L’appel à projets sur la cybersécurité pointé du doigt par l'Anssi

L’appel à projets sur la cybersécurité pointé du doigt par l’Anssi

Anssi soit-il

Avatar de l'auteur

Marc Rees

Publié dansDroit

20/07/2013
14
L’appel à projets sur la cybersécurité pointé du doigt par l'Anssi

L’Agence nationale de la sécurité des systèmes d'information vient d’attirer l’attention sur un appel à projets relatif à la cybersécurité. Cet appel veut ainsi susciter la recherche et le développement dans ces technologies au « cœur de filière du numérique. »

anssi appel projets sécurité

 

Disponibilité, intégrité, confidentialité. C’est sous ces trois exigences que l’ANSSI incite les entreprises à répondre à l’appel à projets lancé dans le cadre de la réorientation du Programme gouvernemental d’Investissements d’Avenir. « La cybersécurité doit être à même de concilier les enjeux économiques, sociétaux, stratégiques, et les objectifs d’indépendance et de souveraineté nationale, tels qu’ils ont été définis notamment par le Livre blanc de la défense et de la sécurité nationale » explique l'Agence.

 

Cet appel à projets de R&D fait partie du « coeur de filière du numérique », programme doté d’un budget global de 150 millions d’euros. Il concerne spécialement « les technologies numériques stratégiques, dont la maîtrise par les entreprises est susceptible d’être une source de différentiation majeure, d’en accroitre la compétitivité, de créer de nouvelles activités industrielles ou de services et d’en favoriser le développement. »

Cinq axes dans cet appel à projets

Dans le détail, cinq axes technologies sont explorés :

 

Des terminaux mobiles sécurisés et des applications de confiance « Face à la menace d’interception des communications, démultipliée par le développement des usages connectés et de la mobilité, le besoin de solutions commerciales sécurisées pour la protection des informations sensibles (c'est-à-dire de niveau équivalent à « confidentiel industrie » pour le secteur industriel ou « diffusion restreinte » pour l’Administration) est avéré »

 

Des Solutions de protection des infrastructures et dispositifs voix/visiophonie sur IP, qui visera notamment une sécurisation de bout en bout de la voix ou de la visio.

 

Des outils passifs de détection et de corrélation à haut débit, outils d’investigation après incidents. L’appel cible ici notamment la capacité de « récupérer en temps réel les métadonnées pertinentes issues du trafic réseau, d'analyser ces données pour y détecter d'éventuelles attaques et de remonter des alertes dans un format normalisé. »

 

Des solutions de protection des dispositifs SCADA (Supervisory Control and Data Acquisition). Il s’agira ici « de développer des gammes de moyens de protection, que ce soit en matière d’IDS/IPS (détection) ou de pare-feu (filtrage). »

 

Enfin, l’appel réclame des solutions de supervision de la sécurité (SIEM) maîtrisées. « Face aux multiples formes que peuvent prendre les attaques sur les systèmes d’information, des outils d’analyse et de corrélation de journaux d’événements de type SIEM (Security Information Event Management) s’avèrent indispensables ».

Une triple exigence

L'appel est publié intégralement sur le site de la Caisse des Dépôts. Il pose plusieurs exigences, déjà qualitatives avec un fort niveau de confiance (et donc de transparence), « une grande facilité d’emploi » et « un soin marqué pour la standardisation ». En pratique, l'entreprise élue sera éligible à des soutiens financiers par subventions ou intéressement. L’Anssi souligne que les projets devront être déposés « sous forme électronique, impérativement avant la clôture de l’appel à projets, la date et l’heure de réception faisant foi le 29 novembre 2013 à 12h00. »

14
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Couic !

11:01Société numérique 0
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

Qui va fact-checker les bases de données ?

