# 09 MARS -MAI 2015
sécurité & défen sécurité & urité & sécurité défense & &
SD
►Toute l’information sécurité & défense
magazine
Dossier spécial
CYBER – INNOVATION, PERSPECTIVES & EXPORT ► Une stratégie cyber ambitieuse attendue & nécessaire ► Cybersecurity: the competitive key ► Ransomwares et cyber-extorsion : Comment lutter contre la prise d’otage des données personnelles ? ► Des PME françaises bien décidées à faire bouger les choses ! ► Premier incubateur européen de start-up ► Transfert technologique au cœur de la filière cybersécurité ► Favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité ► CyberSecurity – L’anticipation des menaces aux couleurs européennes ► Cryptographie et sonde souveraine : fers de lance de Thales
► Actualités
Rencontres parlementaires de la sécurité : le niveau de conscience sur la sécurité a progressé
► Focus
Le RAID, séduit par l’innovation française CAT EYE
►
Reportage
E-Sponder un programme ambitieux
► Chronique VIP Pascal Boniface, fondateur et directeur de l’Institut de relations internationales et stratégiques
ISSN - 2266-2936 Prix au numéro - 9,25 € - France
Maîtrise du Qui/Quoi, Où et Quand
La chronolocalisation au service des forces de sécurité et des entreprises
www.deveryware.com 43 rue Taitbout F-75009 Paris • +33 1 80 90 54 80
SMART LOCATION-BASED SOLUTIONS
sécurité & défense sécurité & défense sécurité
Edito
I
l y a un an, S&D Magazine consacrait son édito de début d’année à la volonté de définir et conduire une stratégie qui rencontrerait un accord entre le politique et l’opératif...
Le plan Vigipirate venait d’être rénové et la cybersécurité occupait le devant de la scène... Le marché de la sécurité, offrant des réponses technologiques aux menaces, nouvelles ou en mutation, était trop fragmenté et appelait à une structuration tout juste mise en marche... Un an plus tard, les petits appellent toujours de leurs vœux un rapprochement avec les grands sur des projets structurants et porteurs... capables de les amener, dans un second temps, à surfer sur les vagues éprouvantes mais dynamisantes de l’export... Un an plus tard, les attentats de Paris bouleversent le pays et la mutation du terrorisme interpelle le monde... Le plan Vigipirate est à nouveau renforcé et la cybersécurité occupe toujours le devant de la scène... mais avec le terrorisme qui pointe officiellement aux portes de l’Europe... et un électrochoc qui semble opérer chez les institutionnels et les politiques. À la volonté, s’ajoute donc la nécessité désormais incontestable de renforcer la sécurité de nos États et donc de nos concitoyens. Nos ? Oui ! Car à la stratégie nationale doit désormais se greffer une stratégie plus collective pour aborder les questions de sécurité et ses enjeux stratégiques majeurs dans un monde plus instable que jamais. Une approche collective qui pourrait séduire après l’unité nationale retrouvée l’espace de quelques mois... Ce monde multipolaire selon les uns, apolaire selon les autres... semble donc donner un regain affectif de ces États membres tournés vers l’Europe, son utilité, son potentiel et donc son avenir... Cette Europe en panne pourrait donc bien avoir de nouvelles cartes à jouer avec, en tête de liste, certains États comme la France et l’Allemagne, qui pourraient eux y voir l’opportunité de jouer un rôle clé et revenir sur la scène internationale. Jean-Claude Juncker vient ainsi de plaider pour la création d’une armée européenne qui « nous aiderait à mettre au point une politique étrangère et de sécurité commune ». Attendue, préconisée et plébiscitée, une coalition de plusieurs pays européens ou encore une prise de conscience européenne de la question de sécurité pourrait bien permettre à l’Europe de ne pas sortir de l’Histoire, de peser face aux États-Unis ou encore au centre de gravité du monde qui est désormais passé en Asie Pacifique...
Mélanie Bénard-Crozat Rédactrice en chef
sécurité & défense magazine
3
CHRONIQUE VIP
S&D magazine est une publication de
Propos recueillis par Mélanie Bénard-crozat
5 ► Pascal Boniface, fondateur et directeur de l’Institut de relations internationales et stratégiques
ESPRIT COM’ 5 rue de l’église – 64230 DENGUIN 0033 (0)5.59.81.28.75
Directeur de la publication : Christian Crozat Rédacteur en chef : Mélanie Bénard-Crozat Responsable commercial : Pascal Podlaziewiez 0033 (0)6.70.68.82.53 Conception graphique : Esprit com’
7► Tribune / Les entreprises de sécurité : rationaliser, assainir et fédérer une profession 10► Opinion / Charlie et la filière de sécurité - Stéphane Schmoll 13► Rencontres parlementaires de la sécurité : le niveau de conscience sur la sécurité a progressé - Hugo Cardinal
16► Un monde instable et dangereux : que faire ?
FOCUS
34► Le RAID, séduit par l’innovation française CAT EYE
sécurité
Remerciements/Sources Fanny Weisselberger, Bernard Refalo, Dorothée Bonneil, Julie Rose, MarieLaure Thomas, Stéphane Schmoll, François Mattens, Katia Labat, Joseph Roukoz, Claire Sabatier, Nelly Tartivel, Bruno Daffix, Barbara Goarant, Martine Camilotti.
ACTUALITES
REPORTAGES sécurité & défense
Ont participé à ce numéro : Mélanie Bénard-Crozat, Hugo Cardinal, Franck Chevallier, Constance de Darnezont, Louis Dubois, Sarah Dutkiewiez, Antoine Leroy, Victor Rousseau.
# 09 MARS-MAI 2015
37► E-Sponder un programme ambitieux – Franck Chevallier 40► Les grandes orientations de la sécurité civile – Victor Rousseau 42► The internal security of the United Arab Emirates: a priority – Mélanie Bénard-crozat
DOSSIER SPECIAL
Les opinions émises dans la revue n’engagent que les auteurs. Les publicités et rédactionnels insérés le sont sous la responsabilité des annonceurs. L’éditeur se réserve le droit de refuser toute demande d’insertion sans avoir à motiver son refus. Reproduction intégrale ou partielle interdite. Abonnement 2015 Abonnement annuel – 4 numéros France métropolitaine : 37 € Europe – Switzerland : 55 € USA – Middle-East : 61 € Dépôt légal à parution ISSN 2266-2936
by Hugo Cardinal, Mélanie Bénard-Crozat, Sarah Dutkiewiez, Constance de Darnezont, Antoine Leroy, Victor Rousseau.
19 ► Une stratégie cyber ambitieuse attendue & nécessaire 21 ► Cybersecurity: the competitive key 22 ► Ransomwares et cyber-extorsion : Comment lutter contre la prise d’otage des
données personnelles ? 23 ► Des PME françaises bien décidées à faire bouger les choses ! 25 ► Premier incubateur européen de start-up 25 ► Transfert technologique au cœur de la filière cybersécurité 26 ► Favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité 28 ► CyberSecurity – L’anticipation des menaces aux couleurs européennes 30 ► Cryptographie et sonde souveraine : fers de lance de Thales
S&D VERSION NUMERIQUE
De l’information en continue sur sd-magazine.com
4
sécurité & défen
sécurité & défense sécurité & défense sécurité Sommaire
sécurité & défense magazine
PASCAL BONIFACE
Chronique VIP
FONDATEUR ET DIRECTEUR DE L'INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES
© IRIS
Propos recueillis par Mélanie BENARD-CROZAT
LA MENACE TERRORISTE
urité & fense
La menace terroriste actuelle pèse évidemment sur notre territoire. Nous avons un véritable défi sécuritaire à relever, l’un des principaux de cette année à venir mais il ne faut pas non plus sur-interpréter la menace terroriste. Parler d’une troisième guerre mondiale est donc exagéré.
de ce début d’année vont dans le bon sens. Il faut faire effort sur le renseignement et aller vers une plus grande coopération européenne.
Il s’agit d’être ni dans le déni, ni dans la surestimation, bien sûr, mais d’adapter nos dispositifs et nos modes d’approche. Les réactions aux évènements majeurs
Quant à ceux qui soufflent l’idée d’un Patriot Act, je rappelle que ce dernier a donné naissance à Guantanamo, symbole du bafouement des règles les plus élémentaires du droit international et du respect des droits humains. Est-ce que la guerre d’Irak de 2003, soutenue par certains en France, n’a pas été un facteur
d’aggravation du terrorisme alors qu’elle avait été présentée comme un moyen de le réduire définitivement et d’y mettre fin ? Ces réponses ont ravivé le terrorisme bien plus qu’elles ne l’ont affaibli. Il en est de même de la création du camp de Guantanamo. Il nous faut apprendre à vivre avec cette menace et être conscient que le risque zéro n’existe pas. Mais il ne faut pas changer nos modes de vie ni nos modes d’expression. Les solutions de demain doivent tenir compte de la mutation du terrorisme à laquelle nous assistons
sécurité & défense magazine
5
sécurité & défense sécurité & défense sécurité
Chronique VIP
avec Daesh notamment, son microétat et son armée.
stratégie collective de la sécurité porter par un consortium d’Etats.
LA CRISE UKRAINIENNE
AFRIQUE
du Nord. Ce pays est en effet de moins en moins hermétique avec une population encline à découvrir ce qu’il se passe hors de ses frontières.
La menace terroriste en Afrique requiert du domaine de la gouvernance et de la difficulté même de la gestion politique d’un pays comme le Nigéria devenu la première économie du continent africain. Ce pays est aussi l’un des plus dangereux. Les innombrables exactions de la secte Boko Haram (mais aussi de l’armée nigériane), qui débordent chez les pays voisins, montrent une menace qui évolue rapidement mais les moyens de la combattre ne se sont pas vraiment renouvelés. Les vœux exprimés de régionalisation et de mutualisation restent pieux. C’est aux Africains de trouver des réponses et se prendre en charge sur le dossier de l’insécurité sur leur continent.
Reste enfin que l’Asie est une zone économiquement très dynamique et attractive, y compris pour la France. Le regain de visites ministérielles de haut niveau de notre pays dans la région, en Chine, au Japon, en Inde, en Asie du Sud-Est et dans le Pacifique, en témoigne. Si on regarde les déplacements du président, des Premiers ministres successifs, du ministre des Affaires étrangères et de la défense, on sent un « pivot » asiatique depuis 2012. L’expérience française en matière de gestion de conflits, de maintien de la paix, de lutte anti-terroriste et son expertise sur les questions stratégiques et la sécurité maritime pourraient être davantage valorisées en Asie.
L’accord de paix signé à Minsk et le cessez-le-feu obtenu par le couple Franco-allemand, sont un synonyme de la victoire de la diplomatie. Accord diplomatique d’importance capitale qui a permis d’éviter une crise stratégique majeure, il est le reflet de l’alliance efficace de la France et de l’Allemagne. Mais cet accord reste fragile. La situation est très volatile. L’instabilité économique et politique du pays appelle à la prudence. D’autant que les extrémistes de chaque côté ne tirent évidemment pas profit de cette solution et représentent donc un réel danger. L’enjeu, au-delà de la stabilisation du pays, reste l’intégrité territoriale de l’Ukraine – hors Crimée car l’annexion de cette dernière n’a pas été abordée, ce qui vaut à toutes fins utiles entérinement par la communauté internationale. Au-delà de la crise ukrainienne stricto sensu, il nous faut repenser nos relations avec la Russie. Le rêve d’une communauté internationale à même de régler les crises internationales ne s’est pas matérialisé avec la fin de la guerre froide. Les espoirs ont déçu. Au contraire, le monde est devenu plus incertain avec des menaces aux visages multiples. Il faut donc se poser les bonnes questions et apporter des réponses appropriées. Nous devons repenser notre approche et nous orienter vers une
6
L’ASIE Les relations entre la Chine et le Japon sont au centre des relations stratégiques de la région. Avec la rencontre des deux dirigeants en novembre dernier, on caresse l’espoir d’un « nouveau départ » pour une relation stratégique garantissant la paix régionale. Au-delà du développement stratégique de ces relations bilatérales, la révision par le Japon de l’article 9 de sa constitution est un point inquiétant. Le Premier ministre japonais, Shinzo Abe entend ainsi relancer le débat ouvert il y a deux ans. Enfin, nous devons rester attentifs et vigilants au regard de la Corée
Les enjeux stratégiques de 2015 sont majeurs avec au premier plan la sécurité et la paix dans un monde instable. Un monde en mutation au cœur duquel la suprématie occidentale sur le reste du monde n’est plus. Le monopole de la richesse et du pouvoir n’est plus le privilège des Etats occidentaux. Même si cela ne signifie pas, évidemment, qu’ils ne sont plus les plus riches ni les plus puissants. La réalité, la nouveauté et la vérité sont donc bien de repenser notre approche des grandes questions stratégiques et aller vers le rapprochement entre Etats dans un monde devenu multipolaire.
Pascal Boniface vient de publier « Le grand livre de la géopolitique », aux éditions Eyrolles, et « Comprendre le
sécurité & défense magazine
monde », aux éditions Armand Colin. Site IRIS : www.iris-france.org
Actualités TRIBUNE
écurité & défense rité & défense rité
LES ENTREPRISES DE SÉCURITÉ : RATIONALISER, ASSAINIR ET FÉDÉRER UNE PROFESSION Rencontre avec Thierry SZCZEPANIAK, Président de l'UNESSD, Union Nationale des Entrepreneurs de Services de Sécurité et de Défense.
L
a loi sur la piraterie maritime de juin 2014, qui constitue une avancée législative majeure, les déclarations des deux parlementaires co-auteurs du rapport parlementaire sur les ESSD soulignant qu’il est aujourd’hui « impossible de se passer des ESSD », et enfin les dernières déclarations du Ministre de l’Intérieur Bernard Cazeneuve lors des assises de la sécurité privée, laissent à penser qu’une nouvelle dynamique, attendue depuis si longtemps, pourrait s’amorcer en 2015 pour les entreprises de services de sécurité.
sécurité et d’escorte moto, car ces derniers sont des éléments à part entière du dis-
LA FORMATION, PRIORITÉ
positif de sécurité, mais aussi la cyno
ABSOLUE
détection, des agents de sécurité spécialisés et la formation d’agents pour la
« La priorité absolue du secteur privé,
protection des navires dans le cadre de
condition essentielle de la profession-
la loi promulguée en juin dernier. Notre
nalisation, est tout d’abord la formation.
centre national de formation s’appuie
L’absence d’une formation digne de
sur la charte de qualité UNESSD et les
ce nom a longtemps gêné le dévelop-
labels “d’excellence métier” qui sont
pement de la sécurité privée. J’ai donc
deux éléments déterminants et garants
décidé de m’attaquer à ce maillon faible,
de la qualité, de la crédibilité de nos
qui nous empêchait d’envisager une
formations et de nos exigences métiers.
véritable coproduction de sécurité à
Il en va de notre légitimité », explique
la française », soulignait le ministre de
Thierry SZCZEPANIAK. Un label, gage
l’Intérieur en décembre dernier.
de qualité par excellence, qui souhaite
Parmi les grands axes prioritaires pour
Conscients de ce besoin depuis bien
concourir directement à « une normali-
développer « ce secteur stratégique
longtemps, les membres et le Président
sation (qui) est en train de se mettre en
car
disait
de l’UNESSD tout comme son Président
place. Or, chacun sait que la norme fait le
Jean-Claude Viollet, député, figure la
d’Honneur et Fondateur Henri PETRY,
marché », soulignait Jean-Claude Viollet.
générateur
d'activité »,
formation, la réglementation et la nor-
ont entrepris des actions en ce sens
La particularité de l’UNESSD réside dans
malisation. Trois points essentiels qui
qui devraient porter leurs fruits cette
la typologie de ses membres : entre-
requièrent tous les suffrages en vue
année. « Nous partageons pleinement
prises, centres de formation, mais aussi
d'assurer notamment l'assainissement
les convictions de M. le Ministre et avons
indépendants et salariés engagés dans
de la profession et le développement
en effet créé un centre national de for-
un même objectif : valoriser la qualité
des partenariats publics/privés et ainsi
mation depuis ce début d’année 2015. La
des prestations de sécurité privée, la
assurer le développement d'une filière
clé de voûte de notre centre est la qua-
qualité des formations mais aussi des
en devenir qui pèse, selon les derniers
lité. Cette dernière doit impérativement
formateurs. A l’égard de la formation,
chiffres de l’Observatoire des métiers de
porter les valeurs de rigueur et d’excel-
le Ministre entend élargir le périmètre
la prévention et de la sécurité, quelque
lence des métiers de la sécurité. Nous
réglementé au domaine de la formation
5,3 milliards d’euros de chiffre d’affaires
mettons l’accent sur quatre grandes
aux activités privées de sécurité et sou-
et représente près de 150 000 salariés.
familles dont la formation en protection
haite ainsi que celle-ci fasse l’objet d’un
rapprochée, la formation de chauffeur de
titre spécifique du Livre VI du Code de la
sécurité sécurité & défense & défense magazine magazine
7
sécurité & défense sécurité & défense sécurité Actualités
sécurité intérieure, dont les dispositions viseront à garantir une formation de qualité aux agents de sécurité privée
et à maintenir leurs compétences. « Sans formation, pas de fiabilité, pas
de confiance entre les forces de sécu-
rité publique et les agents de sécurité privée », a-t-il rappelé.
Le recrutement des formateurs est un point sur lequel le centre de formation
est intransigeant. « Nous faisons appel aux meilleurs spécialistes de chaque
composante de formation », ajoute pour sa part le Président de l’UNESSD
et de poursuivre « Des formateurs dont le cursus professionnel, la légi-
FÉDÉRER ET ATTEINDRE UNE
LA RÉGLEMENTATION DOIT
timité, la pédagogie sont en adéqua-
TAILLE CRITIQUE
ÉVOLUER
référentiels de formation. » L’UNESSD
À la question du turn-over, « la qualité
Une réglementation qui doit être plus
compte parmi ses membres, Groupe 9
répondra à la fidélisation », explique
stricte mais qui doit aussi intégrer les
Academy, l’un des centres de formation
Thierry SZCZEPANIAK, et de poursuivre
besoins de la profession. L’instant de
historique dans le domaine de la pro-
« L’objectif de l’UNESSD est également
revenir sur la notion de port d’armes. « Il
tection rapprochée, classé parmi les
de fédérer ses membres, de créer une
faut ouvrir le débat sur ce point et faire
10 meilleurs centres de formation au
véritable communauté des entreprises
évoluer la législation tout en gardant
niveau mondial. L’UNESSD entend enfin
de sécurité et participer ainsi active-
un contrôle strict. Le sujet de la protec-
être acteur dans le processus de recon-
ment à l’émergence d’une filière pro-
tion armée en est un point sensible. Je
version du personnel de la Défense et
fessionnelle. Notre secteur d’activité
pense qu’il faut statuer selon certaines
de l’Intérieur.
est composé de grandes entreprises,
conditions et exigences très strictes,
Une formation qui sera ainsi contrôlée
certes, mais aussi de nombreuses petites
sur la possibilité ponctuelle d’un droit
et rationalisée avec pour but d’assainir
structures qui possèdent de grandes
de port d’arme pour les agents de sécu-
une profession qui en a besoin. « Nous
compétences mais n’ont pas les moyens
rité. Mais, en l’état actuel des choses,
répondrons pleinement aux attentes
de rayonner. Notre rôle se joue aussi sur
nous devons revoir notre position en
des autorités. Assainir la profession
ce versant. Nous devons fédérer, nous
regardant ce qui se passe autour de
est vital. Nous en sommes convaincus
rassembler, pour atteindre une taille cri-
nous. Nos amis européens, et pas seu-
depuis longtemps », poursuit-il. Le
tique et peser dans les discussions, être
lement, disposent de ces autorisations
Carnet Individuel de Formation de
entendus et sollicités par les instances
contrairement à nous. Nous perdons de
l’UNESSD, la formation continue, les
décisionnaires et enfin pour peser sur le
nombreuses parts de marché à cause
stages de recyclages sont les outils
marché européen et mondial. Il faut éga-
de cela. Dernièrement, nous avons
du Centre National de Formation de
lement faire émerger des perspectives
été contacté par des Suisses pour une
l’UNESSD pour garantir la qualité des
de carrière, avec entre autre le dévelop-
mission de protection rapprochée sur
prestations assurées par ses membres.
pement du « middle management » .
le sol français. Il fallait être armé. Nous
L’État a montré sa volonté de transfor-
Un travail important est conduit au titre
avons donc décliné l’offre au profit de
mer le secteur, via le CNAPS, en asso-
de développement de partenariats et
nos amis allemands qui, eux, ont le droit
ciation étroite avec les professionnels.
d’affiliations avec notamment l’ANAPS,
de port d’armes, sur notre territoire.
