande

avec l’aide de l’Europe.

du XXIe siècle en termes économiques. En effet, nous serions alors en mesure de fixer

faiblesse... Enfin, le risque de fragmentation qui

Une Europe qui fait face à une série de

les normes, ce qui est un enjeu majeur de

émerge, notamment au Proche-Orient,

défis majeurs : montée de l’euroscep-

l’économie mondiale. La convergence des

représente le troisième volet de cette

ticisme, menaces en provenance du

normes européenne et américaine doit

dangerosité.

Proche-Orient et relations complexes avec

être organisée. Si nous n’y parvenions pas,

Si des frontières furent tracées en 1916 par

la Russie. C’est difficile et lent, mais on va y

elles seraient établies dans l’ensemble

les Français et les Anglais pour le Liban, la

arriver. Dans les années à venir, on va voir

pacifique.

Syrie, la Jordanie et l’Irak, ces États sont

une Europe différente, plus intégrée au

Toutefois, les sanctions appliquées contre

aujourd’hui en train de disparaître sous

niveau de la zone euro, peut-être à deux

la Russie devront être maintenues par une

l’effet du développement de la théocratie

vitesses, et l’on sera alors en mesure de

décision unanime, ce qui n’est pas acquis.

iranienne et des guerres qui ont sévi dans

jouer tout le rôle qui doit nous revenir sur

Une autre question, elle aussi cruciale,

la région. Or, l’exemple de la Somalie

la scène internationale. Pour l’instant, nous

s’adresse à l’Europe : pouvons-nous, après

montre que s’il est facile de détruire les

sommes essentiellement absorbés par les

avoir été consommateurs de sécurité,

structures d’un État, il est autrement plus

difficultés que nous avons à régler. Cela

devenir progressivement pourvoyeurs de

difficile de les reconstruire. En Irak et en

n’empêche pas tout pays qui le souhaite

sécurité et de paix ? Je pense personnel-

Syrie, les structures de l’État sont en cours

de prendre l’initiative.

lement que cela se fera, mais d’abord sous la forme de coalitions de quelques États

de destruction. La Lybie et le Yémen se trouvent dans une situation similaire.

L’Union est armée pour relever ces défis.

européens, avec le concours des États-

Et avec la déstabilisation de ces struc-

Née avec six pays, face à la puissante

Unis éventuellement, avant de pouvoir se

tures étatiques, prolifèrent les groupes

URSS, elle est aujourd’hui forte de 28

faire à travers les structures intégrées de

pays et de 500 millions d’habitants contre

l’Europe.

sécurité & défense magazine

17


Sécurité des PERSONNES et des BIENS A N N U E L

D E

R É F É R E N C E

3 380 120 9 000

JOURS

EXPOSANTS

CONFÉRENCES

VISITEURS

PRÉVENTICA INTERNATIONAL

EXPOSER +33 (0)5 57 54 12 65

DEVENIR PARTENAIRE +33 (0)5 57 54 38 26

preventica.com Code TYM26C

Crédits photos : © Carlo Zaglia/SOLDATSDUFEU.fr

L ’ É V É N E M E N T


sécuritésécurité & défense

Dossier SPÉCIAL

CYBERSECURITE INNOVATION, PERSPECTIVES & EXPORT

par Hugo Cardinal, Mélanie Bénard-Crozat, Sarah Dutkiewiez, Constance de Darnezont, Antoine Leroy, Victor Rousseau.

UNE STRATÉGIE CYBER AMBITIEUSE ATTENDUE & NÉCESSAIRE

L

GÉOSTRATÉGIE & SOUVERAINETÉ LIVRE BLANC Le développement exponentiel et l’ouverture des systèmes d’infor-

CYBER-SÉCURITÉ :

a structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour l’autonomie stratégique de la France. Tous les acteurs en font désormais l’un de leurs appels à vœux.

mation, le Cloud computing, l’explosion de la mobilité, le BYOD (Bring Your Own Device), ont généré un niveau de risque cybersécuritaire inédit et parfois insoupçonné. La nécessaire ouverture des

HISSER LES ACTEURS FRANÇAIS AU NIVEAU DE LA COMPÉTITION MONDIALE

Mais structurer une filière déjà bien dispersée n’est pas aussi facile que cela, malgré un volontarisme remarquable de la France et de ses multiples acteurs.

systèmes de pilotage et de contrôle des processus industriels ou

de distribution d’énergie (SCADA) met en évidence la vulnérabilité de ces systèmes et les risques associés. L’avènement annoncé de

l’Internet des Objets fera passer l’acuité de ce problème à un niveau encore supérieur.

-8,1 sécurité &$ ( $ défense magazine

19


Dossier SPÉCIAL Le caractère géostratégique et les enjeux de souveraineté de la

la sécurité des entreprises et des administrations françaises mais,

cybersécurité sont connus. Le plan 33 consacré à la reconquête

en outre, comme tout se tient, elles ne permettront pas de créer

industrielle de la cybersécurité évoque dans sa feuille de route

des emplois sur le marché national et de rayonner sur les marchés

l’objectif de consolider le tissu industriel trop dispersé pour éviter

internationaux. »

l’éparpillement, le renforcement des entreprises nationales du secteur, le développement de la demande en solutions de cybersécurité de confiance et d’offres de confiance pour les besoins de la France ou encore l’organisation de la conquête des marchés à l’étranger.

UNE INDUSTRIE FRANÇAISE FRAGMENTÉE ET FAIBLEMENT ATTRACTIVE POUR L’INVESTISSEMENT PRIVÉ

La France semble donc avoir pris la mesure des enjeux. Reste

En France, le financement public et les programmes de type PIA,

qu’il faut mettre en place une stratégie d’influence ambitieuse et

Rapid ou FUI sont reconnus pour leur efficacité. En revanche, l’accès

concrète qui dépasse le cadre « subjectif » de la confiance nationale

à des financements privés est beaucoup plus difficile. « Or, si les

dans un monde sans frontière, où la France n’a pas de règne absolu.

investissements publics ont un rôle important à jouer, notamment pour soutenir le financement de la R&D, ils ne peuvent se substituer à des fonds privés, dont les capacités sont infiniment supérieures,

UN MARCHÉ MONDIAL ULTRA-CONCURRENTIEL

pour financer la croissance et le développement international. » ajoute l’AFDEL et de poursuivre « Pour financer de vrais projets de croissance avec un potentiel international il faut attirer des investis-

Le marché de la cybersécurité est un marché mondial, tiré par

seurs privés en leur permettant de rendre facilement liquide leur

l’innovation, les évolutions technologiques, la diffusion des usages

investissement. Quand bien même une partie des entreprises pas-

et par l’évolution extrêmement rapide de la menace. Compte tenu

serait sous pavillon étranger, leur centre de R&D restera en France

des enjeux et de l’intensité concurrentielle pilotée par les entre-

pour être au coeur de l’écosystème ainsi créé. Surtout, ce proces-

prises américaines, israéliennes et chinoises, les capacités d’inves-

sus sublimant l’entrepreneuriat et l’innovation incitera les meilleurs

tissement des acteurs et les effets d’échelle sont essentiels. Il en

éléments à créer leur propre affaire ou à en rejoindre une autre

va de même d’une stratégie européenne et d’un renforcement de

à un stade initial. Il aboutira ainsi au développement rapide d’un

l’attractivité pour les investissements privés dans les entreprises

écosystème de plus en plus solide et dynamique dont, émergeront

françaises.

des champions nationaux qui, à leur tour, deviendront des consolidateurs internationaux. »

L’Association Française des Éditeurs de Logiciels et Solutions Internet (AFDEL) prévient donc que les mesures du plan 33, compte tenu de la situation, « ne suffiront pas à doter le pays de

la

capacité

d’exister, c’est-àdire à détenir une autonomie stratégique suffisante, dans le monde cybersécuritaire d ’a u j o u r d ’h u i et

de

Non

demain. seulement

elles ne suffiront pas à assurer de façon

pérenne

20

sécurité & défense magazine


Dossier SPÉCIAL CYBERSECURITY: THE COMPETITIVE KEY

2015 GLOBAL CYBERSECURITY MEGATRENDS WITH U.S. SPOTLIGHT As more organizations worldwide experience cybersecurity breaches, a strong security posture is becoming a critical part of strategic planning. Security leaders across all industries and sectors in North America, Europe and the Middle East identified their challenges and plans for success today and over the next three years.

More executives will embrace data safety as a strategic priority, says Raytheon survey

SENIOR LEADER VIEW IS CYBERSECURITY A COST BURDEN OR DOES IT GIVE YOU A MARKET EDGE? 3.85

In industries ranging from retail stores to financial services, growing numbers of

1

10

COST BURDEN

MIDDLE EAST

MARKET EDGE

EUROPE

CYBER NAIL-BITERS

top executives are seeing cybersecurity

U.S. SPOTLIGHT

FACTORS IMPACTING CYBERSECURITY

as a key advantage over their competitors, chief IT security officials say in a new

TOP THREE CYBER THREATS BY 2018

23%

CYBER CRIME

survey.

3.74 3.89 U.S.

OF COMPANY LEADERS VIEW CYBERSECURITY AS A STRATEGIC PRIORITY

ENABLING TECHNOLOGIES

Cybersecurity will HUMAN be FACTORS considered a DISRUPTIVE TECHNOLOGIES

U.S.

EUROPE

#1

ZERO DAY ATTACK

#2

MOBILE MALWARE

#3 PHISHING AND with the security risks coming with the CLOUD DATA MIDDLE EAST

LEAKAGE (TIE)

competitive advantage and a priority

growth of the Internet of Things. “With

by senior executives.

the UAE government on its way to move

Cybercrime will continue to keep

1,000 services online, including access to

CISOs up at night.

medical records and driver’s licenses, and

Increased training will lower the risk

other countries in the region adopting

survey of IT professionals worldwide.

that employees will unknowingly faci-

similar initiatives, the Middle East is seeing

Respondents said only a third of their

litate breaches.

more and more connected devices,“

The percentage of government and business leaders who consider cybersecurity to be a competitive advantage will likely

double from 25 percent to 51 percent in the next three years, according to the

senior leaders consider cybersecurity to

be a strategic priority. Titled

“2015

Global

Megatrends

in

Cybersecurity” the survey, commissioned by Raytheon Company and conducted by

Ponemon Institute, included responses

Technology

shift

said Dr. Faouzi Amar, technical director

towards big data analytics, foren-

innovation

will

for international solutions at Raytheon

sics and intelligence-based cyber

Intelligence, Information and Services.

solutions.

“Building in network and data protection

Organizations will only slowly address

strategies will need to be part of such

the security risks of the «Internet

projects, and visionary cybersecurity lea-

from 1,006 chief information officers, chief

FOCUSofONconnecTECHNOLOGYders areTALENT working to meet the challenge.“ of Things,” the network PRIMARY SECURITY RISKS TO COMPANIES PRIMARY ENABLING

information security officers (CISOs) and

2015 2018 ted devices such#1 as cars #1and home FILE SHARING ATTACKER

appliances.

senior IT leaders in North America, Europe (MENA).

sécurité

and the Middle East/North Africa region

“You don’t have to wait until you’re attacked to take cybersecurity seriously” said Jack Harrington, vice president of cyber-

TOOLS

2 3 CYBERSECURITY Organizations of allPERSONNEL types and sizes are

TECHNOLOGY FOR CYBERSECURITY

SOPHISTICATION

#2

BRING YOUR OWN DEVICE (BYOD)

#2

BUSINESS AND IT OPERATION COMPLEXITY

#3

CLOUD APPS

#3

HIGH-VALUE DATA

#4

HACTIVISM

#4

INTERNET OF THINGS

BREACH The cyber talent gap, the demand for

OF COMPANIES NEED MORE

2015 #1 #1

feeling the pinch OF of the shortage of skilled INTERNET THINGS

ANTI-VIRUS

COMPANIES ARE NOT READY cybersecurity The demand 2 OFTO professionals. PROTECT BILLIONS OF CYBER-

2018

DATA ANALYTICS

3

VULNERABLE DEVICES

trained data security personnel, will

was confirmed in Raytheon’s study, with

persist.

HUMAN VECTOR 66 percent of respondents reporting that

OPTIMISM MOST SECURITY OFFICERS FORECAST IMPROVED SECURITY POSTURE BY 2018

Thanks to advanced training, more

EMPLOYEE ACTIVITY LESS A

IN 2018 their companies orCONCERN agencies need more 2015

attention from senior such workers.2018 60% leaders 55% and64%

3.75 2.22

organizathe UK lacks EUROPE MIDDLE EAST “As in other 1 global regions, CONCERN 5

security and special missions at Raytheon

maturing

Intelligence, Information and Services.

tions’ cybersecurity readiness levels

sufficient cyber specialists,” said Graham

“From the board room to the president’s

will improve.

LeFevre, head of cyber at Raytheon UK.

desk, rallying around the cybersecurity

technologies, U.S.

LESS

Raytheon.com/cyber Connect with us:

#CyberMegatrends

MORE

“The UK Government is now putting a lot

Copyright © 2015. Raytheon Company. All rights reserved. “Customer Success Is Our Mission” is a registered trademark of Raytheon Company. Cleared for public release. AMC 01/15 4373329

issue is critical to address the real threats

Even as cybersecurity experts expect to

of effort into improving cyber education

we face as a global society.” Experts said

enjoy more support from management,

and training across the whole of the aca-

their senior leaders see cybersecurity

they say threats are growing in complexity

demic sector and is looking to industry

efforts as a cost that cuts into profits.

and severity. Security leaders in the Middle

to play a major role as well.” Information

A large majority said their board of direc-

East and North Africa identified zero-day

security leaders continue to be optimistic

tors has not been briefed on their organi-

attacks – incidents in which cyber crimi-

about their organizations’ cyber future,

zation’s cybersecurity strategy in the last

nals exploit an unknown hole in software

with 64 percent expecting their organi-

12 months.

