⚡️ SIC & CYBER Flashcards

1
Q

Qu’est-ce que la fonction/communauté C5ISR?

A

Command

Control

Computer

Communications

Cyber

Intelligence

Surveillance

Reconnaissance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Commandement de la cyberdéfense

A

COMCYBER

2017

GDA Didier TESSEYRE (09/2019)

A succédé au GCA Olivier BONNET DE PAILLERET

Ce commandement dirige, anime ou coordonne, dans une optique opérationnelle, les forces de cyberdéfense des armées françaises, regroupant plus de 3400 cybercombattants.

► Un officier général Cyber est en place depuis 2011 : c’est le précurseur du commandement de cyberdéfense et des opérations cyber.

► Le 12 décembre 2016, M. Jean-Yves Le DRIAN posait en effet les bases d’une doctrine rénovée de la cyberdéfense et annonçait la création à l’été 2017 d’un commandement de la cyberdéfense.

► Récusant toute idée de dissuasion conventionnelle ou cyber, M. Le DRIAN a rattaché les problématiques cyber aux questions d’ordre conventionnel et a posé les bases de ce que pourrait être une doctrine et une stratégie cyber de la défense afin de mieux intégrer l’ensemble des volets cyber dans la pensée militaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cyberespace ?

A

Le cyberespace est défini par l’Agence nationale pour la sécurité des systèmes d’information – ANSSI comme « l’espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques ».

Il est un espace de compétition et de confrontation pour l’ensemble des activités qui sont nées et vont naitre de la révolution numérique : concurrence déloyale et espionnage, désinformation et propagande, terrorisme, criminalité et sabotage trouvent dans le cyberespace un nouveau champ d’expression.

Le cyberespace s’articule autour de trois couches :

  • la couche physique qui comprend les éléments matériels et les éléments actifs (câbles sous-marins, fibres optiques, satellites, serveurs, routeurs, ordinateurs…),
  • la couche logicielle ou applicative (systèmes d’exploitations, logiciels, protocoles…), qui concentre prêt de 80% des attaques informatiques ;
  • la couche sémantique de l’information et des perceptions qui s’attache au sens contenu dans l’information.

Le cyberespace donne corps à un environnement pervasif et ubiquitaire. De facto, toute opération dans le champ du numérique doit donc viser à faciliter les opérations dans les autres environnements opérationnels (terrestre, maritime, aérien et espace).

Le cyberespace un véritable espace fédérateur des autres champs traditionnels de confrontation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Révolution numérique : vesr une armée numérique, quels défis à relever ?

A

Pour relever efficacement les défis du numérique et affronter les menaces du cyberespace, il convient de cultiver notre résilience et notre capacité d’adaptation et de création au plan militaire :

  • Relever un enjeu RH majeur :
    • réaliser des transfromations RH nécéssaires : ​modes de recrutement et rémunérations adaptés et capables de répondre à la concurrence, parcours professionnels attractifs (reconversion incluse) et favorables à la fidélisation du personnel (mobilité, validation des acquis et de l’expérience), équilibre entre les différentes catégories de personnel (civil et militaire), adaptation des statuts…
    • optimiser la ressource humaine tendue, volatile et très convoitée.
    • anticiper les besoins en compétences ;
    • _développe_r une gestion prévisionnelle des emplois, des effectifs et des compétences (GPEEC) ;
    • recruter de nouveaux agents et fidéliser les meilleurs malgré la concurrence des entreprises privées ;
    • améliorer les rémunérations des agents non titulaires et des militaires sous contrat.
  • Garantir une meilleure efficacité et supériorité opérationnelles :
    • renforcer la performance des structures de commandement ;
    • décloisonner et fluidifier les liens entre les acteurs du renseignement, les structures de commandement et les effecteurs.
    • surmonter les ruptures technologiques.
    • Transformer le cyberespace en un “environnement pervasif et ubiquitaire, fédérateur des autres champs traditionnels de confrontation”.​
    • favoriser la continuité entre les éléments techniques, organiques et opérationnels.
    • Mieux combiner l’innovation technologique, stratégique et tactique pour faire écho à Antoine de Saint Exupéry qui disait : « pour ce qui est de l’avenir, il ne s’agit pas de le prévoir mais de le rendre possible ».