Une professionnalisation est donc en
le GICAT ou encore le MEDEF. « Ce qui
C’est tout de même aberrant », précise
cours.
implique notamment une régionalisation
Henri PETRY, Président d’Honneur de
de l’UNESSD, une responsabilisation et
l’UNESSD. Un premier pas a été franchi
implication des membres », souligne le
avec la loi sur la piraterie maritime de juin
tion avec les critères d’Excellence des
président.
8
sécurité & défense magazine
Actualités 2014, qui permet aux armateurs d’avoir
rhétorique », ajoute Henri PETRY et de
vigueur à l’étranger », ajoute Thierry
recours aux sociétés privées. « C’est une
poursuivre « Pourquoi traiter seulement
SZCZEPANIAK.
avancée de la France, à l’image de ces
de la question maritime au détriment
homologues européens. Sur les quinze
de structures pluridisciplinaires dont
Autant d’actions qui devraient avoir pour
pays de l’Union européenne disposant
les dirigeants actuels, au travers de
autres buts de rassurer les utilisateurs et
d’une flotte de commerce importante,
l’UNESSD, sont enclins à se soumettre à
clients finaux. « L’UNESSD se positionne
onze autorisaient déjà la présence d’en-
des normes, à des réglementations pour
comme une véritable vitrine du volet
treprises privées armées à bord de leurs
une profession saine. Nous sommes aux
humain des métiers de la sécurité, de la
navires », ajoute Henri PETRY. Cette loi
faits des contraintes, nécessaires et qui
sureté, de la défense et de l’excellence
est une première illustration concrète
plus est consenties ! » L’UNESSD entend
française », signent les deux présidents.
d’une volonté du gouvernement français
bien, dans un futur proche, obtenir des
de nouer des partenariats public/privé
réponses et apporter sa contribution au
plus forts, et de pallier, entre autres, de
développement sain de la profession.
nombreux problèmes engendrés par la
Le Ministre est, quant à lui, convaincu que « le secteur de la sécurité privée change en profondeur. Elle s’organise
piraterie maritime. Le texte adopté en juin
COOPÉRATIONS
et gagne ainsi en efficacité. Nous avons
par le Parlement prévoit que des contrats
OPÉRATIONNELLES
besoin les uns des autres. Le partenariat et la coopération entre les forces
commerciaux puissent être signés entre les armateurs, qui réclamaient cette
La mise en place de véritables coopéra-
publiques de sécurité intérieure et les
loi, et des entreprises de protection.
tions opérationnelles de sécurité est éga-
activités de sécurité privée sont plus que
L’État est, lui, chargé de s’assurer que
lement au programme de l’année 2015.
jamais indispensables. Je pense notam-
les entreprises candidates sont aptes à
L’argument principal en leur faveur est
ment à l’Euro 2016, événement d’impor-
exercer cette activité, puis de contrôler
bien connu. Le secteur privé montre son
tance où les acteurs de la sécurité privée
le respect des règles. Un arrêté paru au
savoir-faire et gagne en crédibilité grâce
seront bien sûr sollicités. Je crois qu’il est
Journal officiel le 20 janvier porte, lui, sur
à la reconnaissance des pouvoirs publics,
désormais temps de franchir un nouveau
l’aptitude professionnelle des dirigeants
tandis que les services de l’État peuvent
cap dans l’insertion des activités privées
et des salariés des entreprises privées
se concentrer sur leurs missions de police
de sécurité au sein d’une architecture
de protection des navires. Il précise les
administrative et judiciaire, gagnant ainsi
globale de sécurité cohérente. »
compétences et connaissances qui en
en efficacité opérationnelle. « Nous
sont exigées. Il définit aussi les modali-
devons donc approfondir ces coopé-
tés d’agrément des organismes délivrant
rations de sécurité, en nous inspirant
les formations professionnelles. Avec ce
par exemple des bonnes pratiques en
texte, le dispositif législatif et règlementaire permettant l’embarquement de gardes armés sur les navires en zones de piraterie est désormais complet. Oui, mais pour la France. Car un problème demeure. Qu’en est-il de la concordance du droit international en la matière. « Chaque pays dispose de ces propres règles. Nous devons désormais faire la lumière sur les accords avec les pays où nos hommes pourraient être amenés à assurer la protection des bateaux. Le cas en Inde, d’agents de sécurité retenus en résidence surveillée après six mois passés en prison, démontre que la question est loin d’être seulement
sécurité&&défense défensemagazine magazine sécurité
9
Actualités OPINION
CHARLIE ET LA FILIÈRE DE SÉCURITÉ Par Stéphane Schmoll
L
es attentats de Paris ont démontré l’insuffisance des moyens de renseignement face à la quantité et la variété des terroristes potentiels et de leurs modes d’action. L’angélisme cède du terrain au pragmatisme. Quels que soient les effectifs des agents de l’Etat, des outils plus puissants doivent être mis en œuvre pour leur permettre de mieux focaliser les moyens humains, dans un cadre juridique adapté.
Stéphane Schmoll préside la commission stratégique du CICS et contribue aux tra-
UNE NOUVELLE DONNE
vaux de la filière industrielle de sécurité ; il est également directeur général
Deux mois ont passé après les attentats
de Deveryware et siège dans plusieurs
de janvier à Paris, qui ont confirmé l’insuf-
organismes professionnels et paritaires
fisance des moyens humains, techniques
contribuant à la gouvernance de la R&D
et juridiques dans une lutte asymétrique,
coopérative en sécurité.
polymorphe et sournoise. Pendant que le landernau se gargarisait longuement mais à juste titre sur les cybermenaces, nos concitoyens reprenaient conscience de risques plus palpables pouvant les affecter sur leurs lieux de travail, sur leur trottoirs ou dans les supermarchés, en attendant
tout sera fait pour combiner l’intelligence
pire, car ceux qui « sont Charlie » seront
humaine et les moyens techniques tout en
peut-être les prochaines victimes.
restant fidèle au principe de protection
Je l’avais prédit dans ces colonnes en
des libertés de notre démocratie.
décembre 2013 : le passage de la menace
Dans sa grande majorité, l’opinion y est
Les nouvelles technologies logicielles et
à la réalité va déplacer le point d’équilibre
désormais prête, à condition qu’on lui
les mathématiques permettent d’analyser
entre la sécurité et les libertés. Dans son
explique mieux les tenants et aboutis-
automatiquement de grandes quantités
discours du 21 janvier dernier, le premier
sants. Les professionnels des forces de
données issues de capteurs de réseaux
ministre a annoncé des mesures excep-
sécurité, d’autres services de l’Etat et des
de téléphonie cellulaire, telle que la locali-
tionnelles : 2700 postes supplémentaires
industriels pourvoyeurs d’outils technolo-
sation des téléphones portables. La chro-
dont 1100 pour le renseignement inté-
giques sont résolus à assembler rapide-
nolocalisation, qui permet de mesurer Qui
rieur, recrutement d’analystes, fichier des
ment et expérimenter des solutions, pour
est Où et Quand, est un outil déterminant
personnes prévenues ou condamnées
peu que le droit de les mettre en œuvre
pour la prévention ou l’élucidation des
pour terrorisme, magistrats référents, et
soit établi. L’arsenal juridique français
actes criminels ou terroristes, en complé-
des moyens technologiques non précisés
étant déjà bien fourni, il est possible que
ment d’autres outils et bien entendu du
dans un ensemble d’investissements de
peu d’adaptations soient requises pour
renseignement humain.
425M€. Cela ne signifie pas que l’Etat va
permettre la réalisation de ces nouveaux
D’autres traces numériques sont por-
recourir à des lois d’exception, mais que
outils techniques et procéduraux.
teuses de Qui/Où/Quand, telles que celles
10
sécurité & défense magazine
DES NOUVELLES TECHNIQUES PRÊTES À SERVIR L’INTÉRÊT GÉNÉRAL
Actualités des smartphones, des caméras de vidéo-
leur traitement imposent de maîtriser tous
stade, il va falloir examiner si les moyens
protection et des lecteurs de plaques
les maillons de la chaine d’exploitation.
et procédures existants peuvent servir aux
d’immatriculation, des cartes de paiement
Après la prise de conscience qui suivit les
« mesures exceptionnelles » annoncées par
ou de fidélité, des textes échangés sur les
révélations d’Edward Snowden, d’autres
l’exécutif pour satisfaire les besoins enfin
réseaux sociaux et autres supports Web
affaires récentes ont démontré la cyberper-
notoires, tout en respectant l’esprit des
ou télécom, des procès-verbaux de tous
méabilité des systèmes informatiques et
textes protégeant les libertés individuelles.
types, du fichier des passagers (Passager
de télécommunications de nos entreprises
A défaut, le législateur devra se remettre
Name Record), des véhicules et de la
et de nos services publics. Aujourd’hui, ce
rapidement au travail, de préférence avec
myriade d’objets communicants qui vont
sont principalement des entités étatiques
l’aide de toutes les compétences : magis-
se multiplier.
qui nous narguent avec un certain succès,
trats, enquêteurs, juristes, CNIL, déve-
Seule la justice et sous son contrôle la
mais il est avéré que demain, ce seront des
loppeurs et pourvoyeurs de technologie,
force régalienne ont la légitimité de
Etats voyous, puis des organisations terro-
sociologues, etc.
recueillir, filtrer, comparer et traiter ces
ristes et criminelles, qui s’adonneront soit
Plusieurs pistes peuvent être explorées
milliards d’informations dans un cadre
à mettre en berne nos fichiers et systèmes
pour aménager les doctrines d’emploi des
juridique ou administratif très strict, justifié
de renseignement, soit plus insidieusement
outils et les pratiques des forces de l’ordre,
par la nécessité de prévenir ou d’élucider
à déjouer discrètement leur dangerosité à
même avec des effectifs renforcés, pour
des actes terroristes ou criminels.
leur égard. Il s’avère donc indispensable de
faire face à la multiplicité et à la mobilité des
Encore faut-il disposer des savoir-faire
renforcer la sécurité des centres de recueil,
cibles en sortant des paradigmes actuels.
technologiques
les
de traitement et d’échanges d’informa-
On peut citer l’utilisation de données pseu-
adapter rapidement et constamment
tion. L’étanchéité totale étant impossible,
donymisées avec levée d’anonymat sous
aux besoins des enquêteurs, de déve-
il est impératif de miser sur le cryptage et
l’égide d’autorités judiciaires ou adminis-
lopper ou combiner en peu de temps
la sécurisation numérique des données
tratives, la restriction de l’utilisation de cer-
les réponses techniques. Il faut aussi
ainsi que l’authentification et la traçabilité
tains outils à des services spécialisés sous
les maintenir sans cesse pour suivre les
des accès. C’est précisément là que des
le contrôle de magistrats dédiés, ou encore
constantes évolutions de la technologie,
procédures d’autorisation et de contrôle
l’adaptation du cadre légitime d’emploi au
de l’usage et des méthodes des bons et
adaptées à l’enjeu et aux circonstances
niveau de la menace en cours.
des méchants, qui ont trop souvent une
peuvent être mises en place, sous l’égide et
longueur d’avance. Autant de critères que
le contrôle de la puissance publique, avec
la puissance publique peine à satisfaire.
ou sans modification du cadre juridique
Face à la multiplicité des cibles en crois-
actuel.
nécessaires,
de
sance constante et à l’extraordinaire quantité de traces numériques, les services de police judiciaire, de renseignement et de
NE PAS LÂCHER LA MAIN DU DROIT
douanes ont impérativement besoin d’ou-
UN NOUVEAU TEST POUR LA FILIÈRE DE SÉCURITÉ Tous les acteurs du système doivent être mis à contribution. Le Premier ministre, ancien ministre de l’intérieur parfaitement au fait des enjeux, préside également le
tils de ciblage capable d’en extraire des
Dans la foulée du Livre Blanc sur la Défense
comité de la filière de sécurité (COFIS). A lui
signaux faibles mais significatifs afin de
et la Sécurité Nationale et d’un arrêt de la
de confirmer l’impulsion et d’en suivre l’exé-
mieux concentrer leur action dans l’espace
Cour européenne des droits de l’homme
cution avec les ministères et organismes
et dans le temps pour plus d’efficience de
défavorable à la pratique française, la légis-
concernés. Le Parlement doit entamer sans
leurs moyens intellectuels et physiques,
lature en cours a entrepris de rectifier notre
tarder les éventuelles retouches juridiques
qu’il s’agisse de prévention ou d’élucida-
arsenal juridique par la loi de programma-
appelées par l’évolution du champ des sou-
tion. Il en est désormais un besoin absolu
tion militaire du 18 décembre 2013 puis la
haitables et du champ des possibles dans
pour la sécurité nationale.
loi sur la géolocalisation du 24 mars 2014.
l’intérêt général en s’efforçant de l’inscrire
Ces textes précisaient ou complétaient
dans une perspective à moyen ou long
les cadres d’emploi des outils techniques
terme.
et rectifiaient ou entérinaient certaines
Les services opérationnels des forces de
LES IMPÉRATIFS DE SÉCURITÉ ET DE SOUVERAINETÉ
procédures existantes. La nouvelle loi sur
sécurité doivent coordonner leurs expres-
Au-delà du recueil des données via divers
le renseignement, en cours de prépara-
sions de besoins en tâchant de ne pas les
sources et capteurs, leur agrégation et
tion, viendra compléter le dispositif. A ce
brider par la crainte des limites du droit et
sécurité & défense magazine
11
Actualités des procédures actuelles. Les industriels, via le conseil des industriels de la confiance et de la sécurité (CICS), doivent préparer des feuilles de routes
sécurité & défense sécurité
technologiques, avec la contribution de
laboratoires académiques, pour mettre en œuvre les solutions qui peuvent être rapidement déployées puis explorer de nouvelles voies sur les capteurs, les traitements
mathématiques mais aussi la sociologie opérationnelle et l’étude des comportements. Les PME pourront démontrer leurs
briques de solutions innovantes et per-
formantes. Après qu’elles aient fait leurs preuves, les grands groupes pourront les intégrer aux systèmes des utilisateurs
dans des ensembles cohérents utilisant
des technologies nationales. L’heure est à l’expérimentation rapide opérationnelle et
aux partenariats d’innovation et non plus à la construction ou au renforcement des cathédrales techniques.
Certains évènements exceptionnels tels
précédent numéro de S&D Magazine),
La CNIL aura à cœur d’éclairer les débats
que la conférence COP21 sur le climat
car on peut aller plus loin et plus vite tout
en conjuguant le respect des principes de
qui aura lieu au Bourget en décembre
en conjuguant le droit et l’audace. Enfin,
la protection des données personnelles
prochain ou l’Euro2016 en France devront
le projet de Loi Macron stipule, dans son
avec les enjeux, dans un pragmatisme
servir à expérimenter de nouvelles solu-
article 41B modifiant de l’article L.131-1 du
plus indispensable que jamais dont elle
tions dans des cadres restreints, servant
code la recherche, que « les personnes
se montre souvent capable, en France
ainsi de jalons tests aux feuilles de route.
publiques chargées d’une mission de service public doivent promouvoir et mettre
comme avec ses consœurs européennes.
Au niveau européen, plusieurs pays ont saisi l’opportunité des attentats de Paris
pour remettre le même ouvrage sur le
INNOVATION OU FRILOSITÉ : IL FAUT CHOISIR
en œuvre toute forme d’innovation, entendue comme l’ensemble des solutions nouvelles en termes de fourniture de biens, de services ou de travaux propres
métier. C’est ainsi qu’a rebondi le débat
sur le fichier PNR et que la commission
La plupart des attentats perpétrés sur
à répondre à des besoins auxquels ne
européenne accélère son fléchage des
notre sol auraient pu être déjoués si les
peuvent répondre des solutions déjà dis-
projets coopératifs de sécurité, avec
renseignements
avaient
ponibles sur le marché. Elles doivent s’at-
divers instruments d’intervention tels que
été rapidement partagés et mieux pris
tacher à exercer une veille sur les formes
Horizon 2020, le fonds de sécurité inté-
en compte. C’est pourtant l’exécutif qui
contemporaines d’innovation, y compris
rieure ou le plan Junker.
a multiplié les services de renseigne-
celles émanant des petites et moyennes
L’opinion, enfin, se sent directement
ment aux niveaux central et territorial en
entreprises. »
menacée tant dans sa vie quotidienne que
leur donnant des objectifs et des outils
Les moyens de la réforme sont en marche.
dans ses supports de presse. Un minimum
propres, avant de les encourager à coopé-
Le défi de la sécurité implique désormais
de communication et de pédagogie sera
rer, non sans un certain cynisme.
d’en utiliser tous les leviers.
nécessaire pour maintenir l’adhésion de
Cet état de fait peut désormais être
tous et éviter les levées de boucliers dog-
bousculé. D’une part, par le recours à de
matiques qui font trop souvent reculer
nouvelles formes de partenariats entre
l’exécutif ou le législatif.
le secteur public et le secteur privé (cf.
12
sécurité & défense magazine
opérationnels
Actualités
RENCONTRES PARLEMENTAIRES DE LA SÉCURITÉ : LE NIVEAU DE CONSCIENCE SUR LA SÉCURITÉ A PROGRESSÉ Par Hugo Cardinal
8es Rencontres parlementaires de la Sécurité
D
QUELLES SOLUTIONS POUR UNE SÉCURITÉ GLOBALE ET EFFICACE
ébut mars, ce sont tenues les habituelles rencontres parlementaires de la sécurité. Rendez-vous annuel organisé par le cabinet M&M Conseil, il a réuni, cette année encore, parlementaires et experts de la sécurité pour débattre des nouveaux enjeux et défis à relever.
Mardi 3 mars 2015 Maison de la Chimie (Paris 7e)
e
Réagissez “ en direct ”
Cette 8 édition a consacré deux sujets
décisif dans toutes les strates
majeurs,
politiques
de la société avec notamment
publiques en matière de sécurité inté-
les actes de terrorisme qui
rieure, et l’innovation numérique et la
ont balayé le sol occidental.
cybersécurité. Les enjeux de sécurité
De nouvelles mesures ont été
vont connaître des ruptures majeures
prises rapidement, alors qu’elles étaient
en raisons de trois facteurs fondamen-
attendues depuis longtemps. Preuve de
taux : le contexte géostratégique, avec
nos capacités à agir efficacement dans
En matière d’efficacité des politiques
les menaces terroristes et la criminalité
l’urgence. « Dans les cas les plus graves,
publiques de sécurité, Claude Guéant,
organisée qui bénéficient de l’effondre-
il faut aller vite et imposer certaines
ancien ministre de l’Intérieur, a souligné
ment de certains pays ; les évolutions
choses. Ce qui ne signifie pas pour autant
l’importance de la productivité ou com-
sociétales ; l’innovation et la révolution
que les actions doivent être autoritaires
ment rechercher une meilleure efficacité
technologique. Exprimé en ces termes,
et non concertées », souligne Guillaume
au meilleur coût. Claude Guéant soutient
Eduardo Rihan Cypel, député de Seine-
Poupard, directeur général de l’Agence
que l’efficacité passe par « plus d’effectifs
et-Marne, secrétaire national du Parti
nationale de sécurité des systèmes d’in-
et une réponse pénale plus sévère », visi-
socialiste chargé de la défense, a précisé
formation (ANSSI).
blement en désaccord avec la politique
que la sécurité relevait de « trois niveaux
Il nous faut donc, entre autres, mettre en
pénale actuellement menée par l’actuelle
de souveraineté : la souveraineté de l’État,
place un dispositif sécuritaire de surveil-
garde des Sceaux, Christiane Taubira. Oui
l’efficacité
des
Présidées par Philippe Dominati, sénateur de Paris, rapporteur spécial du projet de loi de finances 2015 sur le Budget sécurités (gendarmerie nationale et police nationale) Eduardo Rihan Cypel, député de Seine-et-Marne, secrétaire national du Parti socialiste chargé de la défense, membre de la commission de la Défense nationale et des forces armées de l’Assemblée nationale
#rpsecurite
07 82 32 75 75 Réseau : WIFI-MC
PRODUCTIVITÉ & EFFICACITÉ DES POLITIQUES DE SÉCURITÉ
du citoyen et des entreprises en matière
lance plus étoffé avec, notamment, plus
à une politique de prévention de la délin-
de sécurité », ajoutant que le continuum
de moyens à destination des services
quance. Non « à une politique sociale ».
sécurité défense est indispensable.
de renseignement. La loi à venir devrait
Un point de vue partagé par Georges
donner un cadre et des moyens pour
Fenech, député du Rhône, secrétaire
développer cet aspect de la sécurité. « Il
national de l’UMP en charge des ques-
ne s’agit pas de déboucher sur un système
tions de justice : « Il convient de lutter
DES ACTES FORTS POUR RÉPONDRE À LA GRAVITÉ DE LA SITUATION
de surveillance généralisée », rappelle le
contre la délinquance dans le respect de
Les questions de sécurité sont donc deve-
député de Seine-et-Marne, mais bien de
notre État de droit, avec une politique qui
nues essentielles et leurs enjeux ont pris,
« se concentrer sur les menaces réelles ».
marche sur deux pieds : une prévention et
en ce début d’année 2015, un tournant
une répression, juste et nécessaire. » Ce
sécurité & défense magazine
13
Actualités © TPG COMMUNICATION
dernier réclame par ailleurs la construction de nouvelles prisons pour lutter contre la surpopulation carcérale, « 68 000 détenus occupent aujourd’hui 58 000 places. Cette situation est insupportable pour une démocratie comme la nôtre », a-t-il précisé.
