Journée des Chaires Cyber Interarmées

Le jeudi 13 juin 2019, je me suis rendue à la journée des Chaires Cyber Interarmées.

L’évènement était ouvert à tous et regroupait des intervenants des trois chaires militaires et du Comcyber.

Introduction

L’évènement a été introduit par différentes interventions des représentants des chaires et du comcyber. Les points suivants on été abordés:

Introduction de Didier Tisseyre, général de brigade aérienne, adjoint du COMCYBER

  • Selon lui, la gestion des crises est essentielle, on ne gère pas que des incidents informatiques, l’activité est ciblée et il faut être capable de réagir.
    C’est essentiel par exemple pour la souveraineté de l’Etat. Il y a non seulement des enjeux financiers, mais aussi des enjeux de survie.
  • Aussi, il ajoute qu’il est important de réagir contre l’impunité pour que les cybercriminels soient punis. Pour ce faire, il faut penser et mettre en place phénomène d’attribution et donc travailler sur le plan juridique. Il est également nécessaire que les acteurs publics et privés coopèrent.

Introduction de Jérôme Bellanger, général de brigade aérienne

  • Pour Jérôme Bellanger, la cybersécurité est un engagement sur le long terme.
    Comment aider l’opérateur humain à réagir dans une situation extraordinairement complexe?
    La technologie de cyber défense autonome aura quand même besoin d’une intervention humaine.
    Il conclu en affirmant qu’il faut travailler sur la coopération cyber cognitive et que nous sommes face à un défi fondamental. Il faut donc des agents efficaces et pas dangereux.

Intervention de Yvon Kermarrec, titulaire de la chaire de cyberdéfense des systèmes navals

  • D’après Yvon Kermarrec, les évolutions numériques s’accompagnent de vulnérabilités.
    On voit de plus en plus d’attaques sur le monde maritime comme sur d’autres cibles. C’est la cinquième année de la chaire qui a comme missions principales la recherche et la formation.

Table ronde 1: Cybersécurité dans le contexte maritime: enjeux et opportunités

Intervenants de la première table ronde

Les intervenants ont été présentés.

Un navire est une usine flottante, il y a donc des problématiques de maintien en conditions opérationnelles. Un bateau a une durée de vie de 40-50 ans avec une réflexion a mi-vie. Dans le cas d’un navire militaire il faut prendre en compte la criticité des missions. On doit pouvoir identifier les problèmes et identifier des solutions à ces problèmes.

Intervention du Capitaine de Vaisseau Jérôme Augusseau

Le Capitaine de Vaisseau Jérôme Augusseau a abordé le Maintien en Condition Opérationnelle (MCO) ainsi que le Maintien en Condition de Sécurité (MCS) dans la Marine Nationale. Il a précisé que les pratiques du MCS sont clairement expliquées par l’ANSSI.

Il a abordé la cartographie physique logique applicative, selon lui on ne défend bien que ce que l’on connait bien. Ainsi la cartographie propose plein d’outils appliqués à l’IT mais cela devient plus compliqué pour un système de système.

Il a également abordé les vulnérabilités, on en compte une centaine par an.
Pour conclure son propos, il a abordé la mise à niveau logiciel en précisant qu’il souhaitait une approche autonome intelligente. Il faut des outils de sécurité « up to date ».

Voici quelques slides de sont intervention :

Intervention de Bastien Sultan, doctorant de la chaire de cyberdéfense des systèmes navals

Bastien Sultan a présenté son outil de veille de vulnérabilité. Il s’agit d’un outil qui va agréger des informations issues des organismes de veille.
Il marche déjà bien avec ANSSI de détecter les outils potentiellement vulnérables sur les systèmes.

Il a abordé les difficultés rencontrées lors de ses recherches et notamment celle d’établir une relation entre la méthodologie et la métrique.

Voici deux de ses slides:

Intervention de Patrick Hébrard

Patrick Hébrard a évoqué la détection d’anomalies et de cyber-attaques.