– as the greatest emerging danger in the

zation’s security posture to improve three

seven

coming three years, followed by phishing

years from now. Only 10 percent belie-

“megatrends“ expected to occur in the

and mobile malware. Only 31 percent of

ved their organization will become more

next three years:

organizations are now prepared to deal

vulnerable in the same period.

Raytheon’s

survey

identified

sécurité & défense magazine

21


Dossier SPÉCIAL RANSOMWARES ET CYBEREXTORSION :

COMMENT LUTTER CONTRE LA PRISE D’OTAGE DES DONNÉES PERSONNELLES ?

C

ryptowall marche sur les traces de son prédécesseur Cryptolocker,

éradiqué à la suite de la dissolution du botnet Gameover Zeus à l’été 2014,

en lui empruntant certaines fonctionnalités et certains mécanismes. Il fait partie d’une nouvelle génération de

ransomware cryptographique déve-

loppé dans le but unique de récolter un maximum d’argent de la façon la plus industrialisée possible. Malgré

les attaques subies (forces de l’ordre, chercheurs, solutions antivirus), des

botnets constitués par de nouvelles familles de ransomware continuent

d’apparaître et à évoluer, grâce à une

forte capacité d’évolution, une réaction

Les ransomwares cryptographiques tels que

prévention, le b.a.-ba : avoir un antivirus fonc-

Cryptolocker ou Cryptowall utilisent des

tionnel et à jour, installer les mises à jour de

algorithmes de chiffrement robustes afin de

sécurité, vérifier que le blocage des points de

limiter ou de bloquer l’accès de la victime à

connexions est actif et mettre en place des

son ordinateur ou à ses données. La victime

restriction logicielle.

devant débourser une somme d’argent (voir

Pour limiter le nombre d’occurrences et les

illustration ci-dessous) pour espérer retrou-

impacts associés, la sensibilisation est une

ver ses données sans engagement d’une

des clés. La prévention passe avant tout par

désinstallation complète du ransomware sur

l’information et la sensibilisation des utili-

la machine. Les montants demandés varient

sateurs aux risques associés aux messages

entre les familles de malware et même pour

électroniques.

un même ransomware, les cybercriminels pratiquant parfois un prix à la « tête » du client

La sauvegarde en est la seconde. Une des

(victime). Les informations ci-dessous ont été

rares méthodes, à l’heure actuelle, pour limi-

estimées à partir du taux d’un Bitcoin au mois

ter les impacts reste la mise en place d’une

de juin 2014 (640$/BTC) et des différents

politique de sauvegarde régulière des postes

tarifs fixes identifiés sur les versions étudiées.

de travail et serveurs. Le déchiffrement via

rapide des développeurs et un très fort appât du gain.

paiement de la rançon aux attaquants ne devant pas être considéré comme une option

LES MÉTHODES DE PROTECTION

La première apparition recensée d’un

crédible, restaurer les fichiers à partir d’une sauvegarde récente demeure la principale

ransomware date de 1989 avec « PC

Il faut avoir conscience qu’une fois les don-

solution pour limiter les impacts relatifs aux

Cyborg ». Ce ransomware rendait inopé-

nées chiffrées par un ransomware crypto-

ransomwares.

rant le système de la victime en modifiant

graphique de dernière génération, le déchif-

le nom de l’ensemble des fichiers sys-

frement de celles-ci se révèle quasiment

Attention néanmoins à protéger les sauve-

tèmes et réclamait 189$ pour effectuer

impossible avec les moyens à la disposition

gardes pour ne pas qu’elles puissent être

un retour arrière. Une preuve de concept

des particuliers et même des grandes entre-

impactées par les effets d’un Ransomware

de malware basée sur de la cryptographie

prises (ex : brute force, ingénierie inverse).

(ex : chiffrement des données) et contrôler les

asymétrique a été présentée au début de

Parmi les méthodes pouvant dès lors aider

données sauvegardées pour ne pas écraser

l’année 1996 par les chercheurs Adam L.

à la prévention des risques posés par les

des données viables avec des données chif-

Young et Moti Yungen. Il a cependant fallu

ransomwares figurent les moyens techniques,

frées par un ransomware cryptographique.

attendre l’année 2006 pour commencer à

pour empêcher l’infection de survenir et

voir apparaître des versions de ransom-

des démarches limitant le nombre d’occur-

ware exploitant massivement ce principe.

rences et les impacts associés. En matière de

22

sécurité & défense magazine

Avis d’expert présenté par le cabinet LEXSI.


Dossier SPÉCIAL DES PME FRANÇAISES

sécurité & défense écurité

BIEN DÉCIDÉES À FAIRE BOUGER LES CHOSES !

C

ertains pays comme la Grande-Bretagne ont mis en

H

E

X

A

T

R

U

S

T

place des stratégies d’exportation spécifiques dans

le domaine de la cybersécurité. La Suisse se positionne

I N N O V A T I O N

renforcer sa coopération internationale pour réduire

CYBER S E CUR I TY

comme le coffre-fort numérique de l’Europe et souhaite

F O R

efficacement les cyber-risques. Dans le contexte fran-

çais évoqué précédemment, quelle stratégie française mettre en place à l’export ? Quelles sont les forces de

nos entreprises et comment renforcer l’attractivité des offres françaises ?

Le marché français de la cyber est boosté par nombre de PME innovantes dotées d’un savoir-faire d’excellence. Des sociétés qui ont décidé, pour certaines, de se regrouper au sein d’HexaTrust, afin de « proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Nous réunissons des PME françaises pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d’aujourd’hui. Nous voulons maintenant bâtir avec les acteurs de la cybersécurité les conditions de l’indépendance et la Confiance Numérique dans les entreprises et les administrations », explique Jean-Noël de Galzain, président

fondateur de Wallix, l’une des sociétés membres. Le cluster, qui pèse désormais près de 120 millions d’euros, a investi 30 % de son chiffre d’affaires en R&D, « l’innovation est la clé de la réussite, tout comme le regroupement des acteurs et la mutualisation des

« Ce n’est pas une équivalence » aux certifications déjà proposées

moyens », ajoute-t-il.

par l’Anssi, qui attestent de la conformité d’un service face à un

CO-FONDATEUR D’UN LABEL D’EXCELLENCE

référentiel approuvé par l’agence « même si proposer une offre déjà certifiée par l’Anssi est un plus pour avoir notre approbation sur le label France Cybersecurity ». Le label France Cybersecurity est gouverné de façon collégiale par des représentants des indus-

La création d’un label France Cybersecurity est l’une des actions

triels du secteur (ACN, HEXATRUST), des utilisateurs (CESIN,

prioritaires identifiées par le 33e Plan de la Nouvelle France

CIGREF, GITSIS) et des pouvoirs publics (ANSSI, DGA, DGE).

Industrielle consacré à la cybersécurité. Son objectif est d’identi-

« Ce label est une pierre de plus à l’édifice. Il permet d’apporter un

fier les offres nationales et d’en faire un gage de qualité et de per-

gage de qualité et d’instaurer une confiance entre les entreprises

formance. Ce label permet, à qualité équivalente, de choisir une

de la cyber et les utilisateurs finaux de nos solutions. La confiance

solution issue de l’offre de cybersécurité française, reconnue tant

est le socle élémentaire au développement de l’activité de la sécu-

par les pouvoirs publics que par les utilisateurs. Thomas Fillaud,

rité du numérique », ajoute Jean-Noël de Galzain. Il va désormais

responsable du bureau politique industrielle de l’Anssi, souligne :

falloir œuvrer pour que ce label soit reconnu et connaisse un écho

E D I T I O N

sécurité & défense magazine

23

2 0 1 3


Dossier SPÉCIAL favorable auprès des grands acteurs

deux groupements ont décidé de ren-

et des grandes entreprises. Un label

forcer leur collaboration autour d’un plan

rédigé en anglais, pour ne pas occulter

d’action orienté sur le soutien à l’export

l’ambition internationale des sociétés

afin d’améliorer la visibilité des entreprises

françaises.

françaises de la filière cybersécurité à l’international. « Le développement à l’export fait partie

UNE VOLONTÉ DE DÉVELOPPEMENT À L’EXPORT

des priorités de la plupart des membres d’HexaTrust, ce qui se traduit dans les chiffres puisqu’il

Ce label devrait également permettre

représente 39 % du volume

aux PME françaises de renouer avec les

de nos ventes, soit 43 millions

marchés nationaux. Un enjeu important.

d’euros. Nous avons donc tout

En effet, avant de s’aventurer sur les

naturellement adhéré à la pro-

terres de l’exportation, ces dernières

position du GICAT d’œuvrer

doivent d’abord acquérir leurs lettres

ensemble à l’accroissement de

de noblesse tricolores. « Pour aller à

la visibilité de nos offres et de

l’export, puisque c’est évidemment l’un

nos entreprises sur plusieurs

de nos objectifs, il nous faut d’abord

marchés à la recherche d’offres

être fort sur notre marché national.

alternatives européennes tels

Il nous faut impérativement prendre

que le Moyen Orient, l’Afrique

part à des marchés stratégiques, des

ou l’Asie du Sud-Est », salue

projets structurants et des projets de

Jean-Noël de Galzain. Ils seront

commandes publiques. Dès lors, nous

d’ailleurs

pourrons acquérir des financements, via

pour exposer leur approche

Bpi, des banques ou des investisseurs,

capacitaire sur le salon Shield

pour investir dans notre développe-

Africa qui se tiendra du 19 au 21

ment à l’export », explique Jean-Noël

mai 2015 à Libreville (Gabon).

présents

ensemble

de Galzain. Puis, il faudra bâtir des relations fortes

Mais il y a aussi le terrain européen que

Jean-Noël de Galzain, pré-

entre les grandes entreprises et les PME

le cluster ne perd pas de vue. Premier

sident fondateur de Wallix,

qui rencontrent très souvent le problème

pays et partenaire dans le viseur des

membre d’Hexatrust

de mise à l’échelle, d’industrialisation et

PME : l’Allemagne avec laquelle « nous

de diffusion de leurs produits et solu-

partageons déjà beaucoup de choses

tions à l’export. C’est dans ce cadre que

en termes de sécurité informatique »,

le cluster HexaTrust a par ailleurs signé

explique Jean-Noël de Galzain. Pour

Ministre a répondu « qu’elle serait étu-

une convention de partenariat avec le

l’heure, rien n’est encore concrétisé, mais

diée... » Affaire à suivre...

Groupement des industries françaises

la volonté et la détermination « à créer un

de défense et de sécurité terrestre et

espace de “confiance” pour une industrie

aéroterrestre (GICAT). « Les acteurs

de la cybersécurité de “confiance” pour

français jouissent d’une notoriété et

l’Europe, en tenant compte des particula-

d’un savoir-faire mondialement reconnu

rités de chaque pays » sont bien perçues.

dans le secteur de la cybersécurité, un

Les PME espèrent que l’écoute attentive

marché de dimension mondiale assorti

des ministres français dont elles ont fait

d’un taux de croissance de l’ordre de 10

l’objet lors du FIC en janvier dernier donne

% par an, très largement supérieur à la

lieu à de réelles opportunités comme

plupart des secteurs de l’économie »,

accompagner le Ministre de l’Intérieur,

soulignent-ils dans un communiqué. Les

Bernard Cazeneuve, lors d’un prochain

24

sécurité & défense magazine

voyage à l’étranger ! Idée à laquelle le


Dossier SPÉCIAL PREMIER INCUBATEUR EUROPÉEN DE START-UP

À

Londres, le premier incubateur européen de start-

up dédiées à la cybersécurité naîtra dans quelques

semaines.

se trouvent des organismes spécialisés dans la cybersécurité, comme le fonds d’investissement

Amadeus

Il doit être un univers dédié à lutter contre le phénomène cyber

Capital Partners ou encore le

au Royaume-Uni. Selon l’agence de renseignement GCHQ

consultant Epsilon Advisory

(Government Communication Headquarters), près de 8 entreprises

Partners. L’accélérateur Ignite

sur 10 parmi les plus importantes du Royaume-Uni ont déjà été vic-

sera, quant à lui, en charge

times d’une cyberattaque, pour un dommage estimé en millions

de la gestion du projet. Dans

de livres. Cyber London – CyLon – se présente comme le premier

le cas de résultats positifs,

accélérateur et incubateur de start-up spécifiquement dédiées à

CyLon entend mener deux

ces technologies en Europe. Organisation à but non lucratif, CyLon

programmes

lance un programme de douze semaines à partir du mois d’avril,

an, et participer à faire du

destiné à faciliter le développement d’une dizaine de start-up

Royaume-Uni

préalablement sélectionnées, ainsi qu’établir des liens avec le gou-

européen en matière de lutte

vernement britannique. Les start-up lauréates bénéficieront d’un

contre

espace de travail collaboratif dans l’ouest londonien, et recevront

Une initiative qui intervient au moment où George Osborne vient

5 000 Livres pour les dépenses quotidiennes pendant la durée du

d’annoncer la volonté du gouvernement de créer un “arc de cyber

programme basé sur la collaboration, la formation professionnelle

excellence” dans le sud-ouest du Royaume-Uni, financé à hauteur

et le mentorat. Les entrepreneurs sélectionnés pourront ainsi pro-

de 3 milliards de Livres sur 9 ans par l’agence de renseignement

fiter de l’expérience d’acteurs plus mûrs, mais aussi de chercheurs,

GCHQ (Government Communication Headquarters).

la

similaires un

par

moteur

cybercriminalité.

d’agents du gouvernement, etc. Parmi les investisseurs de CyLon

TRANSFERT TECHNOLOGIQUE AU CŒUR DE LA FILIÈRE CYBERSÉCURITÉ EN FRANCE Sopra Steria et le CEA signent un partenariat de transfert technologique dans le domaine de la cybersécurité.