COMMENT FAIRE FACE À LA MENACE CYBER ? La cybersécurité a également été au
sécurité
cœur des débats de la seconde table
LA FRANCE, FIGURE DE MODÈLE ?
ronde des rencontres parlementaires.
associer les secteurs public et privé. » La magistrate a également rappelé qu’en matière de procédure, des évolutions
C’est ce qu’a laissé entendre Philippe
intéressantes avaient eu lieu, notamment
dégâts réels et massifs. Un point clef pris
Vitel, député du Var, rapporteur spécial
à propos de l’infiltration numérique, de
en compte notamment par la loi de pro-
“cyberespace et sécurité euro-atlantique”
l’enquête sous pseudonyme, de la procé-
grammation militaire. Dans ce contexte,
de l’assemblée parlementaire de l’OTAN,
dure d’infiltration, de la captation de don-
l’ANSSI a un rôle très important. Depuis
soulignant : « Dans l’Union européenne,
nées à distance, ainsi que divers dispositifs
2010 environ, « la question n’est plus de
cinq pays ont un véritable engagement
de blocage.
savoir s’il y a une menace, mais de savoir
en matière de sécurité, avec la France en
Des échanges qui ont permis de rappeler,
comment y faire face », précise Guillaume
tête. Celle-ci a engagé un milliard d’euros
à plusieurs reprises, que la sécurité et la
Poupard, directeur général de l’ANSSI.
dans le Pacte Défense Cyber entre 2014
justice doivent fonctionner ensemble,
Nous devons entrer dans une période
et 2019, ce qu’aucun autre pays n’a fait. »
bien que ce ne soit pas toujours facile.
d’actions collaboratives et groupées. La
Des moyens élevés mis en place « mais
loi de programmation militaire, votée en
cet effort est à la hauteur de l’enjeu, situé
2013, « constitue une étape essentielle
entre la dissuasion nucléaire et la protec-
puisque la France est le premier pays au
tion contre les missiles balistiques », pré-
monde à avoir fait le choix de passer par
cise Eduardo Rihan Cypel.
défense
La cybersécurité peut provoquer des
la réglementation, par la loi, pour affirmer
LE BIG DATA OU LA MAÎTRISE DES DONNÉES La maîtrise et la sécurisation des données ont également pris part aux débats. Selon
que la cybersécurité est d’une importance
Le partenariat public-privé enfin plébiscité
Guillaume Poupard, « si nous n’avons plus
capitale ».
Le partenariat public-privé, longtemps
la maîtrise de nos données, l’efficacité
synonyme d’une grossièreté, a en effet
des mesures de sécurité en pâtira ». Un
été souligné à bien des égards. L’État n’a
sujet également abordé par Claude Revel,
évidemment plus les moyens de tout faire.
déléguée interministérielle à l’intelligence
« Des relations entre l’État et le privé,
économique qui, non sans rappeler la
notamment dans l’industrie, existent déjà
définition et les enjeux de l’intelligence
et doivent être renforcées afin de pouvoir
économique, a souligné que « le numé-
agir avec rapidité », a souligné Guillaume
rique et la cybersécurité sont au cœur de
Poupard, suivi sur ce sujet par Myriam
l’intelligence économique. Nous avons
Quéméner, avocat général à la cour d’ap-
besoin de définitions précises en ce qui
pel de Versailles, expert en lutte contre
concerne l’information stratégique afin
la cybercriminalité auprès du Conseil de
de pouvoir agir efficacement tout en pré-
l’Europe : « Nous devons définir une poli-
servant suffisamment la confidentialité de
tique pénale en matière de lutte contre la
l’information. »
cybercriminalité. Celle-ci est aujourd’hui
La France a sa place et son rôle à jouer
trop disparate et mériterait d’être définie
sur la scène européenne et internationale
de façon plus globale. Ceci doit passer
en matière de cyber et de protection
par des actions pluridisciplinaires et
des données. La déléguée ministérielle a
© TPG COMMUNICATION
14
sécurité & défense magazine
Actualités rappelé le jeu de « l’influence ». Cette dernière s’effectue
mois de résoudre 6 000 affaires classées par exemple », explique
notamment par la présence et la participation active des
Samuel Fringant, directeur de la division Sécurité chez Morpho.
acteurs publics et privés au cœur des cercles de décisions.
L’élucidation des affaires judiciaires et policières « ne peut avoir lieu
Cette influence conditionne la formation des règles et des
sans un dispositif de renseignements probants et complets, dans
normes dont l’élaboration au niveau international est essen-
lequel s’insère notamment un système de fichiers particulière-
tielle « car les législations nationales sont peu opérantes
ment riches en informations », selon Jacques-Alain Bénisti, député
face à des risques et à des enjeux internationaux », ajoute
du Val-de-Marne. Un système d’interconnexion et d’échanges qui
Claude Revel.
devrait pouvoir être utilisé entre tous les services dans la sphère policière, la gendarmerie et la sphère judiciaire – voir certaines
L’IMPACT DES NOUVELLES TECHNOLOGIES
informations qui pourraient être partagées entre pays alliés. Au niveau européen, des efforts majeurs sont effectués en ce sens. « Mais il existe des manquements au niveau mondial, comme l’a
L’ère du big data influe également sur le travail des forces
illustré la regrettable attaque terroriste de janvier à Paris », sou-
de sécurité intérieure, tout comme l’ensemble des nou-
ligne le député. Les frères Kouachi étaient fichés sur la liste noire
velles technologies. « L’analyse de données de masse nous
du terrorisme outre-Atlantique. Parmi les nouvelles technologies
offre clairement des opportunités pour aller plus loin que
et les impacts significatifs, le contrôle des titres d’identité a été
les analyses statistiques que nous avons conduites jusqu’à
abordé. Il est aujourd’hui facilité par les dispositifs de reconnais-
présent. Ces technologies permettent de traiter des don-
sance optique de caractères et de contrôle de la bande MRZ. Un
nées internes et externes, de mettre en œuvre des modèles
moyen d’améliorer notamment la lutte contre la fraude identitaire.
prédictifs, et contribuent très nettement à la détection de
Reste tout de même à souligner la nuance portée par Samuel
signes faibles », explique Philippe Mirabaud, chargé de
Fringant, « les nouvelles technologies sont des outils au service
mission cybersécurité et numérique de la Gendarmerie
de l’homme capables d’accroître la productivité et l’efficacité des
nationale. Les nouvelles technologies améliorent la qualité
forces de l’ordre mais, en aucun cas, ne peuvent se substituer à
de la sécurité. « L’effort autour du primo-intervenant, autre-
celles-ci ».
ment dit le lien de proximité avec la population, est pour nous essentiel, et il est aujourd’hui rendu plus efficace par
La sensibilisation et l’information restent enfin de mise car tout
les nouvelles technologies numériques », ajoute le colonel
reste à faire en matière de lutte contre la cybercriminalité. À la
Mirabaud.
faveur des PME, la Délégation interministérielle à l’intelligence éco-
Des forces de sécurité intérieure qui n’ont de cesse de se
nomique a récemment développé un service à leur attention afin
réorganiser et s’adapter pour faire face à l’évolution per-
qu’elles puissent gérer les premiers risques de la cybercriminalité.
manente des menaces. Le général Denis Favier, directeur général de la Gendarmerie nationale, a notamment rappelé
Les enjeux de sécurité vont donc connaître des ruptures majeures
trois enjeux de taille, à savoir, le dimensionnement correct
en raisons de trois facteurs fondamentaux : le contexte géostra-
pour les primo-interventions et le dopage de leurs capaci-
tégique, avec les menaces terroristes et la criminalité organisée
tés, l’augmentation urgente des capacités de captation des
qui bénéficient de l’effondrement de certains pays ; les évolutions
signaux faibles et enfin un besoin vital de poursuivre et amé-
sociétales ; l’innovation et la révolution technologique. La lutte
liorer le décloisonnement réel entre les forces de l’ordre et
contre le terrorisme est un sujet qui dépasse la seule compétence
du renseignement.
française. « C’est pourquoi le niveau de conscience européen sur la sécurité doit progresser », conclut Eduardo Rihan Cypel.
Des nouvelles technologies qui ont un impact positif et incontournable sur les politiques de sécurité Les grandes tendances internationales ont prouvé une véritable fiabilité et établi un net impact des nouvelles technologies sur celles-ci. Trois mouvements forts se distinguent. Le redimensionnement des bases de données et la quantité d’informations traitées, la pertinence et la précision des données et enfin, le temps de traitement des données qui s’est accéléré. « Dans le domaine de l’identification criminelle, l’installation d’un nouveau moteur biométrique pour le FBI, la plus grande base d’empreintes au monde, a permis en six © TPG COMMUNICATION
sécurité & défense magazine
15
sécurité & défense
Actualités
UN MONDE DANGEREUX ET INSTABLE, QUE FAIRE ? Rencontre avec Jean-David Lévitte, ambassadeur de France et membre de l’Institut
Comment sommes-nous entrés dans une décennie, au moins, d’instabilité ?
S
i, après la Seconde Guerre mondiale, nous avons eu le sentiment que l’Histoire s’était arrêtée, celle-ci s’est remise en marche en 1979. Cette année-là, quatre événements majeurs se sont produits, pesant indéfectiblement sur l’avenir.
Tout d’abord, la chute du chah d’Iran
l’Europe et la Chine s’ouvre. Cette mondia-
et le début de l’islam politique, et de
lisation est accélérée par les technologies
l’affirmation des chiites face aux sunnites,
de l’information et celle des conteneurs,
marquent le début d’une guerre de reli-
dont nous ne parlons pas assez, qui étend
gion au Proche-Orient qui s’étend désor-
la chaîne de valeur entre l’Asie et les pays
mais jusqu’à l’Europe.
consommateurs.
Deuxième événement de 1979, le deunomie américaine. À l’époque, les jour-
D’UN MONDE MULTIPOLAIRE AUX NOMBREUSES INCERTITUDES
naux américains annonçaient le leadership
En 2001, la tragédie du 11 septembre a
mondial de l’économie japonaise...
représenté un choc gigantesque pour
Troisième événement, le début des
les Américains qui, au sommet de leur
réformes en Chine qui marquent la fin
puissance, réalisèrent leur fragilité. Ces
du siècle des idéologies sous l’influence
attentats provoquèrent deux guerres.
de Deng Xiaoping dont nous constatons
L’une en Afghanistan, l’autre en Irak,
aujourd’hui les effets.
montrant alors les limites de la puissance
Enfin, l’invasion de l’Afghanistan par
des armes américaines pour régler les
l’URSS, qui fait figure à cette époque de
problèmes du monde. Parallèlement, les
grande puissance offensive.
pays constituant les BRICS émergent, se
xième choc pétrolier, très dur pour l’éco-
développent, prospèrent et contribuent
© TPG COMMUNICATION
Jean-david Lévitte est également distinguished fellow de la Brookings Institution et membre du conseil consultatif international de l’Atlantic Council of the United States. Ancien conseiller diplomatique et sherpa du président Nicolas Sarkozy, diplomate depuis 1970, il a effectué ses premiers postes à Hong-Kong et Beijing. Il a occupé son premier poste d’ambassadeur, comme représentant permanent auprès des Nations Unies à Genève (1988-1990). Ambassadeur de France aux États-Unis, il a été conseiller diplomatique et sherpa du président Jacques Chirac. Il a occupé plusieurs fonctions importantes au ministère français des Affaires étrangères.Il est titulaire d’une licence de droit et diplômé de l’Institut d’études politiques (IEP) de Paris et de l’Institut national des langues et civilisations orientales (INALCO).
Dix ans après, en 1989, le 9 novembre,
à créer un monde multipolaire. Nous
le mur de Berlin est abattu. Le monde
sommes alors entrés dans l’ère des « puis-
bipolaire disparaît au profit des États-
sances relatives ». Aucune ne peut, seule,
Unis qui deviennent la seule puissance, la
prétendre régler les problèmes de notre
(Corée, Indonésie, Mexique, Turquie)
« superpuissance », selon Hubert Védrine.
temps.
qui demandent à rejoindre la table des
La chute du mur de Berlin signe égale-
Après une période de prospérité de
décideurs, donnant naissance au G20 – à
ment la fin du monde communiste et le
près d’une dizaine d’années, le monde
l’initiative de la France – devenu, à la place
début de l’économie de marché, de la
bascule à nouveau dans la crise. La mul-
du G8, le désormais pilote de l’économie
mondialisation.
tipolarité fait place à de nombreuses
mondiale.
Les frontières disparaissent à l’est de
incertitudes, avec des pays émergents
16
sécurité & défense magazine
Actualités UN MONDE DANGEREUX La situation actuelle est donc dangereuse. Le monde est apolaire et risque la fragmentation. Depuis trente ans, nous vivons une période de ruptures, de discontinuités, qui est loin d’être achevée et est de moins en moins maîtrisée. Les États-Unis
djihadistes. Nous sommes donc entrés
140 millions en Russie qui vivent une
dans une période de rupture et de désta-
situation économique dramatique. Il est
bilisation alors qu’il n’existe plus de pilote
de notre devoir de prendre en main ce
aux commandes...
dossier et j’applaudis l’initiative d’Angela
QUE FAIRE DANS CETTE PÉRIODE OÙ LES ORGANISATIONS INTERNATIONALES SONT AFFAIBLIES ?
Merkel et de François Hollande consistant à engager le dialogue avec Vladimir Poutine. Le couple franco-allemand est irremplaçable. Je regrette cependant que cette initiative ait été tardive, mais il n’est
ne veulent plus être les « gendarmes du
Il est nécessaire de bâtir des coalitions,
jamais trop tard pour bien faire...
monde » et se replient derrière leurs fron-
sujet par sujet. Par exemple, en 2003,
L’Europe toute entière doit être en soutien
tières après ces deux guerres manquées.
le groupe de négociation sur le pro-
de l’initiative franco-allemande.
Ce manque d’engagement du pays –
gramme nucléaire iranien fut constitué à
Les traités de constitution de l’Union
comme en Syrie – n’a pas ouvert la porte
l’initiative de la France, du Royaume-Uni
européenne ont donné à la Commission
à d’autres pays tentés de le remplacer à la
et de l’Allemagne, rejoints ensuite par la
le monopole de la négociation dans le
tête du monde.
Russie, la Chine et les États-Unis. Alors
domaine du commerce international. C’est
Le monde devient ainsi polycentrique,
que les négociations approchent de leur
la raison pour laquelle la Commission peut
avec deux pays « revanchards », empreints
dénouement, il est frappant de constater
parler d’une seule voix et représenter 500
d’étendre leur influence : la Chine et la
que dans ce groupe, des pays aux intérêts
millions d’Européens.
Russie. La première souhaite reconstituer
aussi divergents que la Russie, la Chine,
Deux grandes négociations sont enfin
son aire d’influence immémoriale en obte-
les États-Unis et les pays européens soient
en cours. D’une part, la négociation
nant de ses voisins la reconnaissance de sa
parvenus à s’entendre. Je souhaite donc
transpacifique, qui réunit douze États et
suzeraineté dans sa zone géographique.
que nous parvenions à former une coali-
représente 40 % du PIB mondial, devrait
En Russie, Vladimir Poutine applique une
tion de ce type pour traiter le problème
se terminer dans les prochaines semaines.
méthode « traditionnelle » dans ce pays :
de la Syrie et celui de la Lybie. Les voisins
Elle est fondamentale car la Chine devrait
écraser ses voisins, ce qui représente un
de la Lybie doivent se réunir pour l’aider à
la rejoindre ultérieurement. Face à ce bloc,
défi à nos pays.
se reconstruire.
sommes-nous capables de négocier avec
Face à ces attaques contre le droit inter-
Dans le Sahel, la France est trop seule. Là
les États-Unis un accord transatlantique ?
national, les organisations internationales
aussi, une coalition devrait se constituer
Si nous y parvenions, nous serions les rois
se trouvent dans un état de grande
avec l’aide de l’Europe.
du XXIe siècle en termes économiques. En effet, nous serions alors en mesure de fixer
faiblesse... Enfin, le risque de fragmentation qui
Une Europe qui fait face à une série de
les normes, ce qui est un enjeu majeur de
émerge, notamment au Proche-Orient,
défis majeurs : montée de l’euroscep-
l’économie mondiale. La convergence des
représente le troisième volet de cette
ticisme, menaces en provenance du
normes européenne et américaine doit
dangerosité.
Proche-Orient et relations complexes avec
être organisée. Si nous n’y parvenions pas,
Si des frontières furent tracées en 1916 par
la Russie. C’est difficile et lent, mais on va y
elles seraient établies dans l’ensemble
les Français et les Anglais pour le Liban, la
arriver. Dans les années à venir, on va voir
pacifique.
Syrie, la Jordanie et l’Irak, ces États sont
une Europe différente, plus intégrée au
Toutefois, les sanctions appliquées contre
aujourd’hui en train de disparaître sous
niveau de la zone euro, peut-être à deux
la Russie devront être maintenues par une
l’effet du développement de la théocratie
vitesses, et l’on sera alors en mesure de
décision unanime, ce qui n’est pas acquis.
iranienne et des guerres qui ont sévi dans
jouer tout le rôle qui doit nous revenir sur
Une autre question, elle aussi cruciale,
la région. Or, l’exemple de la Somalie
la scène internationale. Pour l’instant, nous
s’adresse à l’Europe : pouvons-nous, après
montre que s’il est facile de détruire les
sommes essentiellement absorbés par les
avoir été consommateurs de sécurité,
structures d’un État, il est autrement plus
difficultés que nous avons à régler. Cela
devenir progressivement pourvoyeurs de
difficile de les reconstruire. En Irak et en
n’empêche pas tout pays qui le souhaite
sécurité et de paix ? Je pense personnel-
Syrie, les structures de l’État sont en cours
de prendre l’initiative.
lement que cela se fera, mais d’abord sous la forme de coalitions de quelques États
de destruction. La Lybie et le Yémen se trouvent dans une situation similaire.
L’Union est armée pour relever ces défis.
européens, avec le concours des États-
Et avec la déstabilisation de ces struc-
Née avec six pays, face à la puissante
Unis éventuellement, avant de pouvoir se
tures étatiques, prolifèrent les groupes
URSS, elle est aujourd’hui forte de 28
faire à travers les structures intégrées de
pays et de 500 millions d’habitants contre
l’Europe.
sécurité & défense magazine
17
Sécurité des PERSONNES et des BIENS A N N U E L
D E
R É F É R E N C E
3 380 120 9 000
JOURS
EXPOSANTS
CONFÉRENCES
VISITEURS
PRÉVENTICA INTERNATIONAL
EXPOSER +33 (0)5 57 54 12 65
DEVENIR PARTENAIRE +33 (0)5 57 54 38 26
preventica.com Code TYM26C
Crédits photos : © Carlo Zaglia/SOLDATSDUFEU.fr
L ’ É V É N E M E N T
sécuritésécurité & défense
Dossier SPÉCIAL
CYBERSECURITE INNOVATION, PERSPECTIVES & EXPORT
par Hugo Cardinal, Mélanie Bénard-Crozat, Sarah Dutkiewiez, Constance de Darnezont, Antoine Leroy, Victor Rousseau.
UNE STRATÉGIE CYBER AMBITIEUSE ATTENDUE & NÉCESSAIRE
L
GÉOSTRATÉGIE & SOUVERAINETÉ LIVRE BLANC Le développement exponentiel et l’ouverture des systèmes d’infor-
CYBER-SÉCURITÉ :
a structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour l’autonomie stratégique de la France. Tous les acteurs en font désormais l’un de leurs appels à vœux.
mation, le Cloud computing, l’explosion de la mobilité, le BYOD (Bring Your Own Device), ont généré un niveau de risque cybersécuritaire inédit et parfois insoupçonné. La nécessaire ouverture des
HISSER LES ACTEURS FRANÇAIS AU NIVEAU DE LA COMPÉTITION MONDIALE
Mais structurer une filière déjà bien dispersée n’est pas aussi facile que cela, malgré un volontarisme remarquable de la France et de ses multiples acteurs.
systèmes de pilotage et de contrôle des processus industriels ou
de distribution d’énergie (SCADA) met en évidence la vulnérabilité de ces systèmes et les risques associés. L’avènement annoncé de
l’Internet des Objets fera passer l’acuité de ce problème à un niveau encore supérieur.