Il aborde cinq piliers:
– L’identification des systèmes et risques
– La protection défense en profondeur
– La détection: détecter situations anormales par forcément des cyber-attaques mais aussi des anomalies c’est un point sur lequel l’Intelligence Artificielle peut aider.
– Défendre
– La remediation: remettre le système en état et être résilient
Concernant l’AI dans la détection, il parle d’une AI capable de modéliser le comportement de l’utilisateur mais ceci est très complexe à établir pour des systèmes de systèmes.

Voici son slide:

Détection d’anomalies et cyber-attaques, Patrick Hébrard

Intervention de Philippe Leroy

Philippe Leroy a présenté les points forts de Thales.

Selon lui, l’attaquant a toujours un temps d’avance.
Il a évoqué les publications sur internet des vulnérabilités, qui selon lui rendent les entreprises plus vulnérables.

Il a ensuite parlé de détection maîtrisée. Il y a une obligation de veille et d’analyse permanente d’évolution de la menace.

Il a évoqué de l’apport de l’IA. Les évolutions de la puissance en informatique améliorent les performances de l’IA.
Selon lui, il faut favoriser la qualité de la détection. Concrètement, l’IA va grandement faciliter la détection des attaques.

Voici ses slides:

Table ronde 2: Scénario et réponses juridiques

Scénario et réponses juridiques
Scénario et réponses juridiques

La question suivante a été posée:
Quelle serait l’intelligibilité juridique de ce système ?

Intervention du Général Olivier Kempf

Le Général évoque une hybridation des acteurs.
Il cite le directeur de l’ANSSI qui dénonce la cybercriminalité. On remarque d’ailleurs que plusieurs instances ont tenté d’aborder ce droit du cyber espace.
Selon lui, les attaquants n’ont pas forcément toujours une avance sur les défenseurs.
Quelles sont les motivations et mobiles des attaquants:
– Obtenir un avantage
– Gagner de l’argent
– Faire du mal a quelqu’un
Il a ensuite rappelé que rien n’est sécurisé à 100%
Il a abordé l’ingénierie sociale et la crédulité des utilisateur et s’est interrogé sur un moyen d’éduquer à l’hygiène informatique.

Le modérateur a ensuite demandé comment définir le territoire juridique malgré l’hybridation des acteurs et des normes. Peut on contrôler juridiquement l’influence?

Intervention de Cecile Doutriaux

Elle explique ne pas partager les positions concernant l’hybridation.
Selon elle, la souplesse de navigation entre les différents droits existe depuis longtemps et la question des règlementation ne pose pas de question particulière.
Tout dépend de l’objectif. Elle rappelle que, par définition, le délinquant ne se préoccupe pas du droit et pose les questions suivantes:
Est-ce que les données médicales pourraient être attaquées ou non?
Est-ce qu’une cyberattaque est un acte de guerre?
A quoi va servir le recours à la loi?
Jusqu’où on peut attaquer pour pouvoir rester dans les frontières ?
Selon elle, sur le terrain judiciaire, la France est performante aux questions de la répression de la délinquance.
Elle cite notamment la loi Godfrain de répression de la fraude informatique: le législateur a évoluée, on a augmenté la peine de prison.
Au niveau du dépôt de plainte, elle évoque le problème des preuves et de l’identification de l’auteur.
Il existe des circonstances aggravantes si il y a atteinte au SI de l’état mais sinon les peines sont légères.
Elle souhaite également faire évoluer le droit des données: la loi sur la protection des données date de 1978
Elle rappelle qu’en 1977 l’Allemagne avait déjà cette loi en raison de l’holocauste et du fichage qui avait été fait à l’époque de la deuxième guerre mondiale.
Elle a également abordé le règlement européen, le Big data et l’Open Data (qu’il faudrait développer), le RGPD et les hébergeurs.
Selon elle, le terrain juridique est complet il doit poser des limites sans freiner l’innovation.