ACCOMPAGNER ET ACCÉLÉRER

DEUX PREMIERS TRANSFERTS

LA TRANSITION NUMÉRIQUE

TECHNOLOGIQUES EN 2015

Sopra Steria propose aux grands acteurs ins-

L’accord des deux partenaires couvre une

titutionnels et économiques des solutions et

période de trois ans, avec deux axes majeurs

des services sécurisés pour accompagner leur

déjà lancés grâce à l’expertise de l’institut

transformation numérique en toute confiance,

List de CEA Tech : la détection de bruits

dans une démarche continue d’innovation. De

numériques faibles à partir des technologies

son côté, CEA Tech a pour mission d’accélérer

de traitement du signal, et la création d’une

l’innovation au service de l’industrie. Au cœur

nouvelle génération de « war room » digitale

Sopra Steria, leader européen de la transforma-

de la filière cybersécurité, le partenariat entre

et dynamique, multi-supports (tables tactiles,

tion numérique, et CEA Tech, le pôle « recherche

le Sopra Steria et CEA Tech vise à accélérer,

moyens mobiles, etc), basée sur des technolo-

technologique » du CEA, annoncent la signature

par un processus de co-innovation durable,

gies d’interaction, de visualisation, de gestion

d’un partenariat de R&D visant à transférer les

le transfert technologique des laboratoires

et d’analyse de données. Cette « war room »

technologies génériques issues du CEA au sein

de recherche du CEA vers le « Laboratoire

sera particulièrement adaptée à la gestion de

du « Laboratoire d’Innovation » du Centre de

d’Innovation » du Centre de Cybersécurité de

crises de cybersécurité. En 2015, l’expertise

Cybersécurité de Sopra Steria, situé à Toulouse.

Sopra Steria afin de développer de nouveaux

opérationnelle en cybersécurité de Sopra

La transformation numérique est un vecteur

moyens de détection et de protection avancés.

Steria, couplée aux apports technologiques

de croissance économique durable et s’appuie

Il doit ainsi permettre aux experts de l’ESN

en interfaces homme-machine, traitement du

sur une sécurité à la hauteur des menaces tou-

(Entreprise de Services du Numérique) de déli-

signal et « machine learning » de CEA Tech,

jours plus nombreuses et sophistiquées. Face

vrer des services de cybersécurité de référence

devrait permettre de développer des solutions

à ces enjeux, les acteurs de la cybersécurité

mondiale.

innovantes et adaptées aux besoins des opéra-

se doivent d’intégrer les technologies les plus

teurs en situation de surveillance active.

avancées dans leurs solutions industrielles innovantes.

sécurité & défense magazine

25


sécurité & défens

Dossier SPÉCIAL

FAVORISER L’ÉMERGENCE D’ENTREPRISES DE TAILLE INTERMÉDIAIRE

DE LA CYBERSÉCURITÉ

CS : ETI FRANÇAISE & SOLUTION UNIQUE EN EUROPE

SUPERVISION DE BOUT-EN-BOUT DE LA SÉCURITÉ

L

CS, concepteur, intégrateur et opérateur

La société est en effet la seule en Europe

de systèmes critiques, entreprise de

à disposer d’une technologie clé de cyber-

taille intermédiaire (ETI), s’est distinguée

sécurité : le SIEM, Security Information

lors du FIC, avec la labellisation « France

Event Management. CS se positionne tout

en matière de structuration et de

Cybersecurity » de ses solutions TrustySign

particulièrement sur la réponse à apporter

(signature

personnelle),

aux OIV (opérateurs d’importance vitale)

TrustyKey (infrastructure de gestion de

grâce à sa solution PRELUDE, solution de

clé) et TrustyTime (horodatage). Dans le

supervision des événements de sécurité

domaine de la défense et de la sécurité, CS

permettant d’anticiper les vulnérabilités

dispose également d’une activité de CERT

et de détecter en temps réel les incidents

(Computer Emergency Response Team)

éventuels. En centralisant la collecte et

effective depuis deux ans dans le cadre de

le traitement des informations issues de

ses activités de Maintien en Condition de

sources disparates, PRELUDE fournit un

Sécurité. CS a en effet signé un accord de

état de sécurité sur un système d’informa-

licence avec l’université Carnegie-Mellon

tion par nature hétérogène, aidant ainsi les

(Pittsburgh, USA) et a obtenu l’appellation

OIV à répondre aux obligations qui leur

« CERT-CS ».

sont imposées dans le cadre de la Loi de

L’invitation de la société à participer à une

Programmation Militaire (LPM) 2014-2019,

table ronde sur le thème des enjeux de la

notamment en termes de notifications

filière industrielle de cybersécurité, lors du

d’incidents. « Basée sur des standards

Dans le cadre de la mise en place de ce

FIC 2015, par Bernard Cazeneuve, Ministre

ouverts (IDMEF et IODEF), PRELUDE

fonds, « le schéma retenu se limite à des

de l’Intérieur, n’est évidemment pas un

constitue une solution robuste, pérenne et

ressources (semi) publiques, donc très

hasard.

particulièrement évolutive pour une sécu-

limitées en quantité et mobilisées sur la

En effet, au-delà des certification et label-

rité intelligente notamment au cœur des

base d’une logique différant significati-

lisation annoncées, CS tire son épingle du

opérations d’un SOC (Security Operation

vement de celle d’un investisseur. Sur ce

jeu dans ce marché à la fois très fragmenté

Center). Cette solution se positionne ainsi

point précis, il convient de souligner que

en France et très concurrentiel sur la scène

comme la seule alternative européenne

l’expérience et l’expertise des participants

internationale, grâce à une solution unique

aux solutions SIEM américaines », explique

du groupe n° 33 ne couvrent pas le finan-

en Europe.

Thomas Girard, directeur du département

es pouvoirs publics en France font preuve d’un réel volontarisme,

notamment au travers de l’ANSSI, croissance de la filière française de produits de sécurité. Le gouverne-

ment étudiait toujours la possibilité

de créer un nouveau fonds associant investisseurs publics et privés pour

favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité capables de développer

leur propre R&D et d’accroître leur

présence sur le marché européen. Un autre moyen de lutter contre la fragmentation de la filière qui compte

plus de 700 acteurs, essentiellement des PME et des start-up.

cement en fonds propres (VC, bourse) des sociétés de technologie. Or, les ordres de grandeur retenus par le groupe de travail (quelques millions d’euros) ne correspondent pas aux ordres de grandeurs permettant de développer des écosystèmes IT compétitifs », souligne l’AFDEL.

© CS

26

sécurité & défense magazine

électronique


Dossier SPÉCIAL grâce à sa technologie SIEM

de confiance pour donner le meilleur

pour offrir une alternative à la

d’elle-même. Cela passe par des labels,

technologie américaine, israé-

des certifications, mais aussi une régle-

lienne ou encore chinoise.

mentation et tout cela doit être pensé

« Nous sommes à la croisée

pour l’Europe », ajoutent les experts de

des chemins, face à une

CS.

3e révolution industrielle qui métamorphose tout. Surfant sur une vague d’innovation, elle a besoin d’un surcroît conseil SSI chez CS, et de poursuivre : « Nous disposons d’une technologie clé à forte valeur ajoutée, unique en Europe. »

UN DÉVELOPPEMENT EUROPÉEN MAIS PAS ENCORE INTERNATIONAL Avec un chiffre d’affaires de 162 millions d’euros, la société pèse désormais parmi les acteurs majeurs en France. 45 % de son chiffre d’affaires sont dédiés aux marchés de la sécurité et de la défense. 83 % sont réalisés en France. « Nous avons une volonté de nous développer sur le marché européen. 12 % de notre chiffre d’affaires est réalisé en Europe, un pourcentage en augmentation », précise la direction marketing de CS. Se développer à l’international fait partie des aspirations de cette ETI. Reste que cela est difficile. « Nous souhaitons nous développer à l’international et gagner de nouvelles parts de marché. Nous sommes déjà présents sur certains pays, notamment au Moyen-Orient, en Amérique du Sud ou en Afrique. Nous avançons prudemment. C’est un enjeu important et une approche délicate », ajoute-t-on au sein de CS. Ainsi, la société mise sur deux points clefs. D’une part, la signature de partenariats avec de grands champions nationaux et certains acteurs clefs qui œuvrent sur l’accompagnement des PME/ETI à l’export. Puis, au-delà de la stratégie de rappro-

CS & Elektrobit signent un partenariat pour offrir des fonctions de sécurité forte pour les communications voix et données à très haut débit des mobiles A l’occasion du Mobile World Congress, CS et Elektrobit (EB), société finlandaise spécialisée dans les infrastructures réseaux et mobiles, ont annoncé la signature d’un partenariat. Cette alliance a pour objectif d’offrir des fonctions de sécurité forte pour les communications voix et données à très haut débit des mobiles. Dans ce cadre, CS et Elektrobit combinent les fonctions de durcissement du terminal EB Tough Mobile d’Elektrobit à celles de sécurisation du réseau et des applications de MONOLITH développées par CS. MONOLITH intègre un composant matériel de sécurité français, développé et fabriqué par ALTIS, au facteur de forme micro-SD. Directement intégré dans le terminal durci EB Tough Mobile, il dispose de sa propre capacité de stockage de données. Des services de confiance sont embarqués pour offrir les fonctionnalités de gestion des clés symétriques et asymétriques, d’authentification forte, de signature et de parapheur électronique. L’intégration du circuit de sécurité dans le mobile durci côté utilisateur et dans l’équipement d’accès de l’entreprise permet de sécuriser l’ensemble de la chaîne d’accès au réseau en renforçant la sécurité là où l'interception est la plus facile et la plus préjudiciable. MONOLITH fournit ainsi une sécurisation matérielle du réseau et des applications voix et données chiffrées plus robuste. Le terminal EB Tough Mobile embarque nativement des composantes matérielles de sécurité comme la protection contre le sabotage. « Inviolable et durci, toute tentative d’intrusion physique dans le smartphone est détectée et signalée ainsi que tout comportement suspect d’utilisation. » souligne EB. Le boot sécurisé et le contrôle d’intégrité sont également des composantes actives de ce smartphone. « La cybersécurité est l’un de nos marchés en forte croissance. Avec ce partenariat nous proposons la seule solution capable d’apporter une sécurisation forte, de bout en bout, des communications voix et données, à très haut débit, associée à la robustesse d’un terminal durci adapté aux besoins des marchés militaires, gouvernementaux et des grandes entreprises. » déclare Yazid Sabeg, Président de CS.

chement, CS entend faire la différence

sécurité & défense magazine

27


Dossier SPÉCIAL AIRBUS DEFENCE AND SPACE L'ANTICIPATION DES MENACES AUX COULEURS EUROPÉENNES

© AIRBUS DEFENSE AND SPACE

A

irbus Defence and Space (DS) se positionne sur un plan straté-

gique dans la lutte contre les cyberattaques les plus pernicieuses, les APT (Advanced Persistent Threats

ou attaques persistantes avancées). “Pure player” de la cybersécurité

sur le marché européen, Airbus DS prône une stratégie différenciante

grâce à son offre bout-en-bout tout en bâtissant une stratégie euro-

péenne dans le secteur de la « Threat intelligence ».

Space. Les attaquants jouent toujours

« Grâce à ces investissements et à nos

sur l’effet de surprise. Il faut donc que les

600 experts implantés en France, en

stratégies de riposte évoluent. L’enjeu

Allemagne et au Royaume-Uni, nous dis-

est donc d’être capable d’anticiper les

posons d’une offre capable de défendre

Les cyber attaques ont plusieurs buts

nouveaux comportements malveillants.

et protéger les gouvernements, les

possibles. Le sabotage, l’espionnage ou

« La cybersécurité repose sur une bonne

entreprises, les infrastructures critiques

encore l’escroquerie. Tous ces phéno-

connaissance des attaquants, afin d’être

contre les cyber menaces les plus sophis-

mènes sont en expansion, et particulière-

en mesure de réduire significativement le

tiquées. »

ment la cyber attaque perpétrée à des fins

délai entre tentative d’intrusion, détection

Une offre en propre enrichie de l’expertise

d’espionnage notamment industriel qui

et réaction. Notre investissement dans le

de nombreuses PME génératrices des

reste le domaine de prédilection des APT.

secteur de la « Threat intelligence » nous

capacités d’innovation. « Nous soutenons

Pour lutter contre ce phénomène, Airbus

permet de mettre en place ce type d’anti-

les PME innovantes, ces pépites dotées

Defence and Space mise sur des investis-

cipation et de réaction rapide. » ajoute

d’excellence technologique au travers

sements majeurs en R&D et l’émergence

Jean-Michel Orozco.

notamment du prix de la PME innovante

urité &

que nous sponsorisons au moment du FIC,

de solutions uniques et innovantes.

mais également en associant certaines

LE SECTEUR DE LA « THREAT INTELLIGENCE »

L’INNOVATION, CREUSET DE LA CYBER SÉCURITÉ

« Nous avons énormément investi en

Des investissements en R&D qui per-

PME, Arkoon et Netasq, qui sont désor-

matière de R&D. Plus de 20 % de notre

mettent à Airbus DS de proposer, « et c’est

mais filiales du groupe à 100%.

chiffre d’affaires –qui s’élève à plus de 100

unique en Europe », une solution aboutie,

millions d’euros pour l’année 2014– afin

couvrant le spectre complet des besoins

de développer de nouvelles technologies

de protection des organisations, « de

UNE SOLUTION DE CONFIANCE DE NOUVELLE GÉNÉRATION

mais aussi de nouveaux services. Notre

la protection du système d’information

Arkoon Netasq porte d’ailleurs l’un des

objectif est d’offrir à nos clients une offre

contre des menaces internes ou externes

deux volets solutions innovantes capables

de bout-en-bout ciblée sur la lutte contre

à l’organisation, jusqu’au contrôle de l’ac-

de protéger efficacement contre les cyber

les APT, combinant protection périmé-

cès et de l’usage des postes de travail des

attaques de type APT. Cette nouvelle

trique et cyber défense en temps réel »,

utilisateurs en passant par la visibilité en

offre appelée Stormshield, est composée

explique Jean-Michel Orozco, Head of

temps réel de l’activité du réseau », ajoute

de trois lignes de produits pour protéger

CyberSecurity chez Airbus Defence and

Jean-Michel Orozco.