  • Dessiner les contours (format et organisation) de cette armée :
    • scénario 1 : une armée numérique concentrée autour d’un acteur organique unique. S’inspirant du modèle allemand, la finalité serait de décloisonner l’organisation en tuyaux d’orgue en concentrant les leviers d’action au niveau d’une véritable autorité fonctionnnelle unique du domaine C5ISR.
    • scénario 2 : une armée numérique concentrée autour d’un contrôleur opérationnel (OPCONer) interarmées unique comme dans le COS.
    • scénario 3 : une armée numérique disséminée autour de plusieurs acteurs « intégrables à la demande ». Un modèle déconcentré, autour d’un commandement ubérisé pourrait offrir une plus grande réactivité à condition de mettre en place les structures de coordination ad hoc permettant d’accroître la synergie des actions et optimiser les effets obtenus.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DGA-MI ?

A

La Direction générale pour l’armement Maîtrise de l’information (DGA-MI) apporte au MINDEF l’expertise technique dans les domaines des systèmes d’information et de communication, de la guerre électronique, les systèmes de missiles tactiques et stratégiques et du cyber.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

DSI - Direction des systèmes d’information ?

A

Il s’agit d’une direction bicéphale des systèmes d’information (DSI) :

  • la Direction générale des systèmes d’information et de communication (DGSIC), ministérielle, est davantage tournée vers la normalisation et la coordination interministérielle ;
  • la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) est en lien étroit et constant avec l’ensemble des armées directions et services (ADS) qui réclament des systèmes d’information configurables, à la fois pour leurs activités fonctionnelles/métier (Systèmes d’information d’administration et de gestion - SIAG) mais aussi pour l’emploi opérationnel des forces (Systèmes d’information opérationnel et de commandement - SIOC). Véritable opérateur des systèmes d’information du MINDEF, la DIRISI accompagne les ADS sur l’utilisation des nouvelles technologies, sur la gestion des risques et la notion de conformité légale de l’usage qu’ils en font. Dans la numérisation et la transformation du MINDEF par les systèmes d’information et de communication (SIC), le rôle du DIRISI prend une nouvelle dimension, en complémentarité de l’OGTDA.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Guerre prédictive ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En 2018, quelles sont les intiatives du ministère des Armées dans le domaine numérique ?

A
  • Le pôle d’excellence cyber ;
  • Le réseau cyberdéfense de la réserve citoyenne ;
  • Le projet d’Intelligence campus de la Direction du renseignement militaire (DRM) ;
  • La création en 2017 d’un Brevet de technicien supérieur (BTS) cyber au Lycée militaire de Saint Cyr L’école.
  • La création d’une armée numérique doit donc participer en tout premier lieu de cette volonté d’optimiser une ressource humaine tendue (parce que rare et sous dimensionnée), volatile (parce que soumise aux évolutions technologiques rapides et incessantes) et très convoitée par un secteur privé plus rémunérateur.

​Autant d’initiatives qui préfigurent ce que pourrait être une véritable « École 42 » de la défense, à l’instar de l’école française d’informatique privée créée par Xavier NIEL (à l’origine de l’offre d’accès à Internet sous le nom de Free à la fin des années 90), qui applique les principes de l’économie collaborative à l’éducation et à la formation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

OGTDA ?

A

Un Officier général transformation digitale des Armées (OGTDA) a été créé à l’automne 2016 à l’Etat-major des armées (EMA) pour :

  • en accélérer la transformation digitale ;
  • préserver la supériorité face à un ennemi évoluant dans l’espace numérique ;
  • rechercher l’efficience dans le domaine organique et fonctionnel, dans un contexte de ressources (financières et humaines) contraint.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

SIAG ?

A

Systèmes d’information d’administration et de gestion - SIAG.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SIOC ?

A

Systèmes d’information opérationnel et de commandement - SIOC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Intégration cybertactique

A

Importation de tous les nouveaux dispositifs de communications et d’analyse numériques aux fonctions de combat et de commandement, aboutissant à l’établissement d’un « système de communication et de coordination » entièrement nouveau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Père de l’Arme

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

COMSIC

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

DEFNET

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SYDEREC

A

Escadron SYDEREC ou “SYstème du DErnier RECours”

À terre, en plus d’un solide dispositif de sécurisation des communications et des routes des SNLE, un escadron se tient prêt à transmettre les ordres du président de la République en cas de destruction partielle du pays.