-8,1 sécurité &$ ( $ défense magazine
19
Dossier SPÉCIAL Le caractère géostratégique et les enjeux de souveraineté de la
la sécurité des entreprises et des administrations françaises mais,
cybersécurité sont connus. Le plan 33 consacré à la reconquête
en outre, comme tout se tient, elles ne permettront pas de créer
industrielle de la cybersécurité évoque dans sa feuille de route
des emplois sur le marché national et de rayonner sur les marchés
l’objectif de consolider le tissu industriel trop dispersé pour éviter
internationaux. »
l’éparpillement, le renforcement des entreprises nationales du secteur, le développement de la demande en solutions de cybersécurité de confiance et d’offres de confiance pour les besoins de la France ou encore l’organisation de la conquête des marchés à l’étranger.
UNE INDUSTRIE FRANÇAISE FRAGMENTÉE ET FAIBLEMENT ATTRACTIVE POUR L’INVESTISSEMENT PRIVÉ
La France semble donc avoir pris la mesure des enjeux. Reste
En France, le financement public et les programmes de type PIA,
qu’il faut mettre en place une stratégie d’influence ambitieuse et
Rapid ou FUI sont reconnus pour leur efficacité. En revanche, l’accès
concrète qui dépasse le cadre « subjectif » de la confiance nationale
à des financements privés est beaucoup plus difficile. « Or, si les
dans un monde sans frontière, où la France n’a pas de règne absolu.
investissements publics ont un rôle important à jouer, notamment pour soutenir le financement de la R&D, ils ne peuvent se substituer à des fonds privés, dont les capacités sont infiniment supérieures,
UN MARCHÉ MONDIAL ULTRA-CONCURRENTIEL
pour financer la croissance et le développement international. » ajoute l’AFDEL et de poursuivre « Pour financer de vrais projets de croissance avec un potentiel international il faut attirer des investis-
Le marché de la cybersécurité est un marché mondial, tiré par
seurs privés en leur permettant de rendre facilement liquide leur
l’innovation, les évolutions technologiques, la diffusion des usages
investissement. Quand bien même une partie des entreprises pas-
et par l’évolution extrêmement rapide de la menace. Compte tenu
serait sous pavillon étranger, leur centre de R&D restera en France
des enjeux et de l’intensité concurrentielle pilotée par les entre-
pour être au coeur de l’écosystème ainsi créé. Surtout, ce proces-
prises américaines, israéliennes et chinoises, les capacités d’inves-
sus sublimant l’entrepreneuriat et l’innovation incitera les meilleurs
tissement des acteurs et les effets d’échelle sont essentiels. Il en
éléments à créer leur propre affaire ou à en rejoindre une autre
va de même d’une stratégie européenne et d’un renforcement de
à un stade initial. Il aboutira ainsi au développement rapide d’un
l’attractivité pour les investissements privés dans les entreprises
écosystème de plus en plus solide et dynamique dont, émergeront
françaises.
des champions nationaux qui, à leur tour, deviendront des consolidateurs internationaux. »
L’Association Française des Éditeurs de Logiciels et Solutions Internet (AFDEL) prévient donc que les mesures du plan 33, compte tenu de la situation, « ne suffiront pas à doter le pays de
la
capacité
d’exister, c’est-àdire à détenir une autonomie stratégique suffisante, dans le monde cybersécuritaire d ’a u j o u r d ’h u i et
de
Non
demain. seulement
elles ne suffiront pas à assurer de façon
pérenne
20
sécurité & défense magazine
Dossier SPÉCIAL CYBERSECURITY: THE COMPETITIVE KEY
2015 GLOBAL CYBERSECURITY MEGATRENDS WITH U.S. SPOTLIGHT As more organizations worldwide experience cybersecurity breaches, a strong security posture is becoming a critical part of strategic planning. Security leaders across all industries and sectors in North America, Europe and the Middle East identified their challenges and plans for success today and over the next three years.
More executives will embrace data safety as a strategic priority, says Raytheon survey
SENIOR LEADER VIEW IS CYBERSECURITY A COST BURDEN OR DOES IT GIVE YOU A MARKET EDGE? 3.85
In industries ranging from retail stores to financial services, growing numbers of
1
10
COST BURDEN
MIDDLE EAST
MARKET EDGE
EUROPE
CYBER NAIL-BITERS
top executives are seeing cybersecurity
U.S. SPOTLIGHT
FACTORS IMPACTING CYBERSECURITY
as a key advantage over their competitors, chief IT security officials say in a new
TOP THREE CYBER THREATS BY 2018
23%
CYBER CRIME
•
survey.
3.74 3.89 U.S.
OF COMPANY LEADERS VIEW CYBERSECURITY AS A STRATEGIC PRIORITY
ENABLING TECHNOLOGIES
Cybersecurity will HUMAN be FACTORS considered a DISRUPTIVE TECHNOLOGIES
U.S.
EUROPE
#1
ZERO DAY ATTACK
#2
MOBILE MALWARE
#3 PHISHING AND with the security risks coming with the CLOUD DATA MIDDLE EAST
LEAKAGE (TIE)
competitive advantage and a priority
growth of the Internet of Things. “With
by senior executives.
the UAE government on its way to move
Cybercrime will continue to keep
1,000 services online, including access to
CISOs up at night.
medical records and driver’s licenses, and
Increased training will lower the risk
other countries in the region adopting
survey of IT professionals worldwide.
that employees will unknowingly faci-
similar initiatives, the Middle East is seeing
Respondents said only a third of their
litate breaches.
more and more connected devices,“
The percentage of government and business leaders who consider cybersecurity to be a competitive advantage will likely
•
double from 25 percent to 51 percent in the next three years, according to the
senior leaders consider cybersecurity to
•
•
be a strategic priority. Titled
“2015
Global
Megatrends
in
Cybersecurity” the survey, commissioned by Raytheon Company and conducted by
•
Ponemon Institute, included responses
Technology
shift
said Dr. Faouzi Amar, technical director
towards big data analytics, foren-
innovation
will
for international solutions at Raytheon
sics and intelligence-based cyber
Intelligence, Information and Services.
solutions.
“Building in network and data protection
Organizations will only slowly address
strategies will need to be part of such
the security risks of the «Internet
projects, and visionary cybersecurity lea-
from 1,006 chief information officers, chief
FOCUSofONconnecTECHNOLOGYders areTALENT working to meet the challenge.“ of Things,” the network PRIMARY SECURITY RISKS TO COMPANIES PRIMARY ENABLING
information security officers (CISOs) and
2015 2018 ted devices such#1 as cars #1and home FILE SHARING ATTACKER
appliances.
senior IT leaders in North America, Europe (MENA).
sécurité
and the Middle East/North Africa region
•
“You don’t have to wait until you’re attacked to take cybersecurity seriously” said Jack Harrington, vice president of cyber-
TOOLS
•
2 3 CYBERSECURITY Organizations of allPERSONNEL types and sizes are
TECHNOLOGY FOR CYBERSECURITY
SOPHISTICATION
#2
BRING YOUR OWN DEVICE (BYOD)
#2
BUSINESS AND IT OPERATION COMPLEXITY
#3
CLOUD APPS
#3
HIGH-VALUE DATA
#4
HACTIVISM
#4
INTERNET OF THINGS
BREACH The cyber talent gap, the demand for
OF COMPANIES NEED MORE
2015 #1 #1
feeling the pinch OF of the shortage of skilled INTERNET THINGS
ANTI-VIRUS
COMPANIES ARE NOT READY cybersecurity The demand 2 OFTO professionals. PROTECT BILLIONS OF CYBER-
2018
DATA ANALYTICS
3
VULNERABLE DEVICES
trained data security personnel, will
was confirmed in Raytheon’s study, with
persist.
HUMAN VECTOR 66 percent of respondents reporting that
OPTIMISM MOST SECURITY OFFICERS FORECAST IMPROVED SECURITY POSTURE BY 2018
Thanks to advanced training, more
EMPLOYEE ACTIVITY LESS A
IN 2018 their companies orCONCERN agencies need more 2015
attention from senior such workers.2018 60% leaders 55% and64%
3.75 2.22
organizathe UK lacks EUROPE MIDDLE EAST “As in other 1 global regions, CONCERN 5
security and special missions at Raytheon
maturing
Intelligence, Information and Services.
tions’ cybersecurity readiness levels
sufficient cyber specialists,” said Graham
“From the board room to the president’s
will improve.
LeFevre, head of cyber at Raytheon UK.
desk, rallying around the cybersecurity
technologies, U.S.
LESS
Raytheon.com/cyber Connect with us:
#CyberMegatrends
MORE
“The UK Government is now putting a lot
Copyright © 2015. Raytheon Company. All rights reserved. “Customer Success Is Our Mission” is a registered trademark of Raytheon Company. Cleared for public release. AMC 01/15 4373329
issue is critical to address the real threats
Even as cybersecurity experts expect to
of effort into improving cyber education
we face as a global society.” Experts said
enjoy more support from management,
and training across the whole of the aca-
their senior leaders see cybersecurity
they say threats are growing in complexity
demic sector and is looking to industry
efforts as a cost that cuts into profits.
and severity. Security leaders in the Middle
to play a major role as well.” Information
A large majority said their board of direc-
East and North Africa identified zero-day
security leaders continue to be optimistic
tors has not been briefed on their organi-
attacks – incidents in which cyber crimi-
about their organizations’ cyber future,
zation’s cybersecurity strategy in the last
nals exploit an unknown hole in software
with 64 percent expecting their organi-
12 months.
– as the greatest emerging danger in the
zation’s security posture to improve three
seven
coming three years, followed by phishing
years from now. Only 10 percent belie-
“megatrends“ expected to occur in the
and mobile malware. Only 31 percent of
ved their organization will become more
next three years:
organizations are now prepared to deal
vulnerable in the same period.
Raytheon’s
survey
identified
sécurité & défense magazine
21
Dossier SPÉCIAL RANSOMWARES ET CYBEREXTORSION :
COMMENT LUTTER CONTRE LA PRISE D’OTAGE DES DONNÉES PERSONNELLES ?
C
ryptowall marche sur les traces de son prédécesseur Cryptolocker,
éradiqué à la suite de la dissolution du botnet Gameover Zeus à l’été 2014,
en lui empruntant certaines fonctionnalités et certains mécanismes. Il fait partie d’une nouvelle génération de
ransomware cryptographique déve-
loppé dans le but unique de récolter un maximum d’argent de la façon la plus industrialisée possible. Malgré
les attaques subies (forces de l’ordre, chercheurs, solutions antivirus), des
botnets constitués par de nouvelles familles de ransomware continuent
d’apparaître et à évoluer, grâce à une
forte capacité d’évolution, une réaction
Les ransomwares cryptographiques tels que
prévention, le b.a.-ba : avoir un antivirus fonc-
Cryptolocker ou Cryptowall utilisent des
tionnel et à jour, installer les mises à jour de
algorithmes de chiffrement robustes afin de
sécurité, vérifier que le blocage des points de
limiter ou de bloquer l’accès de la victime à
connexions est actif et mettre en place des
son ordinateur ou à ses données. La victime
restriction logicielle.
devant débourser une somme d’argent (voir
Pour limiter le nombre d’occurrences et les
illustration ci-dessous) pour espérer retrou-
impacts associés, la sensibilisation est une
ver ses données sans engagement d’une
des clés. La prévention passe avant tout par
désinstallation complète du ransomware sur
l’information et la sensibilisation des utili-
la machine. Les montants demandés varient
sateurs aux risques associés aux messages
entre les familles de malware et même pour
électroniques.
un même ransomware, les cybercriminels pratiquant parfois un prix à la « tête » du client
La sauvegarde en est la seconde. Une des
(victime). Les informations ci-dessous ont été
rares méthodes, à l’heure actuelle, pour limi-
estimées à partir du taux d’un Bitcoin au mois
ter les impacts reste la mise en place d’une
de juin 2014 (640$/BTC) et des différents
politique de sauvegarde régulière des postes
tarifs fixes identifiés sur les versions étudiées.
de travail et serveurs. Le déchiffrement via
rapide des développeurs et un très fort appât du gain.
paiement de la rançon aux attaquants ne devant pas être considéré comme une option
LES MÉTHODES DE PROTECTION
La première apparition recensée d’un
crédible, restaurer les fichiers à partir d’une sauvegarde récente demeure la principale
ransomware date de 1989 avec « PC
Il faut avoir conscience qu’une fois les don-
solution pour limiter les impacts relatifs aux
Cyborg ». Ce ransomware rendait inopé-
nées chiffrées par un ransomware crypto-
ransomwares.
rant le système de la victime en modifiant
graphique de dernière génération, le déchif-
le nom de l’ensemble des fichiers sys-
frement de celles-ci se révèle quasiment
Attention néanmoins à protéger les sauve-
tèmes et réclamait 189$ pour effectuer
impossible avec les moyens à la disposition
gardes pour ne pas qu’elles puissent être
un retour arrière. Une preuve de concept
des particuliers et même des grandes entre-
impactées par les effets d’un Ransomware
de malware basée sur de la cryptographie
prises (ex : brute force, ingénierie inverse).
(ex : chiffrement des données) et contrôler les
asymétrique a été présentée au début de
Parmi les méthodes pouvant dès lors aider
données sauvegardées pour ne pas écraser
l’année 1996 par les chercheurs Adam L.
à la prévention des risques posés par les
des données viables avec des données chif-
Young et Moti Yungen. Il a cependant fallu
ransomwares figurent les moyens techniques,
frées par un ransomware cryptographique.
attendre l’année 2006 pour commencer à
pour empêcher l’infection de survenir et
voir apparaître des versions de ransom-
des démarches limitant le nombre d’occur-
ware exploitant massivement ce principe.
rences et les impacts associés. En matière de
22
sécurité & défense magazine
Avis d’expert présenté par le cabinet LEXSI.
Dossier SPÉCIAL DES PME FRANÇAISES
sécurité & défense écurité
BIEN DÉCIDÉES À FAIRE BOUGER LES CHOSES !
C
ertains pays comme la Grande-Bretagne ont mis en
H
E
X
A
T
R
U
S
T
place des stratégies d’exportation spécifiques dans
le domaine de la cybersécurité. La Suisse se positionne
I N N O V A T I O N
renforcer sa coopération internationale pour réduire
CYBER S E CUR I TY
comme le coffre-fort numérique de l’Europe et souhaite
F O R
efficacement les cyber-risques. Dans le contexte fran-
çais évoqué précédemment, quelle stratégie française mettre en place à l’export ? Quelles sont les forces de
nos entreprises et comment renforcer l’attractivité des offres françaises ?
Le marché français de la cyber est boosté par nombre de PME innovantes dotées d’un savoir-faire d’excellence. Des sociétés qui ont décidé, pour certaines, de se regrouper au sein d’HexaTrust, afin de « proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Nous réunissons des PME françaises pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d’aujourd’hui. Nous voulons maintenant bâtir avec les acteurs de la cybersécurité les conditions de l’indépendance et la Confiance Numérique dans les entreprises et les administrations », explique Jean-Noël de Galzain, président
fondateur de Wallix, l’une des sociétés membres. Le cluster, qui pèse désormais près de 120 millions d’euros, a investi 30 % de son chiffre d’affaires en R&D, « l’innovation est la clé de la réussite, tout comme le regroupement des acteurs et la mutualisation des
« Ce n’est pas une équivalence » aux certifications déjà proposées
moyens », ajoute-t-il.
par l’Anssi, qui attestent de la conformité d’un service face à un
CO-FONDATEUR D’UN LABEL D’EXCELLENCE
référentiel approuvé par l’agence « même si proposer une offre déjà certifiée par l’Anssi est un plus pour avoir notre approbation sur le label France Cybersecurity ». Le label France Cybersecurity est gouverné de façon collégiale par des représentants des indus-
La création d’un label France Cybersecurity est l’une des actions
triels du secteur (ACN, HEXATRUST), des utilisateurs (CESIN,
prioritaires identifiées par le 33e Plan de la Nouvelle France
CIGREF, GITSIS) et des pouvoirs publics (ANSSI, DGA, DGE).
Industrielle consacré à la cybersécurité. Son objectif est d’identi-
« Ce label est une pierre de plus à l’édifice. Il permet d’apporter un
fier les offres nationales et d’en faire un gage de qualité et de per-
gage de qualité et d’instaurer une confiance entre les entreprises
formance. Ce label permet, à qualité équivalente, de choisir une
de la cyber et les utilisateurs finaux de nos solutions. La confiance
solution issue de l’offre de cybersécurité française, reconnue tant
est le socle élémentaire au développement de l’activité de la sécu-
par les pouvoirs publics que par les utilisateurs. Thomas Fillaud,
rité du numérique », ajoute Jean-Noël de Galzain. Il va désormais
responsable du bureau politique industrielle de l’Anssi, souligne :
falloir œuvrer pour que ce label soit reconnu et connaisse un écho
E D I T I O N
sécurité & défense magazine
23
2 0 1 3
Dossier SPÉCIAL favorable auprès des grands acteurs
deux groupements ont décidé de ren-
et des grandes entreprises. Un label
forcer leur collaboration autour d’un plan
rédigé en anglais, pour ne pas occulter
d’action orienté sur le soutien à l’export
l’ambition internationale des sociétés
afin d’améliorer la visibilité des entreprises
françaises.
françaises de la filière cybersécurité à l’international. « Le développement à l’export fait partie
UNE VOLONTÉ DE DÉVELOPPEMENT À L’EXPORT
des priorités de la plupart des membres d’HexaTrust, ce qui se traduit dans les chiffres puisqu’il
Ce label devrait également permettre
représente 39 % du volume
aux PME françaises de renouer avec les
de nos ventes, soit 43 millions
marchés nationaux. Un enjeu important.
d’euros. Nous avons donc tout
En effet, avant de s’aventurer sur les
naturellement adhéré à la pro-
terres de l’exportation, ces dernières
position du GICAT d’œuvrer
doivent d’abord acquérir leurs lettres
ensemble à l’accroissement de
de noblesse tricolores. « Pour aller à
la visibilité de nos offres et de
l’export, puisque c’est évidemment l’un
nos entreprises sur plusieurs
de nos objectifs, il nous faut d’abord
marchés à la recherche d’offres
être fort sur notre marché national.
alternatives européennes tels
Il nous faut impérativement prendre
que le Moyen Orient, l’Afrique
part à des marchés stratégiques, des
ou l’Asie du Sud-Est », salue
projets structurants et des projets de
Jean-Noël de Galzain. Ils seront
commandes publiques. Dès lors, nous
d’ailleurs
pourrons acquérir des financements, via
pour exposer leur approche
Bpi, des banques ou des investisseurs,
capacitaire sur le salon Shield
pour investir dans notre développe-
Africa qui se tiendra du 19 au 21
ment à l’export », explique Jean-Noël
mai 2015 à Libreville (Gabon).
présents
ensemble
de Galzain. Puis, il faudra bâtir des relations fortes
Mais il y a aussi le terrain européen que
Jean-Noël de Galzain, pré-
entre les grandes entreprises et les PME
le cluster ne perd pas de vue. Premier
sident fondateur de Wallix,
qui rencontrent très souvent le problème
pays et partenaire dans le viseur des
membre d’Hexatrust
de mise à l’échelle, d’industrialisation et
PME : l’Allemagne avec laquelle « nous
de diffusion de leurs produits et solu-
partageons déjà beaucoup de choses
tions à l’export. C’est dans ce cadre que
en termes de sécurité informatique »,
le cluster HexaTrust a par ailleurs signé
explique Jean-Noël de Galzain. Pour
Ministre a répondu « qu’elle serait étu-
une convention de partenariat avec le
l’heure, rien n’est encore concrétisé, mais
diée... » Affaire à suivre...
Groupement des industries françaises
la volonté et la détermination « à créer un
de défense et de sécurité terrestre et
espace de “confiance” pour une industrie
aéroterrestre (GICAT). « Les acteurs
de la cybersécurité de “confiance” pour
français jouissent d’une notoriété et
l’Europe, en tenant compte des particula-
d’un savoir-faire mondialement reconnu
rités de chaque pays » sont bien perçues.
dans le secteur de la cybersécurité, un
Les PME espèrent que l’écoute attentive
marché de dimension mondiale assorti
des ministres français dont elles ont fait
d’un taux de croissance de l’ordre de 10
l’objet lors du FIC en janvier dernier donne
% par an, très largement supérieur à la
lieu à de réelles opportunités comme
plupart des secteurs de l’économie »,
accompagner le Ministre de l’Intérieur,
soulignent-ils dans un communiqué. Les
Bernard Cazeneuve, lors d’un prochain
24
sécurité & défense magazine
voyage à l’étranger ! Idée à laquelle le
Dossier SPÉCIAL PREMIER INCUBATEUR EUROPÉEN DE START-UP
À
Londres, le premier incubateur européen de start-
up dédiées à la cybersécurité naîtra dans quelques
semaines.
se trouvent des organismes spécialisés dans la cybersécurité, comme le fonds d’investissement
Amadeus
Il doit être un univers dédié à lutter contre le phénomène cyber
Capital Partners ou encore le
au Royaume-Uni. Selon l’agence de renseignement GCHQ
consultant Epsilon Advisory
(Government Communication Headquarters), près de 8 entreprises
Partners. L’accélérateur Ignite
sur 10 parmi les plus importantes du Royaume-Uni ont déjà été vic-
sera, quant à lui, en charge
times d’une cyberattaque, pour un dommage estimé en millions
de la gestion du projet. Dans
de livres. Cyber London – CyLon – se présente comme le premier
le cas de résultats positifs,
accélérateur et incubateur de start-up spécifiquement dédiées à
CyLon entend mener deux
ces technologies en Europe. Organisation à but non lucratif, CyLon
programmes
lance un programme de douze semaines à partir du mois d’avril,
an, et participer à faire du
destiné à faciliter le développement d’une dizaine de start-up
Royaume-Uni
préalablement sélectionnées, ainsi qu’établir des liens avec le gou-
européen en matière de lutte
vernement britannique. Les start-up lauréates bénéficieront d’un
contre
espace de travail collaboratif dans l’ouest londonien, et recevront
Une initiative qui intervient au moment où George Osborne vient
5 000 Livres pour les dépenses quotidiennes pendant la durée du
d’annoncer la volonté du gouvernement de créer un “arc de cyber
programme basé sur la collaboration, la formation professionnelle
excellence” dans le sud-ouest du Royaume-Uni, financé à hauteur
et le mentorat. Les entrepreneurs sélectionnés pourront ainsi pro-
de 3 milliards de Livres sur 9 ans par l’agence de renseignement
fiter de l’expérience d’acteurs plus mûrs, mais aussi de chercheurs,
GCHQ (Government Communication Headquarters).
la
similaires un
par
moteur
cybercriminalité.
d’agents du gouvernement, etc. Parmi les investisseurs de CyLon
TRANSFERT TECHNOLOGIQUE AU CŒUR DE LA FILIÈRE CYBERSÉCURITÉ EN FRANCE Sopra Steria et le CEA signent un partenariat de transfert technologique dans le domaine de la cybersécurité.
ACCOMPAGNER ET ACCÉLÉRER
DEUX PREMIERS TRANSFERTS
LA TRANSITION NUMÉRIQUE
TECHNOLOGIQUES EN 2015
Sopra Steria propose aux grands acteurs ins-
L’accord des deux partenaires couvre une
titutionnels et économiques des solutions et
période de trois ans, avec deux axes majeurs
des services sécurisés pour accompagner leur
déjà lancés grâce à l’expertise de l’institut
transformation numérique en toute confiance,
List de CEA Tech : la détection de bruits
dans une démarche continue d’innovation. De
numériques faibles à partir des technologies
son côté, CEA Tech a pour mission d’accélérer
de traitement du signal, et la création d’une
l’innovation au service de l’industrie. Au cœur
nouvelle génération de « war room » digitale
Sopra Steria, leader européen de la transforma-
de la filière cybersécurité, le partenariat entre
et dynamique, multi-supports (tables tactiles,
tion numérique, et CEA Tech, le pôle « recherche
le Sopra Steria et CEA Tech vise à accélérer,
moyens mobiles, etc), basée sur des technolo-
technologique » du CEA, annoncent la signature
par un processus de co-innovation durable,
gies d’interaction, de visualisation, de gestion
d’un partenariat de R&D visant à transférer les
le transfert technologique des laboratoires
et d’analyse de données. Cette « war room »
technologies génériques issues du CEA au sein
de recherche du CEA vers le « Laboratoire
sera particulièrement adaptée à la gestion de
du « Laboratoire d’Innovation » du Centre de
d’Innovation » du Centre de Cybersécurité de
crises de cybersécurité. En 2015, l’expertise
Cybersécurité de Sopra Steria, situé à Toulouse.
Sopra Steria afin de développer de nouveaux
opérationnelle en cybersécurité de Sopra
La transformation numérique est un vecteur
moyens de détection et de protection avancés.
Steria, couplée aux apports technologiques
de croissance économique durable et s’appuie
Il doit ainsi permettre aux experts de l’ESN
en interfaces homme-machine, traitement du
sur une sécurité à la hauteur des menaces tou-
(Entreprise de Services du Numérique) de déli-
signal et « machine learning » de CEA Tech,
jours plus nombreuses et sophistiquées. Face
vrer des services de cybersécurité de référence
devrait permettre de développer des solutions
à ces enjeux, les acteurs de la cybersécurité
mondiale.
innovantes et adaptées aux besoins des opéra-
se doivent d’intégrer les technologies les plus
teurs en situation de surveillance active.
avancées dans leurs solutions industrielles innovantes.
sécurité & défense magazine
25
sécurité & défens
Dossier SPÉCIAL
FAVORISER L’ÉMERGENCE D’ENTREPRISES DE TAILLE INTERMÉDIAIRE
DE LA CYBERSÉCURITÉ
CS : ETI FRANÇAISE & SOLUTION UNIQUE EN EUROPE
SUPERVISION DE BOUT-EN-BOUT DE LA SÉCURITÉ
L
CS, concepteur, intégrateur et opérateur
La société est en effet la seule en Europe
de systèmes critiques, entreprise de
à disposer d’une technologie clé de cyber-
taille intermédiaire (ETI), s’est distinguée
sécurité : le SIEM, Security Information
lors du FIC, avec la labellisation « France
Event Management. CS se positionne tout
en matière de structuration et de
Cybersecurity » de ses solutions TrustySign
particulièrement sur la réponse à apporter
(signature
personnelle),
aux OIV (opérateurs d’importance vitale)
TrustyKey (infrastructure de gestion de
grâce à sa solution PRELUDE, solution de
clé) et TrustyTime (horodatage). Dans le
supervision des événements de sécurité
domaine de la défense et de la sécurité, CS
permettant d’anticiper les vulnérabilités
dispose également d’une activité de CERT
et de détecter en temps réel les incidents
(Computer Emergency Response Team)
éventuels. En centralisant la collecte et
effective depuis deux ans dans le cadre de
le traitement des informations issues de
ses activités de Maintien en Condition de
sources disparates, PRELUDE fournit un
Sécurité. CS a en effet signé un accord de
état de sécurité sur un système d’informa-
licence avec l’université Carnegie-Mellon
tion par nature hétérogène, aidant ainsi les
(Pittsburgh, USA) et a obtenu l’appellation
OIV à répondre aux obligations qui leur
« CERT-CS ».
sont imposées dans le cadre de la Loi de
L’invitation de la société à participer à une
Programmation Militaire (LPM) 2014-2019,
table ronde sur le thème des enjeux de la
notamment en termes de notifications
filière industrielle de cybersécurité, lors du
d’incidents. « Basée sur des standards
Dans le cadre de la mise en place de ce
FIC 2015, par Bernard Cazeneuve, Ministre
ouverts (IDMEF et IODEF), PRELUDE
fonds, « le schéma retenu se limite à des
de l’Intérieur, n’est évidemment pas un
constitue une solution robuste, pérenne et
ressources (semi) publiques, donc très
hasard.
particulièrement évolutive pour une sécu-
limitées en quantité et mobilisées sur la
En effet, au-delà des certification et label-
rité intelligente notamment au cœur des
base d’une logique différant significati-
lisation annoncées, CS tire son épingle du
opérations d’un SOC (Security Operation
vement de celle d’un investisseur. Sur ce
jeu dans ce marché à la fois très fragmenté
Center). Cette solution se positionne ainsi
point précis, il convient de souligner que
en France et très concurrentiel sur la scène
comme la seule alternative européenne
l’expérience et l’expertise des participants
internationale, grâce à une solution unique
aux solutions SIEM américaines », explique
du groupe n° 33 ne couvrent pas le finan-
en Europe.
Thomas Girard, directeur du département
es pouvoirs publics en France font preuve d’un réel volontarisme,
notamment au travers de l’ANSSI, croissance de la filière française de produits de sécurité. Le gouverne-
ment étudiait toujours la possibilité
de créer un nouveau fonds associant investisseurs publics et privés pour
favoriser l’émergence d’entreprises de taille intermédiaire de la cybersécurité capables de développer
leur propre R&D et d’accroître leur
présence sur le marché européen. Un autre moyen de lutter contre la fragmentation de la filière qui compte
plus de 700 acteurs, essentiellement des PME et des start-up.
cement en fonds propres (VC, bourse) des sociétés de technologie. Or, les ordres de grandeur retenus par le groupe de travail (quelques millions d’euros) ne correspondent pas aux ordres de grandeurs permettant de développer des écosystèmes IT compétitifs », souligne l’AFDEL.
© CS
26
sécurité & défense magazine
électronique
Dossier SPÉCIAL grâce à sa technologie SIEM
de confiance pour donner le meilleur
pour offrir une alternative à la
d’elle-même. Cela passe par des labels,
technologie américaine, israé-
des certifications, mais aussi une régle-
lienne ou encore chinoise.
mentation et tout cela doit être pensé
« Nous sommes à la croisée
pour l’Europe », ajoutent les experts de
des chemins, face à une
CS.
3e révolution industrielle qui métamorphose tout. Surfant sur une vague d’innovation, elle a besoin d’un surcroît conseil SSI chez CS, et de poursuivre : « Nous disposons d’une technologie clé à forte valeur ajoutée, unique en Europe. »
UN DÉVELOPPEMENT EUROPÉEN MAIS PAS ENCORE INTERNATIONAL Avec un chiffre d’affaires de 162 millions d’euros, la société pèse désormais parmi les acteurs majeurs en France. 45 % de son chiffre d’affaires sont dédiés aux marchés de la sécurité et de la défense. 83 % sont réalisés en France. « Nous avons une volonté de nous développer sur le marché européen. 12 % de notre chiffre d’affaires est réalisé en Europe, un pourcentage en augmentation », précise la direction marketing de CS. Se développer à l’international fait partie des aspirations de cette ETI. Reste que cela est difficile. « Nous souhaitons nous développer à l’international et gagner de nouvelles parts de marché. Nous sommes déjà présents sur certains pays, notamment au Moyen-Orient, en Amérique du Sud ou en Afrique. Nous avançons prudemment. C’est un enjeu important et une approche délicate », ajoute-t-on au sein de CS. Ainsi, la société mise sur deux points clefs. D’une part, la signature de partenariats avec de grands champions nationaux et certains acteurs clefs qui œuvrent sur l’accompagnement des PME/ETI à l’export. Puis, au-delà de la stratégie de rappro-
CS & Elektrobit signent un partenariat pour offrir des fonctions de sécurité forte pour les communications voix et données à très haut débit des mobiles A l’occasion du Mobile World Congress, CS et Elektrobit (EB), société finlandaise spécialisée dans les infrastructures réseaux et mobiles, ont annoncé la signature d’un partenariat. Cette alliance a pour objectif d’offrir des fonctions de sécurité forte pour les communications voix et données à très haut débit des mobiles. Dans ce cadre, CS et Elektrobit combinent les fonctions de durcissement du terminal EB Tough Mobile d’Elektrobit à celles de sécurisation du réseau et des applications de MONOLITH développées par CS. MONOLITH intègre un composant matériel de sécurité français, développé et fabriqué par ALTIS, au facteur de forme micro-SD. Directement intégré dans le terminal durci EB Tough Mobile, il dispose de sa propre capacité de stockage de données. Des services de confiance sont embarqués pour offrir les fonctionnalités de gestion des clés symétriques et asymétriques, d’authentification forte, de signature et de parapheur électronique. L’intégration du circuit de sécurité dans le mobile durci côté utilisateur et dans l’équipement d’accès de l’entreprise permet de sécuriser l’ensemble de la chaîne d’accès au réseau en renforçant la sécurité là où l'interception est la plus facile et la plus préjudiciable. MONOLITH fournit ainsi une sécurisation matérielle du réseau et des applications voix et données chiffrées plus robuste. Le terminal EB Tough Mobile embarque nativement des composantes matérielles de sécurité comme la protection contre le sabotage. « Inviolable et durci, toute tentative d’intrusion physique dans le smartphone est détectée et signalée ainsi que tout comportement suspect d’utilisation. » souligne EB. Le boot sécurisé et le contrôle d’intégrité sont également des composantes actives de ce smartphone. « La cybersécurité est l’un de nos marchés en forte croissance. Avec ce partenariat nous proposons la seule solution capable d’apporter une sécurisation forte, de bout en bout, des communications voix et données, à très haut débit, associée à la robustesse d’un terminal durci adapté aux besoins des marchés militaires, gouvernementaux et des grandes entreprises. » déclare Yazid Sabeg, Président de CS.
chement, CS entend faire la différence
sécurité & défense magazine
27
Dossier SPÉCIAL AIRBUS DEFENCE AND SPACE L'ANTICIPATION DES MENACES AUX COULEURS EUROPÉENNES
© AIRBUS DEFENSE AND SPACE
A
irbus Defence and Space (DS) se positionne sur un plan straté-
gique dans la lutte contre les cyberattaques les plus pernicieuses, les APT (Advanced Persistent Threats
ou attaques persistantes avancées). “Pure player” de la cybersécurité
sur le marché européen, Airbus DS prône une stratégie différenciante
grâce à son offre bout-en-bout tout en bâtissant une stratégie euro-
péenne dans le secteur de la « Threat intelligence ».
Space. Les attaquants jouent toujours
« Grâce à ces investissements et à nos
sur l’effet de surprise. Il faut donc que les
600 experts implantés en France, en
stratégies de riposte évoluent. L’enjeu
Allemagne et au Royaume-Uni, nous dis-
est donc d’être capable d’anticiper les
posons d’une offre capable de défendre
Les cyber attaques ont plusieurs buts
nouveaux comportements malveillants.
et protéger les gouvernements, les
possibles. Le sabotage, l’espionnage ou
« La cybersécurité repose sur une bonne
entreprises, les infrastructures critiques
encore l’escroquerie. Tous ces phéno-
connaissance des attaquants, afin d’être
contre les cyber menaces les plus sophis-
mènes sont en expansion, et particulière-
en mesure de réduire significativement le
tiquées. »
ment la cyber attaque perpétrée à des fins
délai entre tentative d’intrusion, détection
Une offre en propre enrichie de l’expertise
d’espionnage notamment industriel qui
et réaction. Notre investissement dans le
de nombreuses PME génératrices des
reste le domaine de prédilection des APT.
secteur de la « Threat intelligence » nous
capacités d’innovation. « Nous soutenons
Pour lutter contre ce phénomène, Airbus
permet de mettre en place ce type d’anti-
les PME innovantes, ces pépites dotées
Defence and Space mise sur des investis-
cipation et de réaction rapide. » ajoute
d’excellence technologique au travers
sements majeurs en R&D et l’émergence
Jean-Michel Orozco.
notamment du prix de la PME innovante
urité &
que nous sponsorisons au moment du FIC,
de solutions uniques et innovantes.
mais également en associant certaines
LE SECTEUR DE LA « THREAT INTELLIGENCE »
L’INNOVATION, CREUSET DE LA CYBER SÉCURITÉ
« Nous avons énormément investi en
Des investissements en R&D qui per-
PME, Arkoon et Netasq, qui sont désor-
matière de R&D. Plus de 20 % de notre
mettent à Airbus DS de proposer, « et c’est
mais filiales du groupe à 100%.
chiffre d’affaires –qui s’élève à plus de 100
unique en Europe », une solution aboutie,
millions d’euros pour l’année 2014– afin
couvrant le spectre complet des besoins
de développer de nouvelles technologies
de protection des organisations, « de
UNE SOLUTION DE CONFIANCE DE NOUVELLE GÉNÉRATION
mais aussi de nouveaux services. Notre
la protection du système d’information
Arkoon Netasq porte d’ailleurs l’un des
objectif est d’offrir à nos clients une offre
contre des menaces internes ou externes
deux volets solutions innovantes capables
de bout-en-bout ciblée sur la lutte contre
à l’organisation, jusqu’au contrôle de l’ac-
de protéger efficacement contre les cyber
les APT, combinant protection périmé-
cès et de l’usage des postes de travail des
attaques de type APT. Cette nouvelle
trique et cyber défense en temps réel »,
utilisateurs en passant par la visibilité en
offre appelée Stormshield, est composée
explique Jean-Michel Orozco, Head of
temps réel de l’activité du réseau », ajoute
de trois lignes de produits pour protéger
CyberSecurity chez Airbus Defence and
Jean-Michel Orozco.
28
sécurité & défense magazine
d’entre-elles à nos offres sur des marchés importants. » Airbus DS a racheté deux
Dossier SPÉCIAL les réseaux informatiques (Stormshield
nouvelle solution, capable de détecter
L’URGENCE DES ARBITRAGES BUDGÉTAIRES : SÉCURITÉ NATIONALE OBLIGE
Network Security), les postes de travail
les signaux faibles des attaques perni-
et les serveurs (Stormshield Endpoint
cieuses. Keelback Net est le nom de cette
Security) et les données (Stormshield Data
sonde de confiance développée dans un
La prise de conscience du grand public
Security).
contexte d’émergence de lois en Europe
et des décideurs est amorcée. Elle est
Ces solutions de confiance de nouvelle
et en France, qui exigent notamment que
notamment renforcée par les derniers
génération, certifiées au plus haut niveau
les opérateurs d’importance vitale mettent
événements qui ont touché la France, mais
européen, assurent la protection des infor-
en place des solutions de surveillance de
aussi par les nombreuses attaques qui ont
mations stratégiques et sont déployées
réseaux de confiance, ce qui implique une
secoué des acteurs que l’on imaginait
au travers d’un réseau de partenaires de
technologie maîtrisée.
encore comme invulnérables. Et pourtant. « Ceci doit amener à une prise de
distribution, d’intégrateurs et d’opéraKeelback Net permet donc de détecter
conscience renforcée. Nous devons pour
des institutions gouvernementales et des
et d’analyser en profondeur les signaux
cela continuer à expliquer, à informer, à
organismes de défense partout dans le
faibles caractéristiques d’une cyberat-
illustrer, à démontrer. Je pense qu’il faut
monde.
taque avancée et impossibles à repérer
répéter et répéter encore. Comme le
Par ailleurs, Airbus DS assure, grâce à la
par les moyens classiques. Cette sonde
disait Victor Tryoën “la répétition fixe la
gamme de chiffreurs de voix et de don-
permet de collecter en continu et d’ana-
notion“ » souligne Jean-Michel Orozco et
nées de très haut débit Ectocryp, l’échange
lyser rapidement les traces et comporte-
de poursuivre « Nous sommes de notre
d’informations confidentielles. Cette solu-
ments suspects présents sur le réseau de
côté force d’innovation et d’adaptation
tion a été agréée par le gouvernement
l’entreprise, en particulier des “signaux
face aux enjeux et évolutions perpétuelles
britannique pour la protection de données
faibles”, furtifs donc impossibles à repérer.
de la cybersécurité. Reste que les déci-
classifiées au niveau « Top Secret ». En
Déployée sur l’environnement réseau du
deurs doivent maintenant en faire une
Allemagne, l’entité CyberSecurity a fourni
client, la sonde assure de façon constante
priorité d’investissement. »
à l’armée un outil conçu en collaboration
la surveillance des flux, la reconnaissance
Après
avec le Bureau fédéral de la sécurité infor-
de la menace, la détection, l’examen des
conscience, il faut désormais passer à
matique (BSI) : il s’agit d’une passerelle
traces furtives laissées par les logiciels mal-
l’action. « Il y a urgence. Désormais, il
de transmission de données sécurisée
veillants, et donne instantanément l’alerte
faut procéder aux arbitrages budgétaires
(Secure Exchange Gateway) qui permet
en cas de suspicion d’attaque. L’alerte est
nécessaires pour assumer pleinement
l’échange d’informations entre de mul-
ensuite immédiatement qualifiée par les
cette prise de conscience. Les entreprises
tiples domaines sous réserve de diverses
experts d’Airbus Defence and Space à
ont misé sur le développement du numé-
règles de confidentialité.
l’aide d’une base de connaissances (threat
rique pour augmenter, notamment, leurs
intelligence) actualisée continuellement,
gains de productivité. Aujourd’hui, ce
avant d’être traitée suivant des scénarios
monde « seamless », sans couture, doit
de réaction établis en coopération étroite
faire l’objet d’une protection adaptée.
avec le client.
L’enjeu est donc de préserver ces gains
défense sécurité
teurs dans des entreprises de toute taille,
SONDER LES COMPORTEMENTS ANORMAUX
Les attaquants, redoublant d’ingéniosité,
l’amorce
de
cette
prise
de
n’hésitent pas à innover eux aussi. Alors,
de productivité en arbitrant des budgets
pour réagir aux nouvelles menaces, Airbus
IT vers la cybersécurité avec une hiérar-
Defence and Space a développé une
chisation des besoins. Au-delà de l’intérêt commercial que l’on peut y voir, il y a aussi, à mon sens, un devoir. La somme de toutes les décisions en matière de cybersécurité et de protection de l’ensemble des acteurs : industriels, opérateurs d’importance vitale, grandes administrations et institutions... fera que nos actifs, nos économies et nos données seront bien protégés »...
© AIRBUS DEFENSE AND SPACE
sécurité & défense magazine
29
Dossier SPÉCIAL CRYPTOGRAPHIE ET SONDE SOUVERAINE : LES FERS DE LANCE DE THALES
© THALES
F
ort notamment de son positionnement stratégique dans les
systèmes d’information pour les
Opérateurs d’Importance Vitale, de son expertise dans les produits de
sécurisation des communications et
dans les solutions de cryptographie issues du monde militaire, Thales entend peser sur le marché de la
cybersécurité en s’appuyant ainsi sur le continuum Sécurité / Défense.
Les points communs entre ces deux
passant par la fourniture de produits
SureClinical) avec une solution sécurisée
domaines sont évidents et très nombreux,
souverains de protection des données
de documentation réglementaire dans
que ce soit dans le secteur des commu-
ou de surveillance. Thales mise ainsi sur
le cloud pour les entreprises pharmaceu-
nications sécurisées, du commandement
son « approche globale et de résilience,
tiques. « Il serait impossible de recourir
et du contrôle, du renseignement et de
en parfaite adéquation avec les nouveaux
à cette technologie si elle ne respectait
la surveillance ou encore de la cybersé-
défis et les nouvelles tendances en matière
pas strictement les exigences d’appro-
curité. L’industriel mise également sur le
de cybersécurité, pour s’imposer comme le
bation et de sécurité imposées par les
regroupement de ses équipes et de ses
numéro 1 européen, mais aussi accéder aux
organismes réglementaires et par l’indus-
compétences en sécurité des technolo-
premières places dans la compétition de
trie. Thales a été la seule société à nous
gies de l’information et en systèmes d’in-
niveau mondial », explique Laurent Maury,
proposer des garanties et une techno-
formation critiques au sein de la business
vice-président en charge des activités sys-
logie de cryptographie assez puissante
line “Systèmes d’Information Critiques et
tèmes d’information critiques et cybersécu-
pour répondre à la fois aux attentes des
Cybersécurité”. Cette dernière dispose
rité de Thales.
entreprises
désormais d’une taille critique capable
pharmaceutiques
et
aux
normes réglementaires de la FDA et de la
avec un demi-milliard d’euros de chiffre
EXCELLENCE DANS LA CRYPTOGRAPHIE
d’affaires (hors activité groupe) et près de
Grâce à son expertise de tout premier plan
SureClinical s’appuie désormais sur les
5 000 personnes réparties dans 13 pays
en matière de cryptographie, issue notam-
modules matériels de sécurité nShield
dont 1 500 experts en cybersécurité.
ment du monde militaire, Thales a réussi à
de Thales pour sécuriser sa solution de
s’imposer comme un acteur majeur de la
signature numérique dans le cloud. Cette
Thales propose une gamme complète
sécurisation des communications pour les
collaboration permettra aux entreprises
et globale de produits et de services sur
États, les armées ou encore les banques :
pharmaceutiques et de soins de santé de
le marché de la cybersécurité, depuis
« Thales est numéro 1 mondial de la
mener des essais cliniques plus vite et à
le conseil en sécurité jusqu’au déploie-
sécurité des transactions interbancaires »,
moindre coût, ce qui accélérera la mise
ment d’une force d’intervention rapide
souligne Laurent Maury.
sur le marché sans compromettre la sécu-
en passant par l’infogérance hybride, les
Le groupe vient une nouvelle fois de
rité. Grâce à SureClinical, les entreprises
services de Cloud Computing sécurisé
démontrer son excellence dans le domaine
pharmaceutiques peuvent se passer du
et de supervision de la sécurité 24/7, en
de la cryptographie (en partenariat avec
papier, partager facilement leurs fichiers,
d’affronter les grands acteurs américains
30
sécurité & défense magazine
Commission européenne », souligne Zack Schmidt, président de SureClinical.
Dossier SPÉCIAL automatiser la gestion documentaire et
conformément aux normes HIPAA, 21
obtenir les signatures réglementaires
CFR partie 11 de la FDA et annexe 11 de la
mique de la topologie des risques
sur terminaux portatifs (tablettes et
Commission européenne.
d’un système d’information.
smartphones que préfèrent la plupart
LA SONDE SOUVERAINE : FER DE LANCE CHEZ THALES
des médecins). Les entreprises qui développent de nouveaux médicaments sont toutefois soumises aux normes de sécu-
•
CYBELS Maps pour l’évaluation dyna-
Thales propose également la solution TEOPAD qui offre une réponse aux enjeux liés à la mobilité certifiée par l’ANSSI et
rité et de confidentialité les plus strictes
Thales met également en avant ses nom-
enfin CYRIS pour assurer la sécurité du
et font régulièrement l’objet d’audits.
breux centres de services informatiques,
stockage en mode cloud. Le module
Les modules matériels de sécurité de
ses quatre data centers hautement sécu-
appelé CYRIS Broker garantit la protec-
Thales sécurisent la technologie intégrée
risés et sa solution CYBELS : une famille
tion des données transmises au cloud en
de signature/vérification de document
d’applications logicielles permettant de
intégrant des fonctions de gestion des
d’Adobe et offrent une ancre d’appro-
prévenir, de détecter, d’analyser et de
identités et des accès associés (autori-
bation solide dans le cadre du processus
définir les mesures à mettre en œuvre
sations), de chiffrement, de signature et
de signature numérique. Cette solution
pour contrer tous types de cyberattaques,
d’anonymisation.
de signature numérique dans le cloud
« même les plus sophistiquées ». Il est pos-
Thales affiche sa volonté de toucher en
est la première à recevoir la validation de
sible de l’utiliser à partir de l’un des quatre
premier lieu les Opérateurs d’Importance
conformité de l’Agence américaine des
Centres Opérationnel de Sécurité (SOC)
Vitale (OIV), obligés par la récente loi de
produits alimentaires et médicamenteux
du Groupe, implantés respectivement en
programmation militaire à renforcer leurs
(FDA) et de la Commission européenne
France, au Royaume-Uni et aux Pays-Bas,
dispositifs de sécurité informatique. La
pour un usage dans le cadre d’essais
fonctionnant 24 h sur 24 et 7 jours sur 7, ou
sonde souveraine de Thales permettra
pharmaceutiques.
de SOC installés directement sur les sites
notamment de faire remonter à l’ANSSI
Pour authentifier les utilisateurs et partager
des clients.
toute activité anormale sur les réseaux des
en toute sécurité des documents conte-
« CYBELS Sensor est ce que l’on appelle
OIV. « Nous maîtrisons toutes les lignes
nant des informations sur les patients et
une technologie de confiance, une sonde
de code du produit », souligne Laurent
des éléments de propriété intellectuelle,
dite souveraine », explique Laurent Maury.
Maury.
la solution de SureClinical utilise des
L’offre CYBELS est également composée
certificats Adobe AATL X.509 protégés
de :
par les modules matériels de sécurité
THALES JOUE AUSSI LA CARTE DE L’EUROPE
CYBELS View, pour une coordina-
Le lancement de l’alliance CYSPA en 2014
la norme FIPS 140-2 niveau 3. La vérifi-
tion centrale et une solution globale
tend à souligner l’importance de protéger
cation des certificats peut être effectuée
d’analyse de cybersécurité, incluant
les infrastructures contre les cyberattaques
indépendamment par chaque destinataire
un hyperviseur pour le traitement
d’un point de vue européen. En France, le
tiers grâce à un journal d’audit disponible
dynamique des risques ;
lancement a été piloté par Thales, en col-
nShield Connect de Thales conformes à
•
CYBELS Intelligence, une application
laboration avec Allianz Global Corporate
Associant une technologie de certificat
pour l’analyse des informations issues
& Specialty. Il a permis de présenter le
numérique et la sécurité des modules
du web social,
concept de cyber-assurance et de préciser
pour toutes les transactions de signature.
•
nShield Connect de Thales, cette solution exige des signataires qu’ils disposent du bon téléphone portable, du bon code PIN et de la bonne combinaison nom d’utilisateur/mot de passe avant d’être autorisés à signer numériquement un document. Ils reçoivent alors une clé de signature privée protégée par un module matériel de sécurité pour réduire au minimum les risques de fraude. Les modules matériels de sécurité résident dans des data centers audités © THALES
sécurité & défense magazine
31
Dossier SPÉCIAL la nouvelle dimension qu’il confère aux cyberattaques. L’alliance CYSPA s’est donnée pour mission d’organiser des campagnes de sensibilisation spécifiques, de déterminer l’impact réel des cybermenaces sur les entreprises et d’offrir des services d’assistance à ses membres. Elle prône une culture ouverte de participation, ainsi que la coordination et la collaboration à d’autres initiatives européennes. Le but est de faire prendre conscience des cyber-risques au plus grand nombre, de stimuler l’offre de solutions de cyber-
« Allianz Cyber Data Protect » garantit, à la suite d'une cyberattaque, les coûts liés à l’intervention et la reconstruction du système d’information corrompu, ou aux conséquences en cas d’interruption opérationnelle d’un système. Ce produit d’assurance couvre les frais engendrés par les mesures nécessaires suite à des actes malveillants informatiques et par la restitution de données endommagées ou détruites. Il couvre également la responsabilité civile encourue par l’entreprise assurée vis-à-vis de ses clients suite à des attaques de hackers ou par un déni de service, la violation de données ou encore une communication numérique piratée et protège contre les pertes de revenus dues à des dysfonctionnements. Les frais de la communication de crise, visant à protéger la réputation de l’entreprise, sont aussi pris en charge.
sécurité et de contribuer à la création d’un cadre culturel, environnemental et législatif encourageant une cybersécurité efficace. « Le lancement de l’alliance CYSPA est un jalon majeur de la stratégie européenne en matière de cybersécurité. La participation de Thales au projet souligne l’investissement du Groupe à proposer des solutions efficaces pour réduire les risques de cyberattaques », ajoute Laurent Maury. Thales entend enfin jouer son rôle de grand groupe dans le cadre de la structuration du marché de la cybersécurité en France. En témoigne l’acquisition en octobre dernier par Thales des activités services de cybersécurité d’AlcatelLucent, associée à la mise en place d’un partenariat stratégique entre les deux groupes. Ce partenariat doit per-
SECURING BIG DATA How can organisations manage the risks associated with big data?
mettre à Alcatel-Lucent de bénéficier
value from massive amounts of seemingly innocuous data – and when you do that, you render that data more valuable to an attacker,” says Richard Moulds, VP Strategy with Thales e-Security. Techniques such as triangulation – connec-
des meilleures solutions de sécurisation
Big data and the analytics-driven insights
ting isolated points of data to identify an
dans le cadre de ses offres de télécom-
that flow from it provide organisations with
individual – are a powerful commercial
munication et à Thales de se renforcer
huge commercial and operational bene-
tool. But they can be disastrous in the
dans la cybersécurité, conformément
fits. But there are new dangers as well.
wrong hands. “Big data as a tech weapon
à son ambition de croître dans les sec-
First, data streaming across fixed and
for identity theft becomes very scary,”
teurs porteurs de la sécurité. L’industriel
mobile networks is vulnerable to intercep-
stresses Moulds.
souhaite ainsi proposer une gamme
tion. From banking to healthcare and from
To get the most out of big data, organi-
complète de solutions qui garantissent
transportation to defence, the volume of
sations need tools to secure sensitive
l’intégrité et la résilience des systèmes
data in motion is increasing all the time.
information, whether it’s on the move or
d’information critiques de ses clients.
Second, Big data and Big Analytics systems
‘at rest’ in analytics and storage systems.
are an increasingly attractive target for
And it’s important that these tools do not
data thieves and malicious insiders. “Big
restrict the freedom of businesses to ana-
Analytics is frequently about extracting
lyse the data they hold.
32
sécurité & défense magazine
& défens sécurité
Dossier SPÉCIAL
Thales e-Security is a global leader in data protection with customers that include
L’ETAT FRANÇAIS INVESTIT POUR L’AVENIR
governments, businesses and technology
35 Md€ sont prévus par l’Etat pour financer des investissements selon plu-
vendors. Around 70% of global debit tran-
sieurs axes majeurs de la stratégie de sortie de crise de la France. L’Etat a
sactions are handled by Thales’ products.
confié à la Caisse des Dépôts la gestion de plus de 6 Md€ du Programme
To assure protection in a Big data envi-
d’Investissements d’Avenir (PIA), dans le cadre de 9 conventions.
ronment, specialised technologies have to be applied: “To protect data, you can
Chaque projet du PIA fait l’objet de cofinancements : 20 à 25 Md€ sont atten-
encrypt it entirely, you can encrypt while
dus de la part d’entreprises privées et de banques dans les domaines de
preserving some of its format – format
l’économie numérique, de la valorisation de la recherche, des filières indus-
preserving encryption – or you can toke-
trielles et des PME.
nise it or simply mask it,” explains Moulds. “Masking is a one-way pro-
En 2013, le PIA « cœur de filière du numérique » consacrait les 5 axes techno-
cess, whereas tokenisation
logiques suivants : terminaux mobiles sécurisés et applications de confiance,
is reversible and essentially
solutions de protection des infrastructures et dispositifs voix/visiophonie sur
takes sensitive data and
IP, outils passifs de détection et de corrélation à haut débit, solutions de
replaces it with surrogate
protection des dispositifs SCADA et solutions de supervision de la sécurité
information that is useless
(SIEM) maîtrisées.
sécurité
to an attacker.” Approaches like these not
En 2015, les nouveaux sujets portent sur les solutions de protection des
only protect and anonymise
infrastructures et dispositifs de voix/visiophonie sécurisés sur IP, la solution
sensitive data, they also
intégrée de sécurité pour les PME et les outils de détection et d’investigation
allow businesses to carry
système.
out Big analytics while data
is still protected, so risk is minimised.
Dans le cadre des nouvelles orientations du PIA dans le domaine du numé-
Growing demand for data scrambling
rique, l'action « cœur de filière », dotée de 150 millions d'euros, soutient
technologies underlines the trend away
quatre technologies stratégiques : le logiciel embarqué et les objets connec-
from traditional perimeter-oriented secu-
tés, la sécurité des systèmes d'information, le calcul intensif et la simulation,
rity to more data-centric approaches that
et le cloud computing et le Big Data.
directly relate to privacy legislation. “Virtualisation
computing
En matière de sécurité numérique, l’appel vise des projets de R&D menés par
means companies have less and less direct
and
cloud
au moins deux partenaires dont une entreprise, à fort caractère innovant et
control over technology,” says Moulds.
concentrés sur le thème de la cybersécurité. Ouvert depuis la mi-janvier 2015,
“We’re rapidly moving into an era where
il se clôturera le 30 avril prochain.
sensitive data will need to be encrypted or tokenised by default.”
La cybersécurité figure parmi les grands enjeux de ces 10 prochaines années. Secteur des plus dynamiques du domaine des technologies, fortement créateur d’emplois qualifiés, il est aussi un formidable moyen d’influence géopolitique. Il est un moyen de développement des compétences indispensables
THALES ET LA CYBER EN VIDEO
pour exister dans un monde ou la cybersécurité pourrait bien déterminer les rapports de force dans les conflits de demain. Le marché mondial de la cybersécurité est estimé à 60 milliards de dollars selon PwC, Gartner. D'ici à 2016, il devrait atteindre près de 86 milliards de dollars...
sécurité & défense magazine
33
TRIBUNE
LE RAID, SÉDUIT PAR L'INNOVATION FRANÇAISE CAT EYE U
nité d'élite de la Police nationale française, le RAID (Recherche, Assistance, Intervention, Dissuasion) participe sur l'ensemble du territoire national à la lutte contre toutes les formes de criminalité et de
sécurité &
Focus TECHNO
grand banditisme. Dans le cadre de ses missions à hauts risques nécessitant l’utilisation de techniques et de moyens spécifiques pour neutraliser les individus dangereux, par la négociation ou l’intervention, le RAID est au fait des dernières innovations capables de renforcer son efficacité opérationnelle.
Le responsable Recherche & Développement du RAID nous explique pourquoi l'unité a été séduite par CAT EYE, innovation mondiale en matière de caméra d’observation jour/nuit, avec imagerie active embarquée, développée il y a quelques mois par une PME française, LHERITIER. © GWEL
sécurité
DES CARACTÉRISTIQUES TECHNIQUES INNOVANTES
spatial), permettant de cibler dans la zone observée les
Dans le cadre de nos missions, nous
points intéressants,
menons des opérations de filature,
en
d’observation et de renseignement.
informations para-
Aussi, afin de répondre à nos besoins
sites (autres sources
dans ce domaine, nous avons testé CAT
de lumière) entre
EYE dans des conditions dégradées et
l’observateur et la
évalué ses performances. De jour et
cible/zone
jusque dans les bas niveaux de lumière,
rêt. Ce sont des
mais aussi en nuit profonde, CAT EYE
points
délivre une image de très grande qua-
pour nos missions
lité, nette, fine et réaliste. Lors d’un test
qui sont conduites
effectué par temps de brouillard, nous
majoritairement en
avons obtenu une visibilité excellente.
zone
En nuit profonde, grâce à un mode
périurbaine,
imagerie active, nous avons effectué
un volet de visibilité
une identification faciale et le résultat
de 0 et 800 mètres.
est pour le moins stupéfiant. Le mode
Autre atout : CAT EYE est une caméra
d’utilisation de CAT EYE sont détermi-
gating est notamment l’une des forces
monovoie fonctionnant dans le spectre
nantes en opération d’autant qu’elle est
de cette caméra portative. Ce dernier
visible à très forte sensibilité, ce qui intro-
peu encombrante et légère. Autant de
consiste en une diffusion par impul-
duit une véritable transition technologique
caractéristiques qui font de CAT EYE un
sions pour un découpage de la scène
sans modifier les usages d’interprétation
produit assez unique et très innovant qui
en tranches en profondeur (crénelage
des images. La simplicité et la rapidité
répond à de réels besoins opérationnels.
34
éliminant
les
d’inté-
importants
urbaine
sécurité & défense magazine
ou avec
Focus TECHNO OPTIMISER L’EFFICACITÉ OPÉRATIONNELLE
validée par le ministère de l’Intérieur.
à l’export. Un appel à vœu visiblement
Nous espérons pourvoir utiliser CAT EYE
entendu.
LHERITIER nous a donc présenté une
au cœur de l’unité d’ici au 2e semestre
caméra capable de répondre avec un
2015.
Enfin, CAT EYE n’a pas laissé insensibles
produit unique, à l’ensemble de nos
D’autres unités comme le GIGN et le COS
certaines unités étrangères présentes aux
besoins en matière de renseignement et
s’intéressent aussi à la technologie CAT
côtés du RAID lors de l’exercice ATLAS.
de surveillance. Là où nous avions aupa-
EYE. Un produit innovant prometteur qui
Ces dernières ont pu noter tout l’inté-
ravant besoin de trois matériels d’optique/
aurait toute son utilité au cœur des unités
rêt d’une telle technologie. Des portes
optronique complémentaires, désormais,
techniques de renseignement du minis-
devraient donc s’ouvrir à l’international
CAT EYE suffit. LHERITIER a donc bien
tère de l’Intérieur ou encore auprès des
pour cette PME innovante aux couleurs tri-
cerné les besoins opérationnels du RAID,
forces spéciales et unités de renseigne-
colores qui réalise déjà 40% de son chiffre
et des unités comme la nôtre. Produit de
ment du ministère de la Défense.
d’affaires à l’export, essentiellement hors
nouvelle génération, CAT EYE concourt à
-----------
fournir une très bonne qualité d’image et
En juillet dernier, LHERITIER faisait de son
donc un renseignement complet et plus
appel à vœu une reconnaissance natio-
qualifié qu’avec de l’imagerie thermique.
nale garante de sa légitimité et surtout
CAT EYE optimise de facto notre efficacité
vitale pour espérer un développement
d’Europe. Elle espère désormais conquérir les marchés américains et indiens.
opérationnelle en matière de sécurisation de sites sensibles, de grands événements
© GWEL
ou encore de missions d’observation et de surveillance. Son utilisation aurait notamment été très appréciée lors de l’anniversaire du débarquement, par exemple. Dans le cas précis d’une mission d’observation et de surveillance, CAT EYE nous permettra d’identifier, par exemple, une plaque d’immatriculation dans le noir sans avoir à illuminer la scène. De même, grâce à sa qualité d’image fine et réaliste, nous pouvons distinguer et apprécier le comportement d’une personne se trouvant sur une zone d’intérêt. Dans le cadre d’un forcené retranché, nous pourrons détecter
curité éfense
ses mouvements à proximité d’une fenêtre par nuit noire...
UN PRODUIT TRÈS PROMETTEUR
Le “label France” de LHERITIER constitue un autre avantage car nous n’achetons pas uniquement une technologie. Nous avons besoin de tisser des relations de proximité et de confiance pour faire évoluer le produit dans le temps, et d’avoir accès à une MCO de qualité.
CAT EYE est donc placé en tête de notre liste d’achat qui doit être maintenant
sécurité sécurité&&défense défensemagazine magazine
35
Focus TECHNO
aim to create an uncontested market
environment (clouds, dust, fog, rain).
space, and direct their region’s econo-
Defense forces use electro-optics for air
mies on a higher trajectory for the long
defense systems, ground-based deep
run. Along with the organic and inorganic
space surveillance equipment, night vision
MILITARY ELECTROOPTICAL / INFRARED SYSTEMS MARKET FORECAST TO 2020
growth strategies being adopted, military
devices, and a host of other optical tools.
Keynesianism is also expected to fuel the
Powerful small weapons-grade electro
market in the emerging economies. The
optic devices are being applied in mis-
ongoing dynamic growth of economies,
sile defense. Some of the applications
especially in Southeast Asia, is expected
of electro optic systems used in defense
to present defense companies with signifi-
segment are sophisticated multiband
cant opportunities in this military infrared
optical
systems market.
missile warning solutions, high energy
The market is expected to witness
laser/missile for aerospace, naval, and
advances in the laser technologies, fiber-
land-based applications, imaging & sur-
optics, infrared imaging, and sensors tech-
veillance systems, infrared space sensors,
nologies used in EO/IR systems. Sensor
night vision goggles, heads-up display/
technologies are also used for C4ISR
helmet mounted display (HUD/HMD), and
applications which include passive and
forward looking military infrared systems
active electro-optical systems, surface
market.
surveillance radar, and radio-frequency
The necessity for superior intelligence,
geo-location.
surveillance, and reconnaissance is driving
Most of the military electro-optical/infra-
the design and manufacturing of several
red systems require high-complexity, real-
EO/IR based fixed wing aircrafts, rotary
time video processing within a constrained
wing aircrafts, and UAV payload systems.
power budget. Low-cost FPGA families,
The manufacturers are significantly inves-
with their inherently parallel digital signal
ting in research and development to bring
T
processing (DSP) blocks, an abundance of
the best in class electro-optic systems
embedded memory blocks, large number
which can be used in land, naval, aeros-
of registers, and high-speed memory
pace and space applications.
interfaces are ideal for developing the
Lockheed
register a CAGR of 7.71%.
next generation of night vision, thermal
Communications
he military electro-optical/infrared systems market is expected
to reach $16.35 billion by 2020, to
surveillance
Martin,
systems,
aircraft
Raytheon,
Holdings,
Inc.
L-3 DRS
imaging, head-mounted and avionics dis-
Technologies, Northrop Grumman, BAE
There is a bullish trend towards the
plays, and other such EO/IR systems.
Systems Plc., and Airbus Defense & Space
advanced sensor technologies adopted
The primary interest for the stakeholders
are projected to be the market leaders
by the market leaders in this market.
in the military electro-optical/infrared
and are expected to occupy a significant
China, India, Brazil, Russia, and Saudi
systems market is for systems working in
market share.
Arabia are identified as the key countrie-
visible and infrared (near, short wave, mid
sand are expected to witness an upsurge
wave and long wave) regions of the elec-
in demand for military EO/IR systems. Blue
tromagnetic spectrum. However, passive
Ocean strategies in the defense sector
millimeter wave region is also of interest
will help the market grow at a rapid pace.
due to its superior atmospheric trans-
The APAC countries will focus on growth,
mission properties in degraded visual
36
sécurité & défense magazine
Reportages
E-SPONDER UN PROGRAMME AMBITIEUX Par Franck Chevallier
P
our garantir une meilleure
efficacité, mais aussi une plus
grande sécurité des intervenants, des spécialistes de 8 pays ont
travaillé pendant plus de 4 ans
pour une approche globale de la
gestion de crise : des équipements
technologiques innovants à la prise de décisions.
Améliorer la gestion des « grandes crises » en localisant précisément la position des pompiers, en suivant leur état physiologique, les éventuels blessés,
en
donnant
toutes les informations nécessaires à l’élaboration de la stratégie et
Pour le premier exercice un avion était en flamme après un crash.
décisives pour la prise de décisions E-Sponder est donc un programme euro-
sur l’envoi de renforts par exemple.
péen, d’une durée de 4 ans et demi, visant
L’autre enjeu est de mettre au point de
cardiaque, mais aussi la température
à « une approche globale pour former
nouveaux matériels, ultra résistants et de
autour du pompier et la présence de gaz.
les premiers intervenants du futur ». Il fait
grande précision, capables de fonction-
« Nous voulions élaborer un produit qui
partie de l’appel à projets « Sécurité » du
ner en toute fluidité avec l’équipement «
soit le plus fiable et performant possible
7e programme-cadre de recherche et de
traditionnel » et enfin de travailler à l’har-
et nous avons opté, avec un partenaire,
développement de l’Union européenne, et
monisation des protocoles, des standards
pour le tissage dans le tissu des tee-shirts
se consacre plus particulièrement au déve-
et des modus operandi entre les différents
d’électrodes connectées à nos capteurs
loppement d’un système global d’aide à la
acteurs, les départements, les régions ou
mesurant la température au niveau de la
gestion de crise.
encore les pays.
peau ainsi que les rythmes cardiaque et
Ce système est fondé sur l’utilisation de
respiratoire. Les capteurs de gaz et de tem-
communication, afin d’aider les premiers
TROIS NIVEAUX OPÉRATIONNELS
la veste des pompiers » explique Roland
intervenants lors de crises, et de minimiser
Priscilla Pouschat-Pizzo, docteur en géos-
Gentsch du CSEM, organisme suisse privé
l’incertitude qui caractérise ce genre d’évè-
ciences de l’environnement au CEREN, a
à but non lucratif pour la recherche appli-
nements. E-Sponder est développé sur
travaillé depuis les débuts sur E-Sponder.
quée, y compris la technologie, la stratégie
trois niveaux de gestion de crise : le centre
« Pour ce projet, nous avons travaillé
et l’innovation, en charge de ces capteurs
de commandement permanent, le poste
pour les 3 niveaux de gestion de crise.
et de poursuivre « La communication des
de commandement mobile et l’unité de
Au premier, le niveau opérationnel, se
données des capteurs a été une partie
premiers intervenants.
trouve les premiers intervenants équipés
compliquée à résoudre. Les smartphones
Pour mener à bien le projet, le consortium
de vêtements intelligents, d’un système
ne peuvent pas tout gérer. Nous avons
a rassemblé des instituts de recherche,
de communication autonome ne reposant
choisi de concentrer les données des
des industriels, le département essais
sur aucune infrastructure existante, et d’un
capteurs pour ensuite les envoyer via une
et recherche de l’Entente pour la forêt
système de positionnement précis. »
seule connexion Bluetooth. »
nouvelles technologies d’information et de
méditerranéenne, un établissement public
pérature extérieure eux étaient fixés sur
personnes face aux risques. Le tout pour
DES VÊTEMENTS INTELLIGENTS
INTEROPÉRABILITÉ AU NIVEAU TACTIQUE
un budget global de près de 12,6 millions
Les recherches d’E-Sponder ont porté
Dans cette organisation à 3 temps
d’euros.
sur des capteurs capables de mesurer la
« intervient ensuite le niveau tactique,
L’objectif du programme est très ambitieux.
température au niveau du corps, le rythme
un PC mobile qui assure la coordination,
pour la préservation des territoires et des
sécurité sécurité&&défense défensemagazine magazine
37
Reportages selon le niveau
dans un scénario de grand feu de navire :
de sensibilité des
endroit confiné, température élevée, fumée
informations.
dense... Des conditions parfaites pour tester
Une
tablette
le matériel jusque dans ses retranchements
spécialement
sur un site d’exercice construit pour ne pas
conçue pour ce
laisser passer les communications...
projet européen par
l’entreprise
Immersion, leader européen
Un centre d’essai et de recherche contre le feu
des technologies 3D pour
Une table tactile géante au service de la stratégie de gestion de crise
immersives
Le CEREN, dirigé par le colonel Claude
l’industrie
Picard, est le département essais et
et pour la recherche.
recherche de l’Entente pour la forêt médi-
« L’objectif est de réussir à faire
terranéenne. Il s’agit d’un établissement
l’interopérabilité des communications, en
remonter les informations du terrain aux
public interdépartemental entre les régions,
lien avec les pompiers du terrain. » ajoute
différents niveaux stratégiques et tac-
les départements, les établissements de
Priscilla Pouschat-Pizzo.
tiques afin de pouvoir prendre les bonnes
coopération intercommunale et les services
Des informations et des alertes sont ainsi
décisions en fonction de l’ampleur de
départementaux d’incendie et de secours.
visibles par le chef d’équipe et en direct
la crise ». explique Julien Castet. C’est
Aujourd’hui l’Entente célèbre son 52e anni-
sur les écrans du PC mobile installé à
dans cet objectif qu’Immersion a mis au
versaire et regroupe 29 collectivités, dont
proximité, équipé de deux stations de
point une table tactile avec des logiciels
14 départements et SDIS.
travail permettent de gérer l’arrivée des
« capables de construire une simulation
En son sein le CEREN est en charge des
camions et des personnels, ainsi que la
3D de la zone de crise, de géolocaliser la
essais sur les moyens de lutte contre les feux
carte de situation tactique utilisée par les
position des pompiers, de visualiser leurs
de forêt. Un travail colossal puisque cela va
pompiers avec les moyens engagés et les
données physiologiques... Il fallait mettre
de l’analyse des meilleurs produits retardant
actions menées, projetées sur un écran
à disposition des opérateurs un outil
à la compréhension de leur dispersion au sol
tactile 3D. Un écran de report à l’extérieur
capable de gérer l’imprévu » ajoute ce
en fonction du modèle d’avion utilisé pour
facilite le point du commandant des opé-
dernier. Un défi relevé avec brio, un brevet
le largage, de son altitude, de sa vitesse...
rations de secours. Une caméra et une
ayant par ailleurs été déposé.
à la mesure de la résistance thermique des
station météo complètent l’équipement. Les pompiers peuvent même créer facilement le site en élévation pour prendre
vestes de feu des pompiers. Le CEREN va
DES EXERCICES POINTUS
les meilleures décisions tactiques sur
même désormais participer à la labellisation de certains produits à la marque NF. Un gage important de reconnaissance.
Pour se mettre en condition, les respon-
En plus du projet E-Sponder, l’équipe du
sables d’E-Sponder ont réalisé 3 exercices
CEREN participe aussi à DARIUS, un pro-
HIGH TECH AU NIVEAU STRATÉGIQUE
complémentaires. Le premier à Amsterdam,
gramme qui vise a intégrer des drones,
en juin 2014 simulait une intervention suite
aériens, maritimes et terrestres, dans des
« Enfin, au niveau stratégique, le centre
à un crash d’avion en phase d’atterrissage.
missions de recherche et de sauvetage ou
de commandement en charge de la pla-
Trois mois plus tard, les équipes sont
à INACHUS un nouveau projet pour amé-
l’intervention.
nification pourrait être installé au niveau
intervenues selon un scénario de trem-
liorer les temps d’intervention des secours
des départements pour recevoir tous les
blement de terre d’une magnitude de 5,4
lors d’effondrements d’immeubles notam-
intervenants possibles » précise Priscilla
sur l’échelle de Richter sur la commune de
ment en localisant des poches de survie
Pouschat-Pizzo. C’est à ce niveau qu’une
Villeneuve en France (04). Dans la carrière,
et en utilisant des capteurs de tous types
grande table tactile visualisant l’interven-
10 travailleurs démantèlent un bâtiment
pour trouver des victimes. Des travaux qui
tion et permettant de lire aussitôt tous
ayant subi des dommages au cours de la
contribueront à renforcer l’efficacité opéra-
les types de documents, quels qu’ils
secousse : quatre travailleurs manquent à
tionnelle des sapeurs-pompiers.
soient, est installée. Ici, l’information se
l’appel. Dans l’exercice, un pompier sera
partage selon des critères établis, en
« blessé » et devra être localisé puis évacué.
diffusion générale ou alors restreinte
Enfin, en novembre dernier c’est à Marseille que E-Sponder a dû faire ses preuves
38
sécurité & défense magazine
Reportages
sécurité & défense sécurité
LES GRANDES ORIENTATIONS DE LA SÉCURITÉ CIVILE Par Victor Rousseau
L
e modèle français de sécurité civile est souvent évoqué pour son organisation particulière, et constitue une
référence pour de nombreux partenaires. Ce modèle est
robuste et éprouvé, et les réponses qu’il a pu apporter à
certaines crises majeures (inondations, épidémie d’ebola,
attentats…) ces derniers mois l’ont démontré. Pour autant, comme toutes les organisations, les réponses doivent
s’adapter aux nouveaux risques, à leur occurrence et à leur intensité croissante ainsi qu’aux capacités en termes de finances publiques et de ressources.
Retour sur l’intervention de Monsieur
le Préfet Laurent Prevost, Directeur
général de la sécurité civile et de la
mesures d’assistance ou de secours et s’il
est d’ailleurs l’un des objectifs de la
y a lieu, de provoquer l’intervention de
DGSCGC.
l’administration supérieure ». Toutefois,
Parallèlement à la départementalisation
gestion des crises (DGSCGC) lors d’un
le maire n’est pas seul. Dès que le fléau
des SDIS et à la répartition des rôles entre
petit-déjeuner organisé par le HCFDC,
calamiteux qui affecte la commune
les collectivités, l’Etat s’est réorganisé
Haut comité français pour la défense
dépasse les capacités de celle-ci et
avec la création de la DGSCGC. Sa pre-
civile.
nécessite la mobilisation de moyens
mière mission est de garantir la cohérence
extérieurs ou suppose l’activation d’un
nationale de la sécurité civile. La loi de
Le modèle de sécurité civile est un
plan de secours, c’est le préfet qui prend
2004 a confirmé la dualité de l’organisa-
modèle partenarial et hybride qui repose
la main et assume, en étroite liaison avec
tion et la complémentarité des différents
sur l’intervention conjointe des collectivi-
l’élu, la responsabilité et la direction des
intervenants. L’Etat est également chargé
tés locales, de l’Etat, des acteurs associa-
opérations de secours.
d’agréger les forces locales pour faire
tifs et du secteur privé.
Les collectivités et les conseils généraux
pleinement émerger la solidarité natio-
Historiquement, les communes ont été à
ont également un rôle essentiel pour
nale, lorsqu’une catastrophe survient et
l’origine de la mise en place des premiers
assurer le financement et la gestion des
nécessite la mise en oeuvre de moyens
corps de sapeurs-pompiers, les pouvoirs
moyens, au travers de ceux des SDIS. La
qu’aucun département ne pourrait à lui
de police ont été partagés entre les
départementalisation des services de
seul déployer et financer. La mobilisation
maires et les préfets. Le maire énonce
secours, intervenue en 1996, a permis
des renforts est un sujet quotidien à la
encore aujourd’hui le CGCT (Code
des avancées majeures en termes d’in-
direction, aussi bien au sein des zones de
Général des Collectivités Territoriales) et
frastructures et d’équipements. La loi
défense qu’avec le recours à des moyens
est chargé de « prévenir, par des précau-
du 13 août 2004, dite de modernisation
extra-zonaux. Enfin, ce modèle a permis
tions convenables, et de faire cesser, par
de la sécurité civile, est venue conforter
de préserver un maillage territorial extrê-
la distribution des secours nécessaires,
ce dispositif. Depuis 1996, les SDIS ont
mement fin, avec plus de 7000 centres
les accidents et les fléaux calamiteux,
en effet réalisé d’importants travaux de
d’incendie et de secours fin 2013, per-
ainsi que les pollutions de toute nature,
modernisation. Ce travail a porté sur
mettant une réponse de proximité dans
tels que les incendies, les inondations,
les casernes, les équipements, le maté-
des délais raisonnables. En effet, dans
les ruptures de digues, les éboulements
riel, la formation, la restructuration des
90% des cas, l’engagement des pre-
de terre ou de rochers, les avalanches ou
services et la couverture des risques.
miers moyens se fait en moins de quinze
autre accident naturel, les maladies épi-
Cette dernière est traitée par le schéma
minutes. Cette performance repose en
démiques ou contagieuses, les épizoo-
d’analyse départementale de couverture
grande partie sur la force que constituent
ties, de pourvoir d’urgence à toutes les
des risques. La révision de ces schémas
les sapeurs-pompiers volontaires, et les
sécurité & défense magazine sécurité & défense magazine
39
Reportages liens extrêmement forts entre ceux-ci et
des SDIS représentent
leurs territoires.
environ 5 milliards d’eu-
ACTEURS ET MOYENS
ros chaque année, avec une part de charges de
Sur un plan humain, les forces de sécu-
personnel qui s’élève à
rité civile sont constituées avant tout par
environ 70 à 80% selon
les 240 000 sapeurs-pompiers, répartis
les services. Depuis la
dans les 101 SDIS de France. 193 000
dépar tementalisation
d’entre eux sont volontaires et travaillent
de 1996, les budgets
aux côtés d’autres acteurs de la sécurité
des SDIS ont eu plutôt
civile.
tendance à augmenter, mais depuis
Or, pour garantir cette ressource, il faut
Les secouristes bénévoles des asso-
quelques années, leurs dépenses se sont
travailler sur de nouveaux viviers. Par
ciations agréées de sécurité civile se
stabilisées et restent plutôt plafonnées.
exemple, aujourd’hui seulement 20% des
répartissent au sein de 16 organisations
Le coût annuel, par habitant, de ces ser-
volontaires sont des femmes. Par ailleurs,
nationales et 75 organisations dépar-
vices est en moyenne de 81 euros. Quant
certaines composantes de la société sont
tementales. Cela représente près de
au budget de la direction générale, il va
sous-représentées. Ainsi, ce volontariat
200 000 personnes, avec un noyau dur
s’élever à 401 millions d’euros en 2015,
de sécurité civile pourrait constituer l’un
mobilisable pour des actions de pré-
incluant 100 millions pour les moyens
des leviers de l’intégration. Il convient
vention et de secours d’environ 60 000
aériens et 80 millions pour la contribu-
également d’envisager de nouvelles
personnes.
tion de l’Etat à la BSPP.
formes de partenariat pour resensibili-
Les moyens d’Etat sont placés sous la responsabilité de la direction générale,
FRAGILITÉS ET DÉFIS
ser les jeunes aux valeurs de la sécurité civile. M. Prevost propose également de
mais restent numériquement limités,
La première fragilité est la ressource
travailler sur la diversification des formes
avec un peu moins de 2500 personnes :
financière, aussi bien pour financer les
de volontariat ou encore d’étudier le
•
Les 1400 militaires des trois UIISC
SDIS que les unités militaires, les moyens
temps demandé aux volontaires, face
(unités d’instruction et d’interven-
d’Etat ou les aides aux structures
au resserrement de la cartographie hos-
tion de la sécurité civile) ;
associatives. Toutes les organisations
pitalière notamment. Enfin, il convient
Les personnels militaires employés
recherchent une meilleure efficacité
de mieux utiliser les compétences des
dans les Etats-majors interministé-
et donc des moyens. Au quotidien, les
grandes associations de sécurité civile.
riels au niveau des zones ;
gestionnaires doivent donc déployer
Pour cela, des expériences sont en cours,
Environ 300 personnes pour armer
des efforts d’adaptation, qui conduisent
notamment à Paris. Des répartitions de
les 35 hélicoptères de la sécurité
notamment à revoir la logique dépar-
rôle ont été faites.
civile, répartis sur 34 bases ;
tementale des SDIS. Le maintien d’une
Un peu plus de 100 personnes qui
ressource humaine adaptée et répartie
arment la base avion, dédiée essen-
sur l’ensemble du territoire est le second
LES ORIENTATIONS DE LA POLITIQUE DE SÉCURITÉ CIVILE
tiellement à la lutte contre les feux
défi. Les contraintes budgétaires étant
Il faut tout d’abord faire en sorte que
de forêt ;
fortes aujourd’hui, la ressource des volon-
l’Etat puisse exercer tout son rôle dans
300 démineurs répartis sur une ving-
taires et des bénévoles prend encore
la gouvernance des SDIS, non pas en
taine de centres, qui interviennent
davantage d’ampleur. Il faut conserver
opposition mais en totale collaboration
sur tout le territoire national pour
la complémentarité entre les moyens
avec les collectivités. Plusieurs moyens
détruire des munitions historiques,
d’Etat, les moyens professionnels et les
existent pour cela : développer des
des colis suspects ou pour appuyer
bénévoles. La préservation du nombre
outils de pilotage nationaux et des outils
les forces de l’ordre.
des sapeurs-pompiers volontaires est
statistiques et informatique, réfléchir au
une priorité, ce nombre s’érodant pro-
rôle de péréquation financière que l’Etat
Il faut également prendre en compte les
gressivement. Le législateur est inter-
pourrait jouer dans certains cas vis-à-vis
acteurs privés. Il peut s’agir de services
venu pour améliorer ce statut, au travers
des services en charge de la sécurité
spécialisés comme par exemple les
de la loi de 2011. Ce plan doit dynamiser
civile.
pompiers d’aéroport, ou de certaines
le volontariat, faciliter le parcours des
Il faut également revoir l’articulation
agences chargées des missions de SSIAP
jeunes et améliorer la reconnaissance
entre les exigences opérationnelles et les
et de prévention. Les budgets cumulés
de leur engagement en milieu scolaire.
moyens, à travers des schémas d’analyse
•
•
•
•
40
sécurité & défense magazine
sécurité & défens sécurité sécurité défense
Reportages
et de couverture des risques. Le système
territoires outre-mer sur l’ensemble de la
responsabilité, notamment au niveau de
est vieillissant et les schémas sont hété-
planète et appuyer les entreprises dans
l’équipement de leurs foyers. Ainsi, les
rogènes, les préfets ont une capacité de
leurs démarches à l’international.
détecteurs automatiques de fumée sont
contre-expertise faible. Il faut donc pou-
en voie de devenir indispensables. Cela
afin qu’ils soient en situation de dialogue
LA SÉCURITÉ CIVILE : « L’AFFAIRE DE TOUS » ?