28

sécurité & défense magazine

d’entre-elles à nos offres sur des marchés importants. » Airbus DS a racheté deux


Dossier SPÉCIAL les réseaux informatiques (Stormshield

nouvelle solution, capable de détecter

L’URGENCE DES ARBITRAGES BUDGÉTAIRES : SÉCURITÉ NATIONALE OBLIGE

Network Security), les postes de travail

les signaux faibles des attaques perni-

et les serveurs (Stormshield Endpoint

cieuses. Keelback Net est le nom de cette

Security) et les données (Stormshield Data

sonde de confiance développée dans un

La prise de conscience du grand public

Security).

contexte d’émergence de lois en Europe

et des décideurs est amorcée. Elle est

Ces solutions de confiance de nouvelle

et en France, qui exigent notamment que

notamment renforcée par les derniers

génération, certifiées au plus haut niveau

les opérateurs d’importance vitale mettent

événements qui ont touché la France, mais

européen, assurent la protection des infor-

en place des solutions de surveillance de

aussi par les nombreuses attaques qui ont

mations stratégiques et sont déployées

réseaux de confiance, ce qui implique une

secoué des acteurs que l’on imaginait

au travers d’un réseau de partenaires de

technologie maîtrisée.

encore comme invulnérables. Et pourtant. « Ceci doit amener à une prise de

distribution, d’intégrateurs et d’opéraKeelback Net permet donc de détecter

conscience renforcée. Nous devons pour

des institutions gouvernementales et des

et d’analyser en profondeur les signaux

cela continuer à expliquer, à informer, à

organismes de défense partout dans le

faibles caractéristiques d’une cyberat-

illustrer, à démontrer. Je pense qu’il faut

monde.

taque avancée et impossibles à repérer

répéter et répéter encore. Comme le

Par ailleurs, Airbus DS assure, grâce à la

par les moyens classiques. Cette sonde

disait Victor Tryoën “la répétition fixe la

gamme de chiffreurs de voix et de don-

permet de collecter en continu et d’ana-

notion“ » souligne Jean-Michel Orozco et

nées de très haut débit Ectocryp, l’échange

lyser rapidement les traces et comporte-

de poursuivre « Nous sommes de notre

d’informations confidentielles. Cette solu-

ments suspects présents sur le réseau de

côté force d’innovation et d’adaptation

tion a été agréée par le gouvernement

l’entreprise, en particulier des “signaux

face aux enjeux et évolutions perpétuelles

britannique pour la protection de données

faibles”, furtifs donc impossibles à repérer.

de la cybersécurité. Reste que les déci-

classifiées au niveau « Top Secret ». En

Déployée sur l’environnement réseau du

deurs doivent maintenant en faire une

Allemagne, l’entité CyberSecurity a fourni

client, la sonde assure de façon constante

priorité d’investissement. »

à l’armée un outil conçu en collaboration

la surveillance des flux, la reconnaissance

Après

avec le Bureau fédéral de la sécurité infor-

de la menace, la détection, l’examen des

conscience, il faut désormais passer à

matique (BSI) : il s’agit d’une passerelle

traces furtives laissées par les logiciels mal-

l’action. « Il y a urgence. Désormais, il

de transmission de données sécurisée

veillants, et donne instantanément l’alerte

faut procéder aux arbitrages budgétaires

(Secure Exchange Gateway) qui permet

en cas de suspicion d’attaque. L’alerte est

nécessaires pour assumer pleinement

l’échange d’informations entre de mul-

ensuite immédiatement qualifiée par les

cette prise de conscience. Les entreprises

tiples domaines sous réserve de diverses

experts d’Airbus Defence and Space à

ont misé sur le développement du numé-

règles de confidentialité.

l’aide d’une base de connaissances (threat

rique pour augmenter, notamment, leurs

intelligence) actualisée continuellement,

gains de productivité. Aujourd’hui, ce

avant d’être traitée suivant des scénarios

monde « seamless », sans couture, doit

de réaction établis en coopération étroite

faire l’objet d’une protection adaptée.

avec le client.

L’enjeu est donc de préserver ces gains

défense sécurité

teurs dans des entreprises de toute taille,

SONDER LES COMPORTEMENTS ANORMAUX

Les attaquants, redoublant d’ingéniosité,

l’amorce

de

cette

prise

de

n’hésitent pas à innover eux aussi. Alors,

de productivité en arbitrant des budgets

pour réagir aux nouvelles menaces, Airbus

IT vers la cybersécurité avec une hiérar-

Defence and Space a développé une

chisation des besoins. Au-delà de l’intérêt commercial que l’on peut y voir, il y a aussi, à mon sens, un devoir. La somme de toutes les décisions en matière de cybersécurité et de protection de l’ensemble des acteurs : industriels, opérateurs d’importance vitale, grandes administrations et institutions... fera que nos actifs, nos économies et nos données seront bien protégés »...

© AIRBUS DEFENSE AND SPACE

sécurité & défense magazine

29


Dossier SPÉCIAL CRYPTOGRAPHIE ET SONDE SOUVERAINE : LES FERS DE LANCE DE THALES

© THALES

F

ort notamment de son positionnement stratégique dans les

systèmes d’information pour les

Opérateurs d’Importance Vitale, de son expertise dans les produits de

sécurisation des communications et

dans les solutions de cryptographie issues du monde militaire, Thales entend peser sur le marché de la

cybersécurité en s’appuyant ainsi sur le continuum Sécurité / Défense.

Les points communs entre ces deux

passant par la fourniture de produits

SureClinical) avec une solution sécurisée

domaines sont évidents et très nombreux,

souverains de protection des données

de documentation réglementaire dans

que ce soit dans le secteur des commu-

ou de surveillance. Thales mise ainsi sur

le cloud pour les entreprises pharmaceu-

nications sécurisées, du commandement

son « approche globale et de résilience,

tiques. « Il serait impossible de recourir

et du contrôle, du renseignement et de

en parfaite adéquation avec les nouveaux

à cette technologie si elle ne respectait

la surveillance ou encore de la cybersé-

défis et les nouvelles tendances en matière

pas strictement les exigences d’appro-

curité. L’industriel mise également sur le

de cybersécurité, pour s’imposer comme le

bation et de sécurité imposées par les

regroupement de ses équipes et de ses

numéro 1 européen, mais aussi accéder aux

organismes réglementaires et par l’indus-

compétences en sécurité des technolo-

premières places dans la compétition de

trie. Thales a été la seule société à nous

gies de l’information et en systèmes d’in-

niveau mondial », explique Laurent Maury,

proposer des garanties et une techno-

formation critiques au sein de la business

vice-président en charge des activités sys-

logie de cryptographie assez puissante

line “Systèmes d’Information Critiques et

tèmes d’information critiques et cybersécu-

pour répondre à la fois aux attentes des

Cybersécurité”. Cette dernière dispose

rité de Thales.

entreprises

désormais d’une taille critique capable

pharmaceutiques

et

aux

normes réglementaires de la FDA et de la

avec un demi-milliard d’euros de chiffre

EXCELLENCE DANS LA CRYPTOGRAPHIE

d’affaires (hors activité groupe) et près de

Grâce à son expertise de tout premier plan

SureClinical s’appuie désormais sur les

5 000 personnes réparties dans 13 pays

en matière de cryptographie, issue notam-

modules matériels de sécurité nShield

dont 1 500 experts en cybersécurité.

ment du monde militaire, Thales a réussi à

de Thales pour sécuriser sa solution de

s’imposer comme un acteur majeur de la

signature numérique dans le cloud. Cette

Thales propose une gamme complète

sécurisation des communications pour les

collaboration permettra aux entreprises

et globale de produits et de services sur

États, les armées ou encore les banques :

pharmaceutiques et de soins de santé de

le marché de la cybersécurité, depuis

« Thales est numéro 1 mondial de la

mener des essais cliniques plus vite et à

le conseil en sécurité jusqu’au déploie-

sécurité des transactions interbancaires »,

moindre coût, ce qui accélérera la mise

ment d’une force d’intervention rapide

souligne Laurent Maury.

sur le marché sans compromettre la sécu-

en passant par l’infogérance hybride, les

Le groupe vient une nouvelle fois de

rité. Grâce à SureClinical, les entreprises

services de Cloud Computing sécurisé

démontrer son excellence dans le domaine

pharmaceutiques peuvent se passer du

et de supervision de la sécurité 24/7, en

de la cryptographie (en partenariat avec

papier, partager facilement leurs fichiers,

d’affronter les grands acteurs américains

30

sécurité & défense magazine

Commission européenne », souligne Zack Schmidt, président de SureClinical.


Dossier SPÉCIAL automatiser la gestion documentaire et

conformément aux normes HIPAA, 21

obtenir les signatures réglementaires

CFR partie 11 de la FDA et annexe 11 de la

mique de la topologie des risques

sur terminaux portatifs (tablettes et

Commission européenne.

d’un système d’information.

smartphones que préfèrent la plupart

LA SONDE SOUVERAINE : FER DE LANCE CHEZ THALES

des médecins). Les entreprises qui développent de nouveaux médicaments sont toutefois soumises aux normes de sécu-

CYBELS Maps pour l’évaluation dyna-

Thales propose également la solution TEOPAD qui offre une réponse aux enjeux liés à la mobilité certifiée par l’ANSSI et

rité et de confidentialité les plus strictes

Thales met également en avant ses nom-

enfin CYRIS pour assurer la sécurité du

et font régulièrement l’objet d’audits.

breux centres de services informatiques,

stockage en mode cloud. Le module

Les modules matériels de sécurité de

ses quatre data centers hautement sécu-

appelé CYRIS Broker garantit la protec-

Thales sécurisent la technologie intégrée

risés et sa solution CYBELS : une famille

tion des données transmises au cloud en

de signature/vérification de document

d’applications logicielles permettant de

intégrant des fonctions de gestion des

d’Adobe et offrent une ancre d’appro-

prévenir, de détecter, d’analyser et de

identités et des accès associés (autori-

bation solide dans le cadre du processus

définir les mesures à mettre en œuvre

sations), de chiffrement, de signature et

de signature numérique. Cette solution

pour contrer tous types de cyberattaques,

d’anonymisation.

de signature numérique dans le cloud

« même les plus sophistiquées ». Il est pos-

Thales affiche sa volonté de toucher en

est la première à recevoir la validation de

sible de l’utiliser à partir de l’un des quatre

premier lieu les Opérateurs d’Importance

conformité de l’Agence américaine des

Centres Opérationnel de Sécurité (SOC)

Vitale (OIV), obligés par la récente loi de

produits alimentaires et médicamenteux

du Groupe, implantés respectivement en

programmation militaire à renforcer leurs

(FDA) et de la Commission européenne

France, au Royaume-Uni et aux Pays-Bas,

dispositifs de sécurité informatique. La

pour un usage dans le cadre d’essais

fonctionnant 24 h sur 24 et 7 jours sur 7, ou

sonde souveraine de Thales permettra

pharmaceutiques.

de SOC installés directement sur les sites

notamment de faire remonter à l’ANSSI

Pour authentifier les utilisateurs et partager

des clients.

toute activité anormale sur les réseaux des

en toute sécurité des documents conte-

« CYBELS Sensor est ce que l’on appelle

OIV. « Nous maîtrisons toutes les lignes

nant des informations sur les patients et

une technologie de confiance, une sonde

de code du produit », souligne Laurent

des éléments de propriété intellectuelle,

dite souveraine », explique Laurent Maury.