10:04DroitInternet 0

Le poing Dev – round 6

23:00Next 90

Sommaire de l'article

Introduction

Cinq axes dans cet appel à projets

Une triple exigence

De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 0
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 0

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 90

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 4
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 11

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 16
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 63
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 26
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 12

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Illustration Back to the future Job

OpenAI : récit d’une semaine de folie

IA et algorithmesSociété numérique 41
Drapeaux de l’Union européenne

AI Act : la France, l’Allemagne et l’Italie ne veulent pas réguler les modèles « de fondation »

DroitIA et algorithmes 4
Disques durs Western Digital Ultrastar DC HC680 de 26 à 28 To

Western Digital : scission en 2024, des HDD 24 To CMR et 28 To SMR dès maintenant

Hardware 14

#LeBrief : Firefox 120, SoC Dimensity 8300, amendes des géants du Net

0
Smartphone OnePlus 12

Le OnePlus 12 sera présenté le 5 décembre

Hardware 15

Logo de Google sur un ordinateur portable

Des fichiers disparaissent mystérieusement de certains comptes Google Drive

Logiciel 13

Caméra camouflée dans un faux détecteur de fumée et quatre exemples d'utilisation (appartement, usine, magasin, restaurant

À la Samaritaine, des caméras camouflées en détecteurs de fumée

Droit 9

Rachat d’iRobot : la Commission détaille ses craintes à Amazon

Droit 9

Logo de FreeBSD sur fond rouge

FreeBSD 14 disponible en version finale

Logiciel 1

Commentaires (14)


2show7
Il y a 10 ans

La boîte de pandore a été ouverte, croyez-vous qu’il y ait assez d’argent volontaire pour pouvoir essayer de fermer toutes les portes ?

(j’en doute fort, déjà quand on utilise addblock+ c’est l’hystérie des capitalistes pas très catholiques)


WereWindle
Il y a 10 ans


L’appel cible ici notamment la capacité de « récupérer en temps réel les métadonnées pertinentes issues du trafic réseau, d’analyser ces données

Pour cette partie, vous pouvez demander au renseignement américain… ils ont déjà une solution fonctionnelle <img data-src=" />

Sinon, c’est plutôt bien qu’on s’y intéresse (en espérant que ce ne soit pas trop tard)


Bylon
Il y a 10 ans

C’est une très bonne initiative, mais totalement contradictoire avec l’affaire “Open Bar” (cf vos news sur le sujet) qui concerne l’armée, endroit où on peut imaginer que l’importance de pouvoir tenir des conversations “secrètes” est primordial.

Il faudrait donc déjà que l’état mette un peu de cohérence dans ses choix stratégiques !


jmanici
Il y a 10 ans


C’est une très bonne initiative, mais totalement contradictoire avec l’affaire “Open Bar” (cf vos news sur le sujet) qui concerne l’armée, endroit où on peut imaginer que l’importance de pouvoir tenir des conversations “secrètes” est primordial


aucune contradiction avec l’usage des produits MS dans l’armée.

deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.

et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?

ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.


lateo
Il y a 10 ans






jmanici a écrit :

aucune contradiction avec l’usage des produits MS dans l’armée.

deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.

et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?

ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.


Attaquer un organisme gouvernemental ou mettre à genoux une des plus importantes sociétés américaines, ce n’est pas exactement la même responsabilité pour le journaliste <img data-src=" />



jmanici
Il y a 10 ans


Attaquer un organisme gouvernemental ou mettre à genoux une des plus importantes sociétés américaines, ce n’est pas exactement la même responsabilité pour le journaliste


c’est pourtant bien pire d’attaquer un gouvernement qu’une societe privée.

si les journalistes avaient entre les mains des preuves que des backdoor existent dans les produits MS, ils n’auraient pas hesité une seule seconde à les publier… Le scoop du siecle ça se refuse pas.

mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.


zicklon
Il y a 10 ans






WereWindle a écrit :

Pour cette partie, vous pouvez demander au renseignement américain… ils ont déjà une solution fonctionnelle <img data-src=" />

Sinon, c’est plutôt bien qu’on s’y intéresse (en espérant que ce ne soit pas trop tard)



Désolé mais c’est trop tard, la France à toujours eut 200 ans de retard et elle ne va pas combler ça en quelques années …



saf04
Il y a 10 ans






jmanici a écrit :

mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.



et _NSAKEY c’est du boudin ?
http://fr.wikipedia.org/wiki/NSAKEY



psikobare
Il y a 10 ans






jmanici a écrit :

mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.