17
Q

EMP 20.202

A

Doctrine du management de l’information en opération.

18
Q

SIA

A

Systèmes d’information des armées

19
Q

Prestataire historique de la DGSE pour l’interception sur Internet

A

Ercom

Entreprise française fondée en 1986

Elle se concentre aujourd’hui sur les produits de sécurité informatique.

Ses offres phares :

Cryptobox, une solution de stockage des données sur des serveurs distants ;

Cryptopass, une application de messagerie pour smartphone, concurrent hexagonal de WhatsApp pour les entreprises ;

Cryptosmart, une solution «tout-en-un» pour smartphone, qui sécurise les communications et les données, adoubée par les autorités – elle a reçu le visa de l’Agence nationale de la sécurité des systèmes d’information (Anssi).

Parmi ses clients, Ercom compte notamment le ministère de la Défense, le Quai d’Orsay et l’Elysée : le smartphone d’Emmanuel Macron est ainsi équipé de Cryptosmart.

Or, d’après une enquête Telerama, Ercom aurait équipé le régime al-Sissi en technologies de surveillance massive : cortex et vortex.

20
Q

Affaire Ercom

A

D’après une enquête Telerama, Ercom aurait équipé en 2014 le régime al-Sissi en technologies de surveillance massive : cortex et vortex.

Ces outils permettent d’intercepter l’intégralité des appels et des SMS, de surveiller le trafic internet ou de géolocaliser une cible.

En 2014, le marché a reçu l’aval des autorités françaises, qui avaient pourtant promis d’être plus sourcilleuses après la première affaire Amesys.

Aujourd’hui, les organisations de défense des droits humains dénoncent régulièrement les arrestations, les détentions arbitraires, les disparitions et l’usage de la torture par le régime égyptien.

21
Q

STC-E

A

Socle technique commun d’échange

C’est la première marche de la transition des systèmes de l’ADT.

L’ADT a fixé pour ambition de déployer, en opération, un véritable intranet du champ de bataille, fédérant des systèmes de communication hétérogènes.

Le STC-E est conçu pour fédérer, autour d’une couche logicielle commune, les SIOC de l’ADT d’une part, et les systèmes de communication d’autre part.

Le STC-E permet le décloisonnement des réseaux tactiques de 1 à 5.

But : permettre la projection d’un GTIA Scorpion infovalorisé à l’horizon 2021.

22
Q

Objectifs du programme SCORPION dans les SIC

A

Disposer d’une force terrestre plus agile et plus performante.

Cette ambition passe par le décloisonnement des réseaux qui permet de fluidifier les échanges d’infomations.

Décloisonner la NEB et transformation des SIOC.

► Aujourd’hui cloisonnée, notamment du fait des contraintes de compatibilité et de niveau de confidentialité entre les systèmes de communication et les systèmes d’information opérationnels, la NEB doit évoluer.

► A terme, elle doit permettre d’interconnecter les systèmes d’armes favorisant le « combat collaboratif » et les futurs outils de commandement (SICS) du standard Scorpion qui formeront les différentes briques de l’infovalorisation.

23
Q

SICS

A

Système de commandement du combat SCORPION.

24
Q

Les différentes briques de l’infovalorisation.

A

Les systèmes d’armes favorisant le « combat collaboratif »

+

Les futurs outils de commandement (SICS) du standard Scorpion

25
Q

Transformation des SIOC

A

Nécessite des périodes de transition.

3 phases :

Etape 1 :

Intégration du STC-E dans la NEB actuelle pour optimiser les réseaux existants ;

Etape 2 :

Mise en service des nouveaux systèmes d’aide au commandement (SIA et SICS notamment), plus interopérables que ceux actuellement en service.

L’optimisation du réseau (avec la mise en service du STC-E), ensuite amplifiée grâce à l’amélioration des systèmes, permet d’atteindre le premier niveau capacitaire en termes d’infovalorisation (NC1) ;

Etape 3 :

Intégration des postes CONTACT, dont les capacités permettent de faire transiter simultanément les informations des systèmes d’armes (combat collaboratif) et des systèmes d’aide au commandement.