Maury.

la solution de SureClinical utilise des

L’offre CYBELS est également composée

certificats Adobe AATL X.509 protégés

de :

par les modules matériels de sécurité

THALES JOUE AUSSI LA CARTE DE L’EUROPE

CYBELS View, pour une coordina-

Le lancement de l’alliance CYSPA en 2014

la norme FIPS 140-2 niveau 3. La vérifi-

tion centrale et une solution globale

tend à souligner l’importance de protéger

cation des certificats peut être effectuée

d’analyse de cybersécurité, incluant

les infrastructures contre les cyberattaques

indépendamment par chaque destinataire

un hyperviseur pour le traitement

d’un point de vue européen. En France, le

tiers grâce à un journal d’audit disponible

dynamique des risques ;

lancement a été piloté par Thales, en col-

nShield Connect de Thales conformes à

CYBELS Intelligence, une application

laboration avec Allianz Global Corporate

Associant une technologie de certificat

pour l’analyse des informations issues

& Specialty. Il a permis de présenter le

numérique et la sécurité des modules

du web social,

concept de cyber-assurance et de préciser

pour toutes les transactions de signature.

nShield Connect de Thales, cette solution exige des signataires qu’ils disposent du bon téléphone portable, du bon code PIN et de la bonne combinaison nom d’utilisateur/mot de passe avant d’être autorisés à signer numériquement un document. Ils reçoivent alors une clé de signature privée protégée par un module matériel de sécurité pour réduire au minimum les risques de fraude. Les modules matériels de sécurité résident dans des data centers audités © THALES

sécurité & défense magazine

31


Dossier SPÉCIAL la nouvelle dimension qu’il confère aux cyberattaques. L’alliance CYSPA s’est donnée pour mission d’organiser des campagnes de sensibilisation spécifiques, de déterminer l’impact réel des cybermenaces sur les entreprises et d’offrir des services d’assistance à ses membres. Elle prône une culture ouverte de participation, ainsi que la coordination et la collaboration à d’autres initiatives européennes. Le but est de faire prendre conscience des cyber-risques au plus grand nombre, de stimuler l’offre de solutions de cyber-

« Allianz Cyber Data Protect » garantit, à la suite d'une cyberattaque, les coûts liés à l’intervention et la reconstruction du système d’information corrompu, ou aux conséquences en cas d’interruption opérationnelle d’un système. Ce produit d’assurance couvre les frais engendrés par les mesures nécessaires suite à des actes malveillants informatiques et par la restitution de données endommagées ou détruites. Il couvre également la responsabilité civile encourue par l’entreprise assurée vis-à-vis de ses clients suite à des attaques de hackers ou par un déni de service, la violation de données ou encore une communication numérique piratée et protège contre les pertes de revenus dues à des dysfonctionnements. Les frais de la communication de crise, visant à protéger la réputation de l’entreprise, sont aussi pris en charge.

sécurité et de contribuer à la création d’un cadre culturel, environnemental et législatif encourageant une cybersécurité efficace. « Le lancement de l’alliance CYSPA est un jalon majeur de la stratégie européenne en matière de cybersécurité. La participation de Thales au projet souligne l’investissement du Groupe à proposer des solutions efficaces pour réduire les risques de cyberattaques », ajoute Laurent Maury. Thales entend enfin jouer son rôle de grand groupe dans le cadre de la structuration du marché de la cybersécurité en France. En témoigne l’acquisition en octobre dernier par Thales des activités services de cybersécurité d’AlcatelLucent, associée à la mise en place d’un partenariat stratégique entre les deux groupes. Ce partenariat doit per-

SECURING BIG DATA How can organisations manage the risks associated with big data?

mettre à Alcatel-Lucent de bénéficier

value from massive amounts of seemingly innocuous data – and when you do that, you render that data more valuable to an attacker,” says Richard Moulds, VP Strategy with Thales e-Security. Techniques such as triangulation – connec-

des meilleures solutions de sécurisation

Big data and the analytics-driven insights

ting isolated points of data to identify an

dans le cadre de ses offres de télécom-

that flow from it provide organisations with

individual – are a powerful commercial

munication et à Thales de se renforcer

huge commercial and operational bene-

tool. But they can be disastrous in the

dans la cybersécurité, conformément

fits. But there are new dangers as well.

wrong hands. “Big data as a tech weapon

à son ambition de croître dans les sec-

First, data streaming across fixed and

for identity theft becomes very scary,”

teurs porteurs de la sécurité. L’industriel

mobile networks is vulnerable to intercep-

stresses Moulds.

souhaite ainsi proposer une gamme

tion. From banking to healthcare and from

To get the most out of big data, organi-

complète de solutions qui garantissent

transportation to defence, the volume of

sations need tools to secure sensitive

l’intégrité et la résilience des systèmes

data in motion is increasing all the time.

information, whether it’s on the move or

d’information critiques de ses clients.

Second, Big data and Big Analytics systems

‘at rest’ in analytics and storage systems.

are an increasingly attractive target for

And it’s important that these tools do not

data thieves and malicious insiders. “Big

restrict the freedom of businesses to ana-

Analytics is frequently about extracting

lyse the data they hold.

32

sécurité & défense magazine


& défens sécurité

Dossier SPÉCIAL

Thales e-Security is a global leader in data protection with customers that include

L’ETAT FRANÇAIS INVESTIT POUR L’AVENIR

governments, businesses and technology

35 Md€ sont prévus par l’Etat pour financer des investissements selon plu-

vendors. Around 70% of global debit tran-

sieurs axes majeurs de la stratégie de sortie de crise de la France. L’Etat a

sactions are handled by Thales’ products.

confié à la Caisse des Dépôts la gestion de plus de 6 Md€ du Programme

To assure protection in a Big data envi-

d’Investissements d’Avenir (PIA), dans le cadre de 9 conventions.

ronment, specialised technologies have to be applied: “To protect data, you can

Chaque projet du PIA fait l’objet de cofinancements : 20 à 25 Md€ sont atten-

encrypt it entirely, you can encrypt while

dus de la part d’entreprises privées et de banques dans les domaines de

preserving some of its format – format

l’économie numérique, de la valorisation de la recherche, des filières indus-

preserving encryption – or you can toke-

trielles et des PME.

nise it or simply mask it,” explains Moulds. “Masking is a one-way pro-

En 2013, le PIA « cœur de filière du numérique » consacrait les 5 axes techno-

cess, whereas tokenisation

logiques suivants : terminaux mobiles sécurisés et applications de confiance,

is reversible and essentially

solutions de protection des infrastructures et dispositifs voix/visiophonie sur

takes sensitive data and

IP, outils passifs de détection et de corrélation à haut débit, solutions de

replaces it with surrogate

protection des dispositifs SCADA et solutions de supervision de la sécurité

information that is useless

(SIEM) maîtrisées.

sécurité

to an attacker.” Approaches like these not

En 2015, les nouveaux sujets portent sur les solutions de protection des

only protect and anonymise

infrastructures et dispositifs de voix/visiophonie sécurisés sur IP, la solution

sensitive data, they also

intégrée de sécurité pour les PME et les outils de détection et d’investigation

allow businesses to carry

système.

out Big analytics while data

is still protected, so risk is minimised.

Dans le cadre des nouvelles orientations du PIA dans le domaine du numé-

Growing demand for data scrambling

rique, l'action « cœur de filière », dotée de 150 millions d'euros, soutient

technologies underlines the trend away

quatre technologies stratégiques : le logiciel embarqué et les objets connec-

from traditional perimeter-oriented secu-

tés, la sécurité des systèmes d'information, le calcul intensif et la simulation,

rity to more data-centric approaches that

et le cloud computing et le Big Data.

directly relate to privacy legislation. “Virtualisation

computing

En matière de sécurité numérique, l’appel vise des projets de R&D menés par

means companies have less and less direct

and

cloud

au moins deux partenaires dont une entreprise, à fort caractère innovant et

control over technology,” says Moulds.

concentrés sur le thème de la cybersécurité. Ouvert depuis la mi-janvier 2015,

“We’re rapidly moving into an era where

il se clôturera le 30 avril prochain.

sensitive data will need to be encrypted or tokenised by default.”

La cybersécurité figure parmi les grands enjeux de ces 10 prochaines années. Secteur des plus dynamiques du domaine des technologies, fortement créateur d’emplois qualifiés, il est aussi un formidable moyen d’influence géopolitique. Il est un moyen de développement des compétences indispensables

THALES ET LA CYBER EN VIDEO

pour exister dans un monde ou la cybersécurité pourrait bien déterminer les rapports de force dans les conflits de demain. Le marché mondial de la cybersécurité est estimé à 60 milliards de dollars selon PwC, Gartner. D'ici à 2016, il devrait atteindre près de 86 milliards de dollars...

sécurité & défense magazine

33


TRIBUNE

LE RAID, SÉDUIT PAR L'INNOVATION FRANÇAISE CAT EYE U

nité d'élite de la Police nationale française, le RAID (Recherche, Assistance, Intervention, Dissuasion) participe sur l'ensemble du territoire national à la lutte contre toutes les formes de criminalité et de

sécurité &

Focus TECHNO

grand banditisme. Dans le cadre de ses missions à hauts risques nécessitant l’utilisation de techniques et de moyens spécifiques pour neutraliser les individus dangereux, par la négociation ou l’intervention, le RAID est au fait des dernières innovations capables de renforcer son efficacité opérationnelle.

Le responsable Recherche & Développement du RAID nous explique pourquoi l'unité a été séduite par CAT EYE, innovation mondiale en matière de caméra d’observation jour/nuit, avec imagerie active embarquée, développée il y a quelques mois par une PME française, LHERITIER. © GWEL

sécurité

DES CARACTÉRISTIQUES TECHNIQUES INNOVANTES

spatial), permettant de cibler dans la zone observée les

Dans le cadre de nos missions, nous

points intéressants,

menons des opérations de filature,

en

d’observation et de renseignement.

informations para-

Aussi, afin de répondre à nos besoins

sites (autres sources

dans ce domaine, nous avons testé CAT

de lumière) entre

EYE dans des conditions dégradées et

l’observateur et la

évalué ses performances. De jour et

cible/zone

jusque dans les bas niveaux de lumière,

rêt. Ce sont des

mais aussi en nuit profonde, CAT EYE

points

délivre une image de très grande qua-

pour nos missions

lité, nette, fine et réaliste. Lors d’un test

qui sont conduites

effectué par temps de brouillard, nous

majoritairement en

avons obtenu une visibilité excellente.

zone

En nuit profonde, grâce à un mode

périurbaine,

imagerie active, nous avons effectué

un volet de visibilité

une identification faciale et le résultat

de 0 et 800 mètres.

est pour le moins stupéfiant. Le mode

Autre atout : CAT EYE est une caméra

d’utilisation de CAT EYE sont détermi-

gating est notamment l’une des forces

monovoie fonctionnant dans le spectre

nantes en opération d’autant qu’elle est

de cette caméra portative. Ce dernier

visible à très forte sensibilité, ce qui intro-

peu encombrante et légère. Autant de

consiste en une diffusion par impul-

duit une véritable transition technologique

caractéristiques qui font de CAT EYE un

sions pour un découpage de la scène

sans modifier les usages d’interprétation

produit assez unique et très innovant qui

en tranches en profondeur (crénelage

des images. La simplicité et la rapidité

répond à de réels besoins opérationnels.

34

éliminant

les

d’inté-

importants

urbaine

sécurité & défense magazine

ou avec


Focus TECHNO OPTIMISER L’EFFICACITÉ OPÉRATIONNELLE

validée par le ministère de l’Intérieur.

à l’export. Un appel à vœu visiblement

Nous espérons pourvoir utiliser CAT EYE

entendu.

LHERITIER nous a donc présenté une

au cœur de l’unité d’ici au 2e semestre

caméra capable de répondre avec un

2015.

Enfin, CAT EYE n’a pas laissé insensibles

produit unique, à l’ensemble de nos

D’autres unités comme le GIGN et le COS

certaines unités étrangères présentes aux

besoins en matière de renseignement et

s’intéressent aussi à la technologie CAT

côtés du RAID lors de l’exercice ATLAS.

de surveillance. Là où nous avions aupa-

EYE. Un produit innovant prometteur qui

Ces dernières ont pu noter tout l’inté-

ravant besoin de trois matériels d’optique/

aurait toute son utilité au cœur des unités

rêt d’une telle technologie. Des portes

optronique complémentaires, désormais,

techniques de renseignement du minis-

devraient donc s’ouvrir à l’international

CAT EYE suffit. LHERITIER a donc bien

tère de l’Intérieur ou encore auprès des

pour cette PME innovante aux couleurs tri-

cerné les besoins opérationnels du RAID,

forces spéciales et unités de renseigne-

colores qui réalise déjà 40% de son chiffre

et des unités comme la nôtre. Produit de

ment du ministère de la Défense.

d’affaires à l’export, essentiellement hors

nouvelle génération, CAT EYE concourt à

-----------

fournir une très bonne qualité d’image et

En juillet dernier, LHERITIER faisait de son

donc un renseignement complet et plus

appel à vœu une reconnaissance natio-

qualifié qu’avec de l’imagerie thermique.

nale garante de sa légitimité et surtout

CAT EYE optimise de facto notre efficacité

vitale pour espérer un développement

d’Europe. Elle espère désormais conquérir les marchés américains et indiens.

opérationnelle en matière de sécurisation de sites sensibles, de grands événements

© GWEL

ou encore de missions d’observation et de surveillance. Son utilisation aurait notamment été très appréciée lors de l’anniversaire du débarquement, par exemple. Dans le cas précis d’une mission d’observation et de surveillance, CAT EYE nous permettra d’identifier, par exemple, une plaque d’immatriculation dans le noir sans avoir à illuminer la scène. De même, grâce à sa qualité d’image fine et réaliste, nous pouvons distinguer et apprécier le comportement d’une personne se trouvant sur une zone d’intérêt. Dans le cadre d’un forcené retranché, nous pourrons détecter

curité éfense

ses mouvements à proximité d’une fenêtre par nuit noire...

UN PRODUIT TRÈS PROMETTEUR

Le “label France” de LHERITIER constitue un autre avantage car nous n’achetons pas uniquement une technologie. Nous avons besoin de tisser des relations de proximité et de confiance pour faire évoluer le produit dans le temps, et d’avoir accès à une MCO de qualité.