La faille utilisé par le dropper de DUQU existait depuis au moins win 95

et des 0day comme ça on en trouve un paquet dans les malwares gouvernementaux de ces dernières années



farny
Il y a 10 ans

Vu qu’il n’ y a plus de news SNOWDEN , je mets un lien vers une qui en est la suite :
et c’est repartit pour un tour

Ceci ne fait que renforcer mes convictions , SNOWDEN a été manipulé pour refourguer des documents obsolètes car à bulffdale la nsa a créé une nouvelle ferme de serveur de 5 zettaoctets , bien plus performante que ce qui a été révélé .


jmanici
Il y a 10 ans


et _NSAKEY c’est du boudin ?
http://fr.wikipedia.org/wiki/NSAKEY


c’est du pipeau!
des chercheurs du monde entier se sont penchés là dessus. Cette clef ne permet pas l’execution de code à distance, et n’offre pas non plus la possibilité de décrypter ce qui est crypté par l’utilisateur. Si ça avait été le cas, par reverse engineering en partant de cette clef, des backdoors auraient été découvertes très rapidement.

cette clef permet juste de vérifier quels modules cryptographiques ont le droit d’être installés sur la machine.
dans le pire des cas, avec cette clef, la NSA aurait pu créer un module crypto d’interception de clef, mais pour cela il aurait fallu que l’utilisateur l’installe d’abord sur son système…! Autrement dit, c’est totalement inutile, car si la NSA peut convaincre quelqu’un d’executer du code, nul besoin de cette NSAkey pour installer un trojan.

la vraie raison de cette clef est probablement que la NSA voulait pouvoir déployer ses propres modules cryptographiques sur les machines gouvernementales sans passer par Microsoft (normalement, les modules de cryptographie doivent être signés par MS pour que Windows accepte de s’en servir).


jmanici
Il y a 10 ans


La faille utilisé par le dropper de DUQU existait depuis au moins win 95

et des 0day comme ça on en trouve un paquet dans les malwares gouvernementaux de ces dernières années


ce qui rejoint ce que je disais il y a quelques semaines.

il n’y a pas de backdoor évidente dans Windows ou linux.

mais la NSA peut compter sur la presence de failles de sécurité (accidentelles, ou placées volontairement y compris dans un produit open source).

la plupart des failles découvertes existent depuis des années, que ce soit les failles de navigateurs, de kernel, …

ça concerne aussi bien MS que le monde “libre”.

ex: la faille qui affecte toutes les versions d’android depuis Android 1.6 (au moins).
ou encore le bug de génération de clefs de Debian qui conduisait à la création de clefs facilement cassables (qui est resté plusieurs années avant d’être détecté)

on peut imaginer que ces bugs sont accidentels, tout comme on peut imaginer qu’un contributeur affilié avec la NSA les a discrètement placés là.


Zeurf
Il y a 10 ans






jmanici a écrit :

aucune contradiction avec l’usage des produits MS dans l’armée.

deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.

et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?

ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.


<img data-src=" /> Comment peut-on envoyer autant de contre-vérités?

Microsoft était déjà accusé de participer, avec d’autres géants du Net, dans “Prism”, le programme de surveillance d’Internet de l’Agence nationale de sécurité américaine (NSA). L’étendue de la coopération de la société fondée par Bill Gates a été un peu plus détaillée par des extraits de documents confidentiels fournis par l’ancien consultant de la NSA Edward Snowden et publiés jeudi 11 juillet par le Guardian.



 Microsoft aurait fourni ses clés de cryptage Outlook et Hotmail   



Selon le quotidien britannique, Microsoft a notamment fourni ses clés de cryptage à la NSA, permettant à ces dernières d’intercepter les messages envoyés par les utilisateurs de Outlook et Hotmail avant leur cryptage. Ce chiffrement, qui assure théoriquement la sécurité des communications électroniques, intervient entre l’envoi par l’internaute et l’envoi définitif du message après être passé par les serveurs de la société.