Le modérateur a ensuite demandé s’il y aurait une patrimonialisation des données ?

Intervention de Jean Paul Laborde

Jean Paul Laborde rappelle qu’au sein de l’ONU, le cheminement qui a été fait pour le terrorisme est le même que celui qui a été fait pour la cybersécurité. Au début, personne ne souhaitait travailler sur ces sujets. Des groupes de discussions russes et américains on été constitués pour aborder le sujets des djihadistes, c’est ainsi qu’est née la résolution 2178.
Lorsqu’une menace est forte si les intérêts sont communs on peut y arriver. Selon lui, il faut travailler cette question de façon internationale.
Il explique qu’il faut faire un premier effort au niveau politique et ensuite au niveau de la compréhension des textes.

Table ronde 3: La cyber-résilience comme capacité d’anticipation et de réaction en situations de cyber-crise

La cyber-résilience comme capacité d’anticipation et de réaction en situations de cyber-crise

Dans un premier temps les doctorants de la chaire Cyb’ Air ont présenté leurs recherches, voici leurs slides:

Cyber et confiance interpersonnelle

Fatigue cognitive et résilience des opérateurs en situation de cyber-crise

Intervention de Jean-Pierre Faye

Selon lui pour se défendre d’une attaque il faut s’interroger sur les informations qui nous arrivent.
Il faut élaborer une réflexion sur la maintenance préventive et sur les sous traitances.
Concernant la méthode, il faut étudier quelle information présenter et quel outil mettre ainsi qu’établir un champ de recherche sur les problèmes de la protection des données.
Notamment concernant les fausses données générées par des actions inadaptées.
C’est pour cela, selon lui que les personnes aux commandes doivent être vigilantes.
Pour résumer son propos il pose la question suivante: Comment traiter et mettre en place des agents pour assurer la vérification des informations des données?

Intervention de Bruno Ramirez

Pour Bruno Ramirez le thème présenté par les doctorant, la résilience dans les milieux aéronautique est fondamental
Il explique qu’un certain nombre de systèmes compose un avion.
Au niveau d’un avion la sécurité des vols est fondamentale.
Il évoque l’importance de sécuriser le déroulement de la mission.
D’ailleurs, comme un avion doit être résistant by design, l’avion a déjà une architecture relativement résistante.
Aussi, selon lui, la compromission des données est un point fondamental.
Aujourd’hui les technologies utilisée sont anciennes et contiennent ainsi peu de vecteur de menaces. Toutefois, il faut également se reposer sur des nouvelles technologies plus performantes et la thématique de la cybersecurité se présente.
Il pose ainsi la question suivante: Comment apporter des éléments de décision à un équipage qui n’est pas spécialement formé et qui doit réagir rapidement ?
Il évoque différents éléments de réponse: la robustesse intrinsèque des systèmes avoir des moyens de secours (back up), …
Selon lui dans l’idéal, il faudrait donner à l’utilisateur un moyen de décision qui lui permettent de savoir les impacts de ce qu’il a observé et quelles décisions prendre.

Il évoque ensuite le cas du pilote et son manque de formation en cybersécurité.
Il lui faut quelque chose de synthétique et non binaire qui lui permettra de prendre une décision. Il parle d’une relation de confiance entre une machine qui fera un état de la situation et un pilote qui adaptera son comportement à la mission et à l’information fournie par la machine.
Il résume son intervention en quatre axes à explorer selon lui:
– Aider à la prise de décision pour un utilisateur formé ou pas formé
– Être capable de modérer la gravité d’une attaque au vu du contexte informatique
– La notion de connaissance d’ensemble du système
– La notion de préparation simulation et information.

Cette journée d’étude complète mon auto-formation par un biais militaire. Il est important de se nourrir de l’ensemble des acteurs intervenant dans le cyber espace. Les militaires sont des acteurs importants dans le monde de la cybersécurité et ce séminaire m’a permis d’en connaître les stratégies, les rouages juridiques et le matériel utilisé.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *