Temps Présent – Comment l’Amérique nous espionne

Grâce à un dispositif secret logé dans leurs ordinateurs par un équipementier de l’informatique, banques, universités, administrations, multinationales et PME suisses ont été systématiquement espionnées entre 1982 et 2010. Derrière cette opération, révélée par des sources anonymes et des documents, les services de renseignement américains.

Source : RTS

L’armée veut développer les systèmes de conduite et de communication ainsi que la cyberdéfense

Premièrement, le Conseil fédéral entend développer les systèmes de conduite et de communication. L’armée pourra ainsi être opérationnelle rapidement et remplir ses nombreuses missions. Un montant de 178 millions de francs permettra d’optimiser le Réseau de conduite suisse, auquel seront intégrés les sites de l’armée et de la Confédération pertinents pour l’engagement qui n’en font pas encore partie. S’agissant des centres de calcul, 79 millions de francs sont prévus pour le renouvellement de l’équipement. Quant aux Forces aériennes, 66 millions doivent être affectés à l’adaptation des infrastructures de conduite. Ces investissements garantissent, en cas de crise, une communication fiable, sûre, sans perturbations, et mieux protégée contre les cyberattaques.

Cette année également, le Conseil fédéral demande à acquérir du matériel militaire. Des crédits sont prévus pour l’équipement personnel des militaires, les munitions et le domaine informatique, où des mesures importantes doivent être prises pour parer aux cybermenaces. L’armée a besoin de moyens et de réseaux informatiques sûrs. C’est pourquoi la protection dans ce domaine est constamment optimisée.

Source : Bund VBS

L’Open Source Intelligence au service de la Cyber Threat Intelligence – Club Cyber AEGE

L’explosion des données et la pluralité des canaux disponibles sur internet mêlent cybersécurité et renseignements. C’est pour cette raison que la phase de renseignement est primordiale pour l’anticipation d’une attaque cyber.

La Cyber Threat Intelligence s’appuie sur une multitude d’informations pour déterminer si une menace est réelle et les mesures à prendre si elle est avérée. L’analyse est le fondement même de la CTI, elle permet d’explorer la grande quantité de données disponibles pour mettre en exergue des tendances et dresser le portrait des attaquants.

Cette discipline repose sur divers moyens de collecte, dont l’Open Source Intelligence (OSINT) qui est fondamental pour les opérations de renseignements. Il s’agit des méthodes de collecte et d’analyse des informations accessibles publiquement (réseaux sociaux, journaux, internet…)

En se basant sur ces méthodes, il est possible d’anticiper des cyberattaques et de prendre des mesures en fonction d’une situation et d’un contexte précis.

Source : AEGE – Cyber