CAT EYE est donc placé en tête de notre liste d’achat qui doit être maintenant

sécurité sécurité&&défense défensemagazine magazine

35


Focus TECHNO

aim to create an uncontested market

environment (clouds, dust, fog, rain).

space, and direct their region’s econo-

Defense forces use electro-optics for air

mies on a higher trajectory for the long

defense systems, ground-based deep

run. Along with the organic and inorganic

space surveillance equipment, night vision

MILITARY ELECTROOPTICAL / INFRARED SYSTEMS MARKET FORECAST TO 2020

growth strategies being adopted, military

devices, and a host of other optical tools.

Keynesianism is also expected to fuel the

Powerful small weapons-grade electro

market in the emerging economies. The

optic devices are being applied in mis-

ongoing dynamic growth of economies,

sile defense. Some of the applications

especially in Southeast Asia, is expected

of electro optic systems used in defense

to present defense companies with signifi-

segment are sophisticated multiband

cant opportunities in this military infrared

optical

systems market.

missile warning solutions, high energy

The market is expected to witness

laser/missile for aerospace, naval, and

advances in the laser technologies, fiber-

land-based applications, imaging & sur-

optics, infrared imaging, and sensors tech-

veillance systems, infrared space sensors,

nologies used in EO/IR systems. Sensor

night vision goggles, heads-up display/

technologies are also used for C4ISR

helmet mounted display (HUD/HMD), and

applications which include passive and

forward looking military infrared systems

active electro-optical systems, surface

market.

surveillance radar, and radio-frequency

The necessity for superior intelligence,

geo-location.

surveillance, and reconnaissance is driving

Most of the military electro-optical/infra-

the design and manufacturing of several

red systems require high-complexity, real-

EO/IR based fixed wing aircrafts, rotary

time video processing within a constrained

wing aircrafts, and UAV payload systems.

power budget. Low-cost FPGA families,

The manufacturers are significantly inves-

with their inherently parallel digital signal

ting in research and development to bring

T

processing (DSP) blocks, an abundance of

the best in class electro-optic systems

embedded memory blocks, large number

which can be used in land, naval, aeros-

of registers, and high-speed memory

pace and space applications.

interfaces are ideal for developing the

Lockheed

register a CAGR of 7.71%.

next generation of night vision, thermal

Communications

he military electro-optical/infrared systems market is expected

to reach $16.35 billion by 2020, to

surveillance

Martin,

systems,

aircraft

Raytheon,

Holdings,

Inc.

L-3 DRS

imaging, head-mounted and avionics dis-

Technologies, Northrop Grumman, BAE

There is a bullish trend towards the

plays, and other such EO/IR systems.

Systems Plc., and Airbus Defense & Space

advanced sensor technologies adopted

The primary interest for the stakeholders

are projected to be the market leaders

by the market leaders in this market.

in the military electro-optical/infrared

and are expected to occupy a significant

China, India, Brazil, Russia, and Saudi

systems market is for systems working in

market share.

Arabia are identified as the key countrie-

visible and infrared (near, short wave, mid

sand are expected to witness an upsurge

wave and long wave) regions of the elec-

in demand for military EO/IR systems. Blue

tromagnetic spectrum. However, passive

Ocean strategies in the defense sector

millimeter wave region is also of interest

will help the market grow at a rapid pace.

due to its superior atmospheric trans-

The APAC countries will focus on growth,

mission properties in degraded visual

36

sécurité & défense magazine


Reportages

E-SPONDER UN PROGRAMME AMBITIEUX Par Franck Chevallier

P

our garantir une meilleure

efficacité, mais aussi une plus

grande sécurité des intervenants, des spécialistes de 8 pays ont

travaillé pendant plus de 4 ans

pour une approche globale de la

gestion de crise : des équipements

technologiques innovants à la prise de décisions.

Améliorer la gestion des « grandes crises » en localisant précisément la position des pompiers, en suivant leur état physiologique, les éventuels blessés,

en

donnant

toutes les informations nécessaires à l’élaboration de la stratégie et

Pour le premier exercice un avion était en flamme après un crash.

décisives pour la prise de décisions E-Sponder est donc un programme euro-

sur l’envoi de renforts par exemple.

péen, d’une durée de 4 ans et demi, visant

L’autre enjeu est de mettre au point de

cardiaque, mais aussi la température

à « une approche globale pour former

nouveaux matériels, ultra résistants et de

autour du pompier et la présence de gaz.

les premiers intervenants du futur ». Il fait

grande précision, capables de fonction-

« Nous voulions élaborer un produit qui

partie de l’appel à projets « Sécurité » du

ner en toute fluidité avec l’équipement «

soit le plus fiable et performant possible

7e programme-cadre de recherche et de

traditionnel » et enfin de travailler à l’har-

et nous avons opté, avec un partenaire,

développement de l’Union européenne, et

monisation des protocoles, des standards

pour le tissage dans le tissu des tee-shirts

se consacre plus particulièrement au déve-

et des modus operandi entre les différents

d’électrodes connectées à nos capteurs

loppement d’un système global d’aide à la

acteurs, les départements, les régions ou

mesurant la température au niveau de la

gestion de crise.

encore les pays.

peau ainsi que les rythmes cardiaque et

Ce système est fondé sur l’utilisation de

respiratoire. Les capteurs de gaz et de tem-

communication, afin d’aider les premiers

TROIS NIVEAUX OPÉRATIONNELS

la veste des pompiers » explique Roland

intervenants lors de crises, et de minimiser

Priscilla Pouschat-Pizzo, docteur en géos-

Gentsch du CSEM, organisme suisse privé

l’incertitude qui caractérise ce genre d’évè-

ciences de l’environnement au CEREN, a

à but non lucratif pour la recherche appli-

nements. E-Sponder est développé sur

travaillé depuis les débuts sur E-Sponder.

quée, y compris la technologie, la stratégie

trois niveaux de gestion de crise : le centre

« Pour ce projet, nous avons travaillé

et l’innovation, en charge de ces capteurs

de commandement permanent, le poste

pour les 3 niveaux de gestion de crise.

et de poursuivre « La communication des

de commandement mobile et l’unité de

Au premier, le niveau opérationnel, se

données des capteurs a été une partie

premiers intervenants.

trouve les premiers intervenants équipés

compliquée à résoudre. Les smartphones

Pour mener à bien le projet, le consortium

de vêtements intelligents, d’un système

ne peuvent pas tout gérer. Nous avons

a rassemblé des instituts de recherche,

de communication autonome ne reposant

choisi de concentrer les données des

des industriels, le département essais

sur aucune infrastructure existante, et d’un

capteurs pour ensuite les envoyer via une

et recherche de l’Entente pour la forêt

système de positionnement précis. »

seule connexion Bluetooth. »

nouvelles technologies d’information et de

méditerranéenne, un établissement public

pérature extérieure eux étaient fixés sur

personnes face aux risques. Le tout pour

DES VÊTEMENTS INTELLIGENTS

INTEROPÉRABILITÉ AU NIVEAU TACTIQUE

un budget global de près de 12,6 millions

Les recherches d’E-Sponder ont porté

Dans cette organisation à 3 temps

d’euros.

sur des capteurs capables de mesurer la

« intervient ensuite le niveau tactique,

L’objectif du programme est très ambitieux.

température au niveau du corps, le rythme

un PC mobile qui assure la coordination,

pour la préservation des territoires et des

sécurité sécurité&&défense défensemagazine magazine

37


Reportages selon le niveau

dans un scénario de grand feu de navire :

de sensibilité des

endroit confiné, température élevée, fumée

informations.

dense... Des conditions parfaites pour tester

Une

tablette

le matériel jusque dans ses retranchements

spécialement

sur un site d’exercice construit pour ne pas

conçue pour ce

laisser passer les communications...

projet européen par

l’entreprise

Immersion, leader européen

Un centre d’essai et de recherche contre le feu

des technologies 3D pour

Une table tactile géante au service de la stratégie de gestion de crise

immersives

Le CEREN, dirigé par le colonel Claude

l’industrie

Picard, est le département essais et

et pour la recherche.

recherche de l’Entente pour la forêt médi-

« L’objectif est de réussir à faire

terranéenne. Il s’agit d’un établissement

l’interopérabilité des communications, en

remonter les informations du terrain aux

public interdépartemental entre les régions,

lien avec les pompiers du terrain. » ajoute

différents niveaux stratégiques et tac-

les départements, les établissements de

Priscilla Pouschat-Pizzo.

tiques afin de pouvoir prendre les bonnes

coopération intercommunale et les services

Des informations et des alertes sont ainsi

décisions en fonction de l’ampleur de

départementaux d’incendie et de secours.

visibles par le chef d’équipe et en direct

la crise ». explique Julien Castet. C’est

Aujourd’hui l’Entente célèbre son 52e anni-

sur les écrans du PC mobile installé à

dans cet objectif qu’Immersion a mis au

versaire et regroupe 29 collectivités, dont

proximité, équipé de deux stations de

point une table tactile avec des logiciels

14 départements et SDIS.

travail permettent de gérer l’arrivée des

« capables de construire une simulation

En son sein le CEREN est en charge des

camions et des personnels, ainsi que la

3D de la zone de crise, de géolocaliser la

essais sur les moyens de lutte contre les feux

carte de situation tactique utilisée par les

position des pompiers, de visualiser leurs

de forêt. Un travail colossal puisque cela va

pompiers avec les moyens engagés et les

données physiologiques... Il fallait mettre

de l’analyse des meilleurs produits retardant

actions menées, projetées sur un écran

à disposition des opérateurs un outil

à la compréhension de leur dispersion au sol

tactile 3D. Un écran de report à l’extérieur

capable de gérer l’imprévu » ajoute ce

en fonction du modèle d’avion utilisé pour

facilite le point du commandant des opé-

dernier. Un défi relevé avec brio, un brevet

le largage, de son altitude, de sa vitesse...

rations de secours. Une caméra et une

ayant par ailleurs été déposé.

à la mesure de la résistance thermique des

station météo complètent l’équipement. Les pompiers peuvent même créer facilement le site en élévation pour prendre

vestes de feu des pompiers. Le CEREN va

DES EXERCICES POINTUS

les meilleures décisions tactiques sur

même désormais participer à la labellisation de certains produits à la marque NF. Un gage important de reconnaissance.

Pour se mettre en condition, les respon-

En plus du projet E-Sponder, l’équipe du

sables d’E-Sponder ont réalisé 3 exercices

CEREN participe aussi à DARIUS, un pro-

HIGH TECH AU NIVEAU STRATÉGIQUE

complémentaires. Le premier à Amsterdam,

gramme qui vise a intégrer des drones,

en juin 2014 simulait une intervention suite

aériens, maritimes et terrestres, dans des

« Enfin, au niveau stratégique, le centre

à un crash d’avion en phase d’atterrissage.

missions de recherche et de sauvetage ou

de commandement en charge de la pla-

Trois mois plus tard, les équipes sont

à INACHUS un nouveau projet pour amé-

l’intervention.

nification pourrait être installé au niveau

intervenues selon un scénario de trem-

liorer les temps d’intervention des secours

des départements pour recevoir tous les

blement de terre d’une magnitude de 5,4

lors d’effondrements d’immeubles notam-

intervenants possibles » précise Priscilla

sur l’échelle de Richter sur la commune de

ment en localisant des poches de survie

Pouschat-Pizzo. C’est à ce niveau qu’une

Villeneuve en France (04). Dans la carrière,

et en utilisant des capteurs de tous types

grande table tactile visualisant l’interven-

10 travailleurs démantèlent un bâtiment

pour trouver des victimes. Des travaux qui

tion et permettant de lire aussitôt tous

ayant subi des dommages au cours de la

contribueront à renforcer l’efficacité opéra-

les types de documents, quels qu’ils

secousse : quatre travailleurs manquent à

tionnelle des sapeurs-pompiers.

soient, est installée. Ici, l’information se

l’appel. Dans l’exercice, un pompier sera

partage selon des critères établis, en

« blessé » et devra être localisé puis évacué.

diffusion générale ou alors restreinte

Enfin, en novembre dernier c’est à Marseille que E-Sponder a dû faire ses preuves

38

sécurité & défense magazine


Reportages

sécurité & défense sécurité

LES GRANDES ORIENTATIONS DE LA SÉCURITÉ CIVILE Par Victor Rousseau

L

e modèle français de sécurité civile est souvent évoqué pour son organisation particulière, et constitue une

référence pour de nombreux partenaires. Ce modèle est

robuste et éprouvé, et les réponses qu’il a pu apporter à

certaines crises majeures (inondations, épidémie d’ebola,

attentats…) ces derniers mois l’ont démontré. Pour autant, comme toutes les organisations, les réponses doivent

s’adapter aux nouveaux risques, à leur occurrence et à leur intensité croissante ainsi qu’aux capacités en termes de finances publiques et de ressources.