équilibrée avec leurs directeurs et avec
On constate aujourd’hui l’échec relatif
qu’en France, les citoyens sont très peu
les élus. De plus, il convient d’optimiser
du principe, posé en 2004, selon lequel
habitués à côtoyer les risques. Les cam-
la gestion des moyens des SDIS et des
la sécurité civile était « l’affaire de tous ».
pagnes de prévention sont d’autant plus
moyens d’Etat. Chaque SDIS aujourd’hui
Cette déclaration d’intention du législa-
importantes pour confronter les citoyens
est très autonome et gère ses moyens
teur n’a pas forcément été suivie d’effet,
aux réalités.
dans un cadre départemental.
et devrait pourtant l’être. Les causes de
Aujourd’hui, l’alerte et l’information des
Les mutualisations existent mais restent
la progression constante du nombre
populations repose sur un système de
peu
voir outiller les représentants de l’Etat
rejoint l’affirmation selon laquelle la sécurité civile est « l’affaire de tous », d’autant
dans
d’interventions sont multiples (vieillis-
sirènes plutôt obsolète mis en place dans
les fonctions support et les questions
sement de la population, isolement…).
les années 1950, et qui s’arrête en grande
opérationnelles.
Conjuguées
partie à l’alerte.
nombreuses
notamment
aux
événements
clima-
tiques, elles exercent une certaine pres-
En effet, la population n’est pas suffisam-
La DGSCGC et le SGDSN lancent la
sion sur les services de secours. Face à
ment sensibilisée sur ce qu’il convient
déclinaison
Contrat
ces évolutions, la direction se mobilise sur
de faire après l’alerte. En ce sens, la
Global Interministériel (CGI), exercice qui
plusieurs types d’actions. Les mesures de
DGSCGC est engagée dans le projet
consiste à identifier des bassins de risques
prévention collectives doivent être déve-
SAIP et donc dans l’information des
et à s’affranchir des limites administra-
loppées, notamment pour les risques
populations. En avril prochain, un logiciel
tives, pour déterminer de quels moyens
climatiques et technologiques. Des pro-
permettra de faire le lien entre les sirènes
les pouvoirs publics disposent pour y
grès importants ont été réalisés depuis la
et l’information, ce qui permettrait à
faire face. Cette déclinaison territoriale
fin des années 1990 dans la prévention
terme un déploiement rapide de moyens
permettrait d’identifier les risques qui
des risques naturels et technologiques,
d’information performants. Ce système
peuvent être gérés dans une démarche
avec notamment le déploiement du plan
suppose que les maires, les préfets, les
de proximité des risques qui doivent être
de prévention des risques (PPR). 10 000
opérateurs voire les ministères puissent
traités dans une logique extra-dépar-
communes sont aujourd’hui couvertes
rentrer rapidement des consignes et les
tementale (échelon zonal ou national).
par des PPR, soit un peu moins de 80%
diffuser par tous les moyens disponibles
Cette logique sera testée sur les zones de
du nombre de communes qui doivent
(smartphones, tablettes…).
défense de Lyon et Paris cette année. La
être couvertes à terme par ce type de
Le SAIP représente un budget important,
sécurité civile est aussi un moyen de valo-
plan. Le taux de couverture est à peu
entre 70 et 80 millions d’euros au total.
riser l’action de la France et de ses entre-
près identique pour les PPRT (risques
Il convient également de mieux utiliser
prises à l’international. De nombreux axes
technologiques). D’importantes actions
les médias sociaux en gestion d’urgence
de travail existent à ce sujet : rester à la
sont également engagées pour la mise
(MSGU), grâce au réseau de volontaires
pointe au niveau européen, continuer les
à jour des plans de prévention d’inonda-
qui sont prêts à appuyer les pouvoirs
actions bilatérales entretenues avec près
tions. Enfin, la question de l’information
publics en situation de crise. Les VISOV,
de 80 pays dans le monde (équipements,
préventive pour les citoyens se pose, au
au travers des réseaux sociaux, consti-
salles de crise…), valoriser la présence des
travers de la communication de proximité
tuent
territoriale
du
de
vrais
relais
d’information.
des communes. Aujourd’hui, 60
Toutefois, leur maniement reste difficile
% des communes qui doivent
et il va falloir apprendre à gérer cette res-
être dotées de plans commu-
source, tout en respectant la philosophie
naux de sauvegarde le sont.
des personnes qui s’engagent sur ce type
ALERTER ET INFORMER LES POPULATIONS
d’actions. Enfin, il va falloir mobiliser davantage les SDIS dans la démarche d’information
Il y a donc une progression
préventive des populations, en milieu
dans les démarches collectives.
scolaire par exemple. Le réseau sapeurs-
Pour les risques quotidiens, les
pompiers peut constituer un vrai relais de
citoyens ont également une
proximité.
sécurité & défense magazine
41
Reportages
THE INTERNAL SECURITY OF THE UNITED ARAB EMIRATES: A PRIORITY By Mélanie Bénard-crozat
N
ational security is an issue of the utmost importance in the United Arab
Emirates (UAE). Along with the 10 billion dollars that the country expects
to invest in this sector over the next ten years, the UAE is also strengthening the agreements and cooperative measures that it has set up with many
SIGNIFICANT FUTURE INVESTMENTS
countries regarding security.
The UAE, a big buyer in the market, plans to invest at least 10 billion dollars in 10 The market for internal security in the
The region is indeed a filed for huge pro-
years for internal security purposes. In
Middle East is constantly expanding, as
jects (protection of borders, petrol fields,
its annual report of 2013-2014, the admi-
testified by a 12% increase in 2012 that
or strategic buildings) due to frequent
nistrative board of the department of
brought the budget up to 16 billion Euros.
terrorist threats and an extremely dynamic
international trade of the US department
In this region, State internal security seg-
economic development that is concretized
of commerce noted that the United Arab
ments reached 5.8 billion Euros in 2012,
through the creation of modern infrastruc-
Emirates are to double their internal secu-
marking a 18% increase. The share of
ture. Such situations call for extremely
rity expenses from 5.5 billion dollars to
internal security expenditure in relation to
sophisticated and innovative technologi-
over 10 billion dollars during the course of
the rest of the security market (e.g. private
cal solutions. “American and European
the 10 coming years.
security, fire and electronic security, etc.) is
security groups are very well rooted in the
Furthermore, the study showed that air-
of 36% in the Middle East, almost double
Middle East, and local operators are wit-
port security spending are estimated to
its counterpart European statistic.
ness a strong and steady increase” asserts
reach 57.7 million dollars in 2015 in order
the ‘En Toute Sécurité’ newspaper.
to encourage an increase of investment in
42
sécurité & défense magazine
Reportages UAE organize regular high-level summit meetings and international conferences and forums as the 2020 World Fair in Dubai.
meetings and international conferences; as well as through the integration of new international forums. The organization of the 2020 World Fair in Dubai is one of the aspects of this effort.
of some 43,000 dollars – to wit, the equiva-
lopment, and fast demographic increase,
lent of the figures for France. In particular,
all of which would help reduce both regio-
Abu Dhabi has begun preparing for the
nal unrest and the growing complexity of
post-oil era through a development model
potential threats. the UAE is also hosting
that is based on industry, high technology,
To ensure their security in an unstable
an increasing number of security-related
and tourism. The “world city” of Dubai, in
regional
events. Last April alone witnessed several
which 92% of the population is made up
powerful neighbor States whose inten-
events being held including the internal
of foreign residents, with 200 different
tions are occasionally perceived as threa-
exhibition of security and national resi-
nationalities, is developing through a
tening, the United Arab Emirates allied
lience, the exhibition on fire and rescue
combination of high-level infrastructures,
with western partners at the end of the
in the Middle East, and the exhibition
in particular air and sea ports, and high
Gulf War, through the signature of defense
on operational health and safety in the
quality commerce and services, in order to
agreements with the United States, which
Middle East.
best utilize it’s favorable geographic loca-
was inevitable at the time but which now is
Major General Staff Dr Obeid Al Kutbi,
tion between Europe and Asia to reinforce
regarded in hindsight, as well as with their
Deputy
Abu
its role as a regional platform for trade
historical and ever-present partner, Great
Dhabi Police and Chairman of the
and for the implantation of foreign busi-
Britain, with France, and more recently with
Higher Organizing Committee for the
nesses with operations in the Middle East.
Australia. Moreover, the UAE is committed
International Exhibition of Security and
Following the 2009 financial crisis, Dubai
to the role of the Cooperation Council for
National Resilience notes that internal
rapidly recovered a positive GNP growth
the Arab States of the Gulf (CCASG) at the
security is a priority for the UAE in light of
rate, which rose to 3.4% in 2011. UAE diplo-
regional level, even though it does not
the social and economic growth that the
macy contributes to this development
necessarily share all the opinions of Saudi
country is experiencing.
strategy by consolidating the country’s
Arabia and largely disapproves of Qatar’s
The federation ranks among the world’s
notoriety and by devoting considerable
foreign policy, especially with respect to
leading producers of petroleum products,
effort to positioning the Emirates as a pole
Syria. Since the outset of the Arab revolu-
and its GNP totaled 387 billion dollars in
for exchange and discussion through the
tions, the Emirates’ leaders have become
2013, which amounted to a per capita GNP
regular organization of high-level summit
extremely concerned about political Islam.
sécurité & urité & défense défense
terms of internal security, economic deve-
Commander-in-Chief
of
REINFORCED COOPERATIVE MEASURES
environment
The United Arab Emirates finally implemented the Falcon Eye contract at the end of 2014. ©Airbus Defense and Space
sécurité & défense magazine
43
which
includes
Reportages The Muslim Brotherhood, whose activities
two high-performance Earth observation
The Emirates consider the prevention of
have been suspended in the country since
satellites. The contract is evaluated at 700
drug trafficking to be another major prio-
1994, are seen as the main threat to the
million Euros.
rity and apply a zero tolerance attitude
Emirates’ stability and more generally to
towards this offense. Simply
the survival of the Gulf monarchies, as well
using drugs entails an auto-
as an obstacle to country’s social develop-
matic four-year prison sen-
ment. Having avoided the turbulence that
tence and drug trafficking
rocked the region after 2011, the UAE has
is punished by the death
transformed its resistance to the Muslim
penalty. Organized crime,
Brotherhood and to radical Islamic trends
of which there is very little in
into the strategic axis of its foreign policy
the UAE, is essentially found
which aims at preventing the installation of
in the form of economic and
an Islamic state in the nearby regions, in
financial crime that uses the
particular in Syria and in Egypt.
UAE as a platform for money laundering and complex
Cooperation in the defense sector is
fraudulent operations. As
one of the keystones of the partnership
for human trafficking per
between France and the UAE. Based on
se, it does not seem to be
two classic elements, military cooperation
in the hands of organized
and the supply of weapons, it has been
criminal groups, at least as
intensified by the signature of a bilateral
far as transporting illegal
defense agreement reaffirming France’s
immigrants
support should there be an attack on the
the Indian sub-continent)
(mainly
from
sovereignty and the territorial integrity of
to Europe is concerned.
the UAE, and by the decision to install a which was inaugurated in 2009. Given the
Locally, illegal immigrants Khalifa Bin Zayed Al Nahyan, the crown Prince of the United Arab Emirates, during a visit of US secretary are part of the daily scene. The prevenof Defense William Cohen to Abu Dhabi, June 17, tion of illegal immigration is nevertheless 1997.
nature and the number of its collabora-
considered as an objective by the UAE, in
permanent military base in the Emirates,
tive activities, France is the UAE’s second largest partner in the defense sector. These activities are highly operational
NATIONAL SECURITY: A PRIORITY WITH MANY CHALLENGES
ones, particularly through the pre-posi-
particular given the regular increase in the number of passengers transiting through Dubai and Abu Dhabi. The UAE wants to maintain a high level of security in the
tioned dispositions of the French Military
Situated in a sensitive region, the United
country and would like to become more
Settlement in the UAE (Implantation mili-
Arab Emirates is deeply concerned about
familiar with the methods and techniques
taire française aux Émirats arabes unis
radical Islamism and remains extremely
employed by the foreign institutions
– IMFEAU) which is composed of some
vigilant in the prevention of terrorist
whose expertise is well-known, but also
720 military personnel and three sepa-
attacks. In fact, Dubai Airport is the
wants to remediate the weaknesses in its
rate implantations: a naval base, a land
world’s second largest in terms of passen-
own police force. To reach these goals,
base and an air base. Moreover, for many
ger volume and the city is the eighth
the UAE authorities have signed several
years, the Emirates have used a consi-
most visited in the world. The presence of
bilateral national security agreements,
derable amount of French equipment in
Islamic extremists within the UAE has been
notably with Germany in 2005, with Great-
their air force (Mirage 2000-9) and land
publicly mentioned; since the end of 2012,
Britain in 2006, and with the Netherlands
forces (Leclerc tanks, artillery) as well is in
there have been rumors of dismantled
and France in 2009. The latter has just
the telecommunications field. In fact, the
Al-Qaeda groups; individuals suspected
been approved by France and validated
United Arab Emirates finally implemented
of belonging to the “Al Islah” movement, a
by the French Parliament.
the Falcon Eye contract at the end of 2014.
local spin-off of the Muslim Brotherhood,
France’s implication in this agreement
Airbus Defense & Space and Thales Alenia
are said to have been arrested; and radi-
represents a constantly evolving technical
Space are thus commissioned to build
cal Muslims have recently gone on trial.
cooperation that does not exclude any
44
sécurité & défense magazine
Reportages activities pertaining to national security,
in the field of security and the prevention
cooperation with the UAE authorities
in collaboration with the various partners
of crisis situations… The partnerships we
remains tenuous even though occasio-
from the seven emirates in the UAE. He
have developed since 2008 have been
nal information exchange does occur
also advises the ambassador in matters
based on two principles, in all transpa-
between certain departments. In terms of
of security, whether they concern French
rence and coherence… For the past six
technical cooperation, 51 activities were
interests in general or those of the French
years, we have endeavored to establish
carried out in 2013, mainly in the area of
community, and represents and defends
a network of trust. As far as possible, we
the prevention of terrorist activities and
French commercial and industrial inte-
are present to accompany the businesses
counter-terrorism interventions, but also in
rests, particularly through the support of
who require assistance. There are things
the realm of the judicial police and in the
any procedures undertaken by companies
that we cannot do, and that we will never
fight against organized crime: drug traf-
in the security sector. “As soon as our DHIS
do. Open competition is essential and we
ficking, cyber-criminality and the printing
are told of any needs expressed by the
would never interfere in any commercial
of counterfeit money; the prevention of
police services, the gendarmes, or the civil
discussions. In fine, the rules are simple
illegal immigration; crowd management;
security services, or as soon as they are
and we work with national firms who are
airport emergency management; and civil
informed of the existence of public ten-
willing to respect them.”
safety. These same activities were also car-
ders, they promptly inform the OIC. Our
ried out in 2014.
partnership offices then transfer this infor-
sécurité & défense urité & défense
field of expertise; however, operational
CONSTANTLY EVOLVING EXCHANGES
mation to all the companies that may be interested in these possibilities. Whereas many national companies are competing among themselves, we want to share this
On the French side, the internal security
information in a general manner. That’s
services (ISS) in the UAE consist of the
why we favor sharing this information
deputy head of internal security (DHIS),
to a business group… Our intervention
who is presently a police chief inspector,
must remain both general and fair so as to
and a police assistant. The ISS is there-
avoid interfering with healthy competition
fore under the authority of the Office of
between our national firms,” said Emile
International Cooperation (OIC). “The
Pérez, adding that “The OIC serves to
DHIS of the OIC are the representatives
promote French expertise and technology
of the Ministry of the Interior
Police vehicle in the United Arab Emirates
to the ambassador and the authorities of the country or countries they are appointed to and in which they are competent. The DHIS is thus both an advisor and an expert who represents all the instances of the Ministry to the diplomatic official as well
as being the contact for the local authorities in charge of security. He is also a supervisor and facilitator…” said Emile Pérez, director of international cooperation. Thus, in the UAE, the ISS performs the
technical,
operational
and institutional cooperation
sécurité & défense magazine
45
Reportages On the Emirates’ side, the structure of the
collaborative
projects,”
security forces counts for about 44,000
Refalo,
men. The Dubai police force has its own
for Security of the GICAT (French land
The EAU market is booming, with tre-
riot squads who are well-disciplined
defense and security association).
mendous needs and vast projects. This is
Assistant
said
General
Bernard Delegate
a country in which French excellence has
and well-trained, in particular in France. The UAE armed forces also have Special
The decline in French results on the inter-
its place in a highly competitive context.
Forces who are competent to intervene in
national playing field can be explained not
Setting out to conquer these markets can
the same areas and are currently trained
only by cyclical factors, but also by cultural
prove to be highly profitable and actually
by the French SWAT teams. The federal
ones. “It seems that French companies
going there is the only way to take advan-
police also coordinates its actions within
do not have the same capacity as other
tage of the opportunities that are at hand.
the UAE in terms of the prevention of drug
companies when it comes to approaching
Presence, human relations and commit-
trafficking and is responsible for liaising
the international marketplace. There is
ment are the three keys to success in the
with INTERPOL.
a lack of international-level managerial
Gulf!
Thus, the know-how of the French ope-
skills and the managers of SME’s have dif-
rational teams, which is highly regarded
ficulty grasping the linguistic and cultural
and sought after, impacts in its own way
dimensions or the specific nature of the
the evolution of the export performance
international markets. There are a number
of our French enterprises. “Indeed, the
of reasons. To these are added structural
savoir-faire of the French police forces
factors. High production costs, regulatory
and gendarmes, and also that of the
and fiscal limitations that lead French com-
civil security services, is recognized and
panies to relocate production to foreign
sought by their foreign counterparts. Of
countries, to which is added a critical size
course, our intention is not to turn these
that is insufficient for any consideration
officials into commercial representatives
of international expansion,” said Didier
but rather to create a favorable context for
Lucas, general manager of the Choiseul
our businessmen through technical and
Institute and author of Les Diplomates
operational exchanges, or even through
d’Entreprise. Port of Dubai Emirate, located on Jebel Ali district. © Imre Solt
46
sécurité & défense magazine