26
Q

IOC

A

Initial Operational Capability

“Combat collaboratif infovalorisé” de l’ADT

Sera matérialisée par la projection d’un GTIA SCORPION en 2021.

27
Q

« L’environnement de guerre électronique le plus agressif de la planète »

A

La Syrie

C’est ce que confiait, en avril dernier, le général Raymond Thomas, le chef de l’US Special Operations Command [USSOCOM], lors d’un colloque sur le renseignement géospatial [GEOINT].

Les marins américains « doivent se défendre des dispositifs de brouillage électronique russes, comme ceux utilisés en Syrie. »

28
Q

Guerre électronique au Donbass

A

Dans le sud-est de l’Ukraine [Donbass] où des séparatistes pro-russes affrontent les troupes gouvernementales, il a été mis en évidence un recours systématique aux moyens de guerre électronique.

Ce qui explique que la mission d’observation de l’OSCE perd régulièrement ses drones dans la région….

D’où les efforts de l’US Army pour réduire son retard dans ce domaine (pour lequel elle n’investissait, jusqu’à présent que 0,8% de son budget).

29
Q

Guerre électronique aux Etats-Unis

A

L’US Army essaie de réduire son retard dans ce domaine pour lequel elle n’investissait, jusqu’à présent que 0,8% de son budget.

► Pour rappel, la plupart des navires américains sont dotés du système de guerre électronique AN/ SLQ-32, dont la première version a été mise en service dans les années 1970.

► Le programme Advanced Electronic Electronic Warfare System (AIEWS) avait été lancé en 1996 pour le remplacer, avant d’être annulé six ans plus tard, en raison de coûts trop élevés.

► Il est désormais question du Surface Electronic Warfare Improvement Program (SEWIP) Block 2, testé en 2014 à bord du Littoral Combat Ship USS Freedom.

► Ces systèmes de brouillage ont été utilisés, toujours d’après l’amiral Richardson, dans les eaux internationales. « Maintenant, c’est une partie émergente de nos activités », a-t-il insisté.

► « Ces technologies perturbatrices […] vont vraiment jouer un rôle décisif dans les combat à venir et nous devons nous assurer que nous allons investir également dans ce domaine », a-t-il affirmé.

30
Q

Spoofing

A

Brouillage russe des signaux GPS en mer Noire.

31
Q

Guerre électronique et Russie

A

La Russie a beaucoup investi dans de telles capacités au cours de ces dernières années.

Y compris, apparemment, pour les opérations navales.

En témoigne, par exemple, le brouillagedes signaux GPS en mer Noire (spoofing).

32
Q

Guerre électronique et Chine

A

Outre les forces russes, l’Armée populaire de libération (APL) investit également dans ce type de capacité, en particulier en mer de Chine méridionale, dont la quasi-totalité est revendiquée par Pékin, sans fondement juridique.

Des équipements destinés à brouiller les radars et les communications ont en effet été installés sur des îlots militarisés dans cette partie du monde.

Le porte-avions USS Roosevelt en aurait été la cible, au printemps dernier.

« Le simple fait que certains de vos équipements ne fonctionnent pas est déjà une indication que quelqu’un essaie de vous bloquer », avait expliquéun pilote de l’US Navy à GMA News Online.

33
Q

COMCYBER : missions ?

A

3 missions principales sont assignées au domaine cyber

Le renseignement qui a pour objectif de contribuer à identifier nos failles et vulnérabilités, de détecter et caractériser les actions hostiles, d’en attribuer l’origine, de participer aux actions de remédiation et de contribuer à préparer les réponses offensives.

La Posture de Protection/Défense, qui comprend

  • la posture permanente cyber (mesures réduisant les risques sur nos systèmes dont ceux des opérateurs d’infrastructures vitales) ;
  • la défense en profondeur (ou cyber protection);
  • la défense de l’avant (ou lutte informatique défensive - LID).

La lutte informatique offensive - LIO (entraver, neutraliser, riposter), qui doit permettre d’agir contre un ennemi cherchant à nuire à nos intérêts de sécurité et de défense.