Retour sur l’intervention de Monsieur

le Préfet Laurent Prevost, Directeur

général de la sécurité civile et de la

mesures d’assistance ou de secours et s’il

est d’ailleurs l’un des objectifs de la

y a lieu, de provoquer l’intervention de

DGSCGC.

l’administration supérieure ». Toutefois,

Parallèlement à la départementalisation

gestion des crises (DGSCGC) lors d’un

le maire n’est pas seul. Dès que le fléau

des SDIS et à la répartition des rôles entre

petit-déjeuner organisé par le HCFDC,

calamiteux qui affecte la commune

les collectivités, l’Etat s’est réorganisé

Haut comité français pour la défense

dépasse les capacités de celle-ci et

avec la création de la DGSCGC. Sa pre-

civile.

nécessite la mobilisation de moyens

mière mission est de garantir la cohérence

extérieurs ou suppose l’activation d’un

nationale de la sécurité civile. La loi de

Le modèle de sécurité civile est un

plan de secours, c’est le préfet qui prend

2004 a confirmé la dualité de l’organisa-

modèle partenarial et hybride qui repose

la main et assume, en étroite liaison avec

tion et la complémentarité des différents

sur l’intervention conjointe des collectivi-

l’élu, la responsabilité et la direction des

intervenants. L’Etat est également chargé

tés locales, de l’Etat, des acteurs associa-

opérations de secours.

d’agréger les forces locales pour faire

tifs et du secteur privé.

Les collectivités et les conseils généraux

pleinement émerger la solidarité natio-

Historiquement, les communes ont été à

ont également un rôle essentiel pour

nale, lorsqu’une catastrophe survient et

l’origine de la mise en place des premiers

assurer le financement et la gestion des

nécessite la mise en oeuvre de moyens

corps de sapeurs-pompiers, les pouvoirs

moyens, au travers de ceux des SDIS. La

qu’aucun département ne pourrait à lui

de police ont été partagés entre les

départementalisation des services de

seul déployer et financer. La mobilisation

maires et les préfets. Le maire énonce

secours, intervenue en 1996, a permis

des renforts est un sujet quotidien à la

encore aujourd’hui le CGCT (Code

des avancées majeures en termes d’in-

direction, aussi bien au sein des zones de

Général des Collectivités Territoriales) et

frastructures et d’équipements. La loi

défense qu’avec le recours à des moyens

est chargé de « prévenir, par des précau-

du 13 août 2004, dite de modernisation

extra-zonaux. Enfin, ce modèle a permis

tions convenables, et de faire cesser, par

de la sécurité civile, est venue conforter

de préserver un maillage territorial extrê-

la distribution des secours nécessaires,

ce dispositif. Depuis 1996, les SDIS ont

mement fin, avec plus de 7000 centres

les accidents et les fléaux calamiteux,

en effet réalisé d’importants travaux de

d’incendie et de secours fin 2013, per-

ainsi que les pollutions de toute nature,

modernisation. Ce travail a porté sur

mettant une réponse de proximité dans

tels que les incendies, les inondations,

les casernes, les équipements, le maté-

des délais raisonnables. En effet, dans

les ruptures de digues, les éboulements

riel, la formation, la restructuration des

90% des cas, l’engagement des pre-

de terre ou de rochers, les avalanches ou

services et la couverture des risques.

miers moyens se fait en moins de quinze

autre accident naturel, les maladies épi-

Cette dernière est traitée par le schéma

minutes. Cette performance repose en

démiques ou contagieuses, les épizoo-

d’analyse départementale de couverture

grande partie sur la force que constituent

ties, de pourvoir d’urgence à toutes les

des risques. La révision de ces schémas

les sapeurs-pompiers volontaires, et les

sécurité & défense magazine sécurité & défense magazine

39


Reportages liens extrêmement forts entre ceux-ci et

des SDIS représentent

leurs territoires.

environ 5 milliards d’eu-

ACTEURS ET MOYENS

ros chaque année, avec une part de charges de

Sur un plan humain, les forces de sécu-

personnel qui s’élève à

rité civile sont constituées avant tout par

environ 70 à 80% selon

les 240 000 sapeurs-pompiers, répartis

les services. Depuis la

dans les 101 SDIS de France. 193 000

dépar tementalisation

d’entre eux sont volontaires et travaillent

de 1996, les budgets

aux côtés d’autres acteurs de la sécurité

des SDIS ont eu plutôt

civile.

tendance à augmenter, mais depuis

Or, pour garantir cette ressource, il faut

Les secouristes bénévoles des asso-

quelques années, leurs dépenses se sont

travailler sur de nouveaux viviers. Par

ciations agréées de sécurité civile se

stabilisées et restent plutôt plafonnées.

exemple, aujourd’hui seulement 20% des

répartissent au sein de 16 organisations

Le coût annuel, par habitant, de ces ser-

volontaires sont des femmes. Par ailleurs,

nationales et 75 organisations dépar-

vices est en moyenne de 81 euros. Quant

certaines composantes de la société sont

tementales. Cela représente près de

au budget de la direction générale, il va

sous-représentées. Ainsi, ce volontariat

200 000 personnes, avec un noyau dur

s’élever à 401 millions d’euros en 2015,

de sécurité civile pourrait constituer l’un

mobilisable pour des actions de pré-

incluant 100 millions pour les moyens

des leviers de l’intégration. Il convient

vention et de secours d’environ 60 000

aériens et 80 millions pour la contribu-

également d’envisager de nouvelles

personnes.

tion de l’Etat à la BSPP.

formes de partenariat pour resensibili-

Les moyens d’Etat sont placés sous la responsabilité de la direction générale,

FRAGILITÉS ET DÉFIS

ser les jeunes aux valeurs de la sécurité civile. M. Prevost propose également de

mais restent numériquement limités,

La première fragilité est la ressource

travailler sur la diversification des formes

avec un peu moins de 2500 personnes :

financière, aussi bien pour financer les

de volontariat ou encore d’étudier le

Les 1400 militaires des trois UIISC

SDIS que les unités militaires, les moyens

temps demandé aux volontaires, face

(unités d’instruction et d’interven-

d’Etat ou les aides aux structures

au resserrement de la cartographie hos-

tion de la sécurité civile) ;

associatives. Toutes les organisations

pitalière notamment. Enfin, il convient

Les personnels militaires employés

recherchent une meilleure efficacité

de mieux utiliser les compétences des

dans les Etats-majors interministé-

et donc des moyens. Au quotidien, les

grandes associations de sécurité civile.

riels au niveau des zones ;

gestionnaires doivent donc déployer

Pour cela, des expériences sont en cours,

Environ 300 personnes pour armer

des efforts d’adaptation, qui conduisent

notamment à Paris. Des répartitions de

les 35 hélicoptères de la sécurité

notamment à revoir la logique dépar-

rôle ont été faites.

civile, répartis sur 34 bases ;

tementale des SDIS. Le maintien d’une

Un peu plus de 100 personnes qui

ressource humaine adaptée et répartie

arment la base avion, dédiée essen-

sur l’ensemble du territoire est le second

LES ORIENTATIONS DE LA POLITIQUE DE SÉCURITÉ CIVILE

tiellement à la lutte contre les feux

défi. Les contraintes budgétaires étant

Il faut tout d’abord faire en sorte que

de forêt ;

fortes aujourd’hui, la ressource des volon-

l’Etat puisse exercer tout son rôle dans

300 démineurs répartis sur une ving-

taires et des bénévoles prend encore

la gouvernance des SDIS, non pas en

taine de centres, qui interviennent

davantage d’ampleur. Il faut conserver

opposition mais en totale collaboration

sur tout le territoire national pour

la complémentarité entre les moyens

avec les collectivités. Plusieurs moyens

détruire des munitions historiques,

d’Etat, les moyens professionnels et les

existent pour cela : développer des

des colis suspects ou pour appuyer

bénévoles. La préservation du nombre

outils de pilotage nationaux et des outils

les forces de l’ordre.

des sapeurs-pompiers volontaires est

statistiques et informatique, réfléchir au

une priorité, ce nombre s’érodant pro-

rôle de péréquation financière que l’Etat

Il faut également prendre en compte les

gressivement. Le législateur est inter-

pourrait jouer dans certains cas vis-à-vis

acteurs privés. Il peut s’agir de services

venu pour améliorer ce statut, au travers

des services en charge de la sécurité

spécialisés comme par exemple les

de la loi de 2011. Ce plan doit dynamiser

civile.

pompiers d’aéroport, ou de certaines

le volontariat, faciliter le parcours des

Il faut également revoir l’articulation

agences chargées des missions de SSIAP

jeunes et améliorer la reconnaissance

entre les exigences opérationnelles et les

et de prévention. Les budgets cumulés

de leur engagement en milieu scolaire.

moyens, à travers des schémas d’analyse

40

sécurité & défense magazine


sécurité & défens sécurité sécurité défense

Reportages

et de couverture des risques. Le système

territoires outre-mer sur l’ensemble de la

responsabilité, notamment au niveau de

est vieillissant et les schémas sont hété-

planète et appuyer les entreprises dans

l’équipement de leurs foyers. Ainsi, les

rogènes, les préfets ont une capacité de

leurs démarches à l’international.

détecteurs automatiques de fumée sont

contre-expertise faible. Il faut donc pou-

en voie de devenir indispensables. Cela

afin qu’ils soient en situation de dialogue

LA SÉCURITÉ CIVILE : « L’AFFAIRE DE TOUS » ?

équilibrée avec leurs directeurs et avec

On constate aujourd’hui l’échec relatif

qu’en France, les citoyens sont très peu

les élus. De plus, il convient d’optimiser

du principe, posé en 2004, selon lequel

habitués à côtoyer les risques. Les cam-

la gestion des moyens des SDIS et des

la sécurité civile était « l’affaire de tous ».

pagnes de prévention sont d’autant plus

moyens d’Etat. Chaque SDIS aujourd’hui

Cette déclaration d’intention du législa-

importantes pour confronter les citoyens

est très autonome et gère ses moyens

teur n’a pas forcément été suivie d’effet,

aux réalités.

dans un cadre départemental.

et devrait pourtant l’être. Les causes de

Aujourd’hui, l’alerte et l’information des

Les mutualisations existent mais restent

la progression constante du nombre

populations repose sur un système de

peu

voir outiller les représentants de l’Etat

rejoint l’affirmation selon laquelle la sécurité civile est « l’affaire de tous », d’autant

dans

d’interventions sont multiples (vieillis-

sirènes plutôt obsolète mis en place dans

les fonctions support et les questions

sement de la population, isolement…).

les années 1950, et qui s’arrête en grande

opérationnelles.

Conjuguées

partie à l’alerte.

nombreuses

notamment

aux

événements

clima-

tiques, elles exercent une certaine pres-

En effet, la population n’est pas suffisam-

La DGSCGC et le SGDSN lancent la

sion sur les services de secours. Face à

ment sensibilisée sur ce qu’il convient

déclinaison

Contrat

ces évolutions, la direction se mobilise sur

de faire après l’alerte. En ce sens, la

Global Interministériel (CGI), exercice qui

plusieurs types d’actions. Les mesures de

DGSCGC est engagée dans le projet

consiste à identifier des bassins de risques

prévention collectives doivent être déve-

SAIP et donc dans l’information des

et à s’affranchir des limites administra-

loppées, notamment pour les risques

populations. En avril prochain, un logiciel

tives, pour déterminer de quels moyens

climatiques et technologiques. Des pro-

permettra de faire le lien entre les sirènes

les pouvoirs publics disposent pour y

grès importants ont été réalisés depuis la

et l’information, ce qui permettrait à

faire face. Cette déclinaison territoriale

fin des années 1990 dans la prévention

terme un déploiement rapide de moyens

permettrait d’identifier les risques qui

des risques naturels et technologiques,

d’information performants. Ce système

peuvent être gérés dans une démarche

avec notamment le déploiement du plan

suppose que les maires, les préfets, les

de proximité des risques qui doivent être

de prévention des risques (PPR). 10 000

opérateurs voire les ministères puissent

traités dans une logique extra-dépar-

communes sont aujourd’hui couvertes

rentrer rapidement des consignes et les

tementale (échelon zonal ou national).

par des PPR, soit un peu moins de 80%

diffuser par tous les moyens disponibles

Cette logique sera testée sur les zones de

du nombre de communes qui doivent

(smartphones, tablettes…).

défense de Lyon et Paris cette année. La

être couvertes à terme par ce type de

Le SAIP représente un budget important,

sécurité civile est aussi un moyen de valo-

plan. Le taux de couverture est à peu

entre 70 et 80 millions d’euros au total.

riser l’action de la France et de ses entre-

près identique pour les PPRT (risques

Il convient également de mieux utiliser

prises à l’international. De nombreux axes

technologiques). D’importantes actions

les médias sociaux en gestion d’urgence

de travail existent à ce sujet : rester à la

sont également engagées pour la mise

(MSGU), grâce au réseau de volontaires

pointe au niveau européen, continuer les

à jour des plans de prévention d’inonda-

qui sont prêts à appuyer les pouvoirs

actions bilatérales entretenues avec près

tions. Enfin, la question de l’information

publics en situation de crise. Les VISOV,

de 80 pays dans le monde (équipements,

préventive pour les citoyens se pose, au

au travers des réseaux sociaux, consti-

salles de crise…), valoriser la présence des

travers de la communication de proximité

tuent

territoriale

du

de

vrais

relais

d’information.

des communes. Aujourd’hui, 60

Toutefois, leur maniement reste difficile

% des communes qui doivent

et il va falloir apprendre à gérer cette res-

être dotées de plans commu-

source, tout en respectant la philosophie

naux de sauvegarde le sont.

des personnes qui s’engagent sur ce type

ALERTER ET INFORMER LES POPULATIONS

d’actions. Enfin, il va falloir mobiliser davantage les SDIS dans la démarche d’information

Il y a donc une progression

préventive des populations, en milieu

dans les démarches collectives.

scolaire par exemple. Le réseau sapeurs-

Pour les risques quotidiens, les

pompiers peut constituer un vrai relais de

citoyens ont également une

proximité.

sécurité & défense magazine

41


Reportages

THE INTERNAL SECURITY OF THE UNITED ARAB EMIRATES: A PRIORITY By Mélanie Bénard-crozat

N

ational security is an issue of the utmost importance in the United Arab

Emirates (UAE). Along with the 10 billion dollars that the country expects

to invest in this sector over the next ten years, the UAE is also strengthening the agreements and cooperative measures that it has set up with many

SIGNIFICANT FUTURE INVESTMENTS

countries regarding security.

The UAE, a big buyer in the market, plans to invest at least 10 billion dollars in 10 The market for internal security in the

The region is indeed a filed for huge pro-

years for internal security purposes. In

Middle East is constantly expanding, as

jects (protection of borders, petrol fields,

its annual report of 2013-2014, the admi-

testified by a 12% increase in 2012 that

or strategic buildings) due to frequent

nistrative board of the department of

brought the budget up to 16 billion Euros.

terrorist threats and an extremely dynamic

international trade of the US department

In this region, State internal security seg-

economic development that is concretized

of commerce noted that the United Arab

ments reached 5.8 billion Euros in 2012,

through the creation of modern infrastruc-

Emirates are to double their internal secu-

marking a 18% increase. The share of

ture. Such situations call for extremely

rity expenses from 5.5 billion dollars to

internal security expenditure in relation to

sophisticated and innovative technologi-

over 10 billion dollars during the course of

the rest of the security market (e.g. private

cal solutions. “American and European

the 10 coming years.

security, fire and electronic security, etc.) is

security groups are very well rooted in the

Furthermore, the study showed that air-

of 36% in the Middle East, almost double

Middle East, and local operators are wit-

port security spending are estimated to

its counterpart European statistic.

ness a strong and steady increase” asserts

reach 57.7 million dollars in 2015 in order

the ‘En Toute Sécurité’ newspaper.

to encourage an increase of investment in

42

sécurité & défense magazine


Reportages UAE organize regular high-level summit meetings and international conferences and forums as the 2020 World Fair in Dubai.

meetings and international conferences; as well as through the integration of new international forums. The organization of the 2020 World Fair in Dubai is one of the aspects of this effort.

of some 43,000 dollars – to wit, the equiva-

lopment, and fast demographic increase,

lent of the figures for France. In particular,

all of which would help reduce both regio-

Abu Dhabi has begun preparing for the

nal unrest and the growing complexity of

post-oil era through a development model

potential threats. the UAE is also hosting

that is based on industry, high technology,

To ensure their security in an unstable

an increasing number of security-related

and tourism. The “world city” of Dubai, in

regional

events. Last April alone witnessed several

which 92% of the population is made up

powerful neighbor States whose inten-

events being held including the internal

of foreign residents, with 200 different

tions are occasionally perceived as threa-

exhibition of security and national resi-

nationalities, is developing through a

tening, the United Arab Emirates allied

lience, the exhibition on fire and rescue

combination of high-level infrastructures,

with western partners at the end of the

in the Middle East, and the exhibition

in particular air and sea ports, and high

Gulf War, through the signature of defense

on operational health and safety in the

quality commerce and services, in order to

agreements with the United States, which

Middle East.

best utilize it’s favorable geographic loca-

was inevitable at the time but which now is

Major General Staff Dr Obeid Al Kutbi,

tion between Europe and Asia to reinforce

regarded in hindsight, as well as with their

Deputy

Abu

its role as a regional platform for trade

historical and ever-present partner, Great

Dhabi Police and Chairman of the

and for the implantation of foreign busi-

Britain, with France, and more recently with

Higher Organizing Committee for the

nesses with operations in the Middle East.

Australia. Moreover, the UAE is committed

International Exhibition of Security and

Following the 2009 financial crisis, Dubai

to the role of the Cooperation Council for

National Resilience notes that internal

rapidly recovered a positive GNP growth

the Arab States of the Gulf (CCASG) at the

security is a priority for the UAE in light of

rate, which rose to 3.4% in 2011. UAE diplo-

regional level, even though it does not

the social and economic growth that the

macy contributes to this development

necessarily share all the opinions of Saudi

country is experiencing.

strategy by consolidating the country’s

Arabia and largely disapproves of Qatar’s

The federation ranks among the world’s

notoriety and by devoting considerable

foreign policy, especially with respect to

leading producers of petroleum products,

effort to positioning the Emirates as a pole

Syria. Since the outset of the Arab revolu-

and its GNP totaled 387 billion dollars in

for exchange and discussion through the

tions, the Emirates’ leaders have become

2013, which amounted to a per capita GNP

regular organization of high-level summit

extremely concerned about political Islam.

sécurité & urité & défense défense

terms of internal security, economic deve-

Commander-in-Chief

of

REINFORCED COOPERATIVE MEASURES

environment

The United Arab Emirates finally implemented the Falcon Eye contract at the end of 2014. ©Airbus Defense and Space

sécurité & défense magazine

43

which

includes


Reportages The Muslim Brotherhood, whose activities

two high-performance Earth observation

The Emirates consider the prevention of

have been suspended in the country since

satellites. The contract is evaluated at 700

drug trafficking to be another major prio-

1994, are seen as the main threat to the

million Euros.

rity and apply a zero tolerance attitude

Emirates’ stability and more generally to

towards this offense. Simply

the survival of the Gulf monarchies, as well

using drugs entails an auto-

as an obstacle to country’s social develop-

matic four-year prison sen-

ment. Having avoided the turbulence that

tence and drug trafficking

rocked the region after 2011, the UAE has

is punished by the death

transformed its resistance to the Muslim

penalty. Organized crime,

Brotherhood and to radical Islamic trends

of which there is very little in

into the strategic axis of its foreign policy

the UAE, is essentially found

which aims at preventing the installation of

in the form of economic and

an Islamic state in the nearby regions, in

financial crime that uses the

particular in Syria and in Egypt.

UAE as a platform for money laundering and complex

Cooperation in the defense sector is

fraudulent operations. As

one of the keystones of the partnership

for human trafficking per

between France and the UAE. Based on

se, it does not seem to be

two classic elements, military cooperation

in the hands of organized

and the supply of weapons, it has been

criminal groups, at least as

intensified by the signature of a bilateral

far as transporting illegal

defense agreement reaffirming France’s

immigrants

support should there be an attack on the

the Indian sub-continent)

(mainly

from

sovereignty and the territorial integrity of

to Europe is concerned.

the UAE, and by the decision to install a which was inaugurated in 2009. Given the

Locally, illegal immigrants Khalifa Bin Zayed Al Nahyan, the crown Prince of the United Arab Emirates, during a visit of US secretary are part of the daily scene. The prevenof Defense William Cohen to Abu Dhabi, June 17, tion of illegal immigration is nevertheless 1997.

nature and the number of its collabora-

considered as an objective by the UAE, in

permanent military base in the Emirates,

tive activities, France is the UAE’s second largest partner in the defense sector. These activities are highly operational

NATIONAL SECURITY: A PRIORITY WITH MANY CHALLENGES

ones, particularly through the pre-posi-

particular given the regular increase in the number of passengers transiting through Dubai and Abu Dhabi. The UAE wants to maintain a high level of security in the

tioned dispositions of the French Military

Situated in a sensitive region, the United

country and would like to become more

Settlement in the UAE (Implantation mili-

Arab Emirates is deeply concerned about

familiar with the methods and techniques

taire française aux Émirats arabes unis

radical Islamism and remains extremely

employed by the foreign institutions

– IMFEAU) which is composed of some

vigilant in the prevention of terrorist

whose expertise is well-known, but also

720 military personnel and three sepa-

attacks. In fact, Dubai Airport is the

wants to remediate the weaknesses in its

rate implantations: a naval base, a land

world’s second largest in terms of passen-

own police force. To reach these goals,

base and an air base. Moreover, for many

ger volume and the city is the eighth

the UAE authorities have signed several

years, the Emirates have used a consi-

most visited in the world. The presence of

bilateral national security agreements,

derable amount of French equipment in

Islamic extremists within the UAE has been

notably with Germany in 2005, with Great-

their air force (Mirage 2000-9) and land

publicly mentioned; since the end of 2012,

Britain in 2006, and with the Netherlands

forces (Leclerc tanks, artillery) as well is in

there have been rumors of dismantled

and France in 2009. The latter has just

the telecommunications field. In fact, the

Al-Qaeda groups; individuals suspected

been approved by France and validated

United Arab Emirates finally implemented

of belonging to the “Al Islah” movement, a

by the French Parliament.

the Falcon Eye contract at the end of 2014.

local spin-off of the Muslim Brotherhood,

France’s implication in this agreement

Airbus Defense & Space and Thales Alenia

are said to have been arrested; and radi-

represents a constantly evolving technical

Space are thus commissioned to build

cal Muslims have recently gone on trial.

cooperation that does not exclude any

44

sécurité & défense magazine


Reportages activities pertaining to national security,

in the field of security and the prevention

cooperation with the UAE authorities

in collaboration with the various partners

of crisis situations… The partnerships we

remains tenuous even though occasio-

from the seven emirates in the UAE. He

have developed since 2008 have been

nal information exchange does occur

also advises the ambassador in matters

based on two principles, in all transpa-

between certain departments. In terms of

of security, whether they concern French

rence and coherence… For the past six

technical cooperation, 51 activities were

interests in general or those of the French

years, we have endeavored to establish

carried out in 2013, mainly in the area of

community, and represents and defends

a network of trust. As far as possible, we

the prevention of terrorist activities and

French commercial and industrial inte-

are present to accompany the businesses

counter-terrorism interventions, but also in

rests, particularly through the support of

who require assistance. There are things

the realm of the judicial police and in the

any procedures undertaken by companies

that we cannot do, and that we will never

fight against organized crime: drug traf-

in the security sector. “As soon as our DHIS

do. Open competition is essential and we

ficking, cyber-criminality and the printing

are told of any needs expressed by the

would never interfere in any commercial

of counterfeit money; the prevention of

police services, the gendarmes, or the civil

discussions. In fine, the rules are simple

illegal immigration; crowd management;

security services, or as soon as they are

and we work with national firms who are

airport emergency management; and civil

informed of the existence of public ten-

willing to respect them.”

safety. These same activities were also car-

ders, they promptly inform the OIC. Our

ried out in 2014.

partnership offices then transfer this infor-

sécurité & défense urité & défense

field of expertise; however, operational

CONSTANTLY EVOLVING EXCHANGES

mation to all the companies that may be interested in these possibilities. Whereas many national companies are competing among themselves, we want to share this

On the French side, the internal security

information in a general manner. That’s

services (ISS) in the UAE consist of the

why we favor sharing this information

deputy head of internal security (DHIS),

to a business group… Our intervention

who is presently a police chief inspector,

must remain both general and fair so as to

and a police assistant. The ISS is there-

avoid interfering with healthy competition

fore under the authority of the Office of

between our national firms,” said Emile

International Cooperation (OIC). “The

Pérez, adding that “The OIC serves to

DHIS of the OIC are the representatives

promote French expertise and technology

of the Ministry of the Interior

Police vehicle in the United Arab Emirates

to the ambassador and the authorities of the country or countries they are appointed to and in which they are competent. The DHIS is thus both an advisor and an expert who represents all the instances of the Ministry to the diplomatic official as well

as being the contact for the local authorities in charge of security. He is also a supervisor and facilitator…” said Emile Pérez, director of international cooperation. Thus, in the UAE, the ISS performs the

technical,

operational

and institutional cooperation

sécurité & défense magazine

45


Reportages On the Emirates’ side, the structure of the

collaborative

projects,”

security forces counts for about 44,000

Refalo,

men. The Dubai police force has its own

for Security of the GICAT (French land

The EAU market is booming, with tre-

riot squads who are well-disciplined

defense and security association).

mendous needs and vast projects. This is

Assistant

said

General

Bernard Delegate

a country in which French excellence has

and well-trained, in particular in France. The UAE armed forces also have Special

The decline in French results on the inter-

its place in a highly competitive context.

Forces who are competent to intervene in

national playing field can be explained not

Setting out to conquer these markets can

the same areas and are currently trained

only by cyclical factors, but also by cultural

prove to be highly profitable and actually

by the French SWAT teams. The federal

ones. “It seems that French companies

going there is the only way to take advan-

police also coordinates its actions within

do not have the same capacity as other

tage of the opportunities that are at hand.

the UAE in terms of the prevention of drug

companies when it comes to approaching

Presence, human relations and commit-

trafficking and is responsible for liaising

the international marketplace. There is

ment are the three keys to success in the

with INTERPOL.

a lack of international-level managerial

Gulf!

Thus, the know-how of the French ope-

skills and the managers of SME’s have dif-

rational teams, which is highly regarded

ficulty grasping the linguistic and cultural

and sought after, impacts in its own way

dimensions or the specific nature of the

the evolution of the export performance

international markets. There are a number

of our French enterprises. “Indeed, the

of reasons. To these are added structural

savoir-faire of the French police forces

factors. High production costs, regulatory

and gendarmes, and also that of the

and fiscal limitations that lead French com-

civil security services, is recognized and

panies to relocate production to foreign

sought by their foreign counterparts. Of

countries, to which is added a critical size

course, our intention is not to turn these

that is insufficient for any consideration

officials into commercial representatives

of international expansion,” said Didier

but rather to create a favorable context for

Lucas, general manager of the Choiseul

our businessmen through technical and

Institute and author of Les Diplomates

operational exchanges, or even through

d’Entreprise. Port of Dubai Emirate, located on Jebel Ali district. © Imre Solt

46

sécurité & défense magazine




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.