Selon un des documents cités par le Guardian, la NSA s’est inquiétée de l’interception des messages de la discussion instantanée d’Outlook dès que cette fonctionnalité a commencé à être testée en juillet 2012. Les services de renseignement américains et Microsoft auraient ainsi travaillé “pendant cinq mois” avant de trouver fin 2012 une solution à ce “problème”. “MS [Microsoft], en collaboration avec le FBI, a développé une capacité de surveillance pour régler [le problème]. Ces solutions ont été testées avec succès et sont actives depuis le 12 décembre 2012”, explique un document daté du 26 décembre 2012. Le nouveau portail Outlook.com a été lancé en février 2013.

Le FBI se serait également rapproché de Microsoft en avril 2013 à propos d’une nouvelle fonctionnalité d’Outlook permettant aux utilisateurs de créer des alias (des adresses électronique secondaires à partir d’un compte unique).

Le Guardian explique également que Microsoft a travaillé “cette année” avec le FBI pour permettre l’accès de la NSA, via le programme Prism, aux données de SkyDrive, le service de stockage en ligne, ou cloud aux quelque 250 millions d’utilisateurs.



 L'interception des communications Skype a "triplé" depuis juillet 2012   



Selon les documents consultés par le Guardian, le service d’appels en ligne Skype aurait intégré le programme Prism dès février 2011, soit avant son rachat par Microsoft, quelques mois plus tard. En 2008, Skype assurait de l’impossibilité technique d’intercepter ses communications, notamment en raison de son procédé de chiffrement… depuis modifié par Microsoft. Un document de la NSA daté du 6 février 2011 assure que “les retours indiquent que l’interception d’un appel Skype a été efficace et les métadonnées [données basiques du message : qui appelle qui, à quelle date…] semblent complètes”.

Lire : “Ce que nos données Gmail révèlent de notre vie sociale” et “Il est temps de parler des métadonnées”

Malgré les dénégations du service, qui compte 663 millions d’utilisateurs dans le monde, les appels Skype seraient donc bien susceptibles d’être espionnés par le renseignement américain. Et cette surveillance aurait largement crû au cours de la dernière année. Un document cité par le Guardian assure que les capacités d’interception ont “grosso modo triplé avec une nouvelle technique ajoutée le 14 juillet 2012”.



 Microsoft réfute tout accès direct à ses "produits"   



Dans un communiqué, Microsoft assure ne fournir à “aucun gouvernement un accès direct à SkyDrive, Outlook.com, Skype ou tout autre produit Microsoft”
bla blabla…

http://www.lemonde.fr/technologies/article/2013/07/12/microsoft-aurait-permis-l-…



Zeurf
Il y a 10 ans






jmanici a écrit :

et _NSAKEY c’est du boudin ?
http://fr.wikipedia.org/wiki/NSAKEY



c’est du pipeau!
des chercheurs du monde entier se sont penchés là dessus. Cette clef ne permet pas l’execution de code à distance, et n’offre pas non plus la possibilité de décrypter ce qui est crypté par l’utilisateur. Si ça avait été le cas, par reverse engineering en partant de cette clef, des backdoors auraient été découvertes très rapidement.

cette clef permet juste de vérifier quels modules cryptographiques ont le droit d’être installés sur la machine.
dans le pire des cas, avec cette clef, la NSA aurait pu créer un module crypto d’interception de clef, mais pour cela il aurait fallu que l’utilisateur l’installe d’abord sur son système…! Autrement dit, c’est totalement inutile, car si la NSA peut convaincre quelqu’un d’executer du code, nul besoin de cette NSAkey pour installer un trojan.

la vraie raison de cette clef est probablement que la NSA voulait pouvoir déployer ses propres modules cryptographiques sur les machines gouvernementales sans passer par Microsoft (normalement, les modules de cryptographie doivent être signés par MS pour que Windows accepte de s’en servir).
Je serais encore plus saoulé par ces histoires, y’avait personne pour pas laisser passer ça sur PCI?


WASHINGTON – The National Security Agency has backdoor access to all Windows software since the release of Windows 95, according to informed sources, a development that follows the insistence by the agency and federal law enforcement for backdoor “keys” to any encryption, according to Joseph Farah’s G2 Bulletin.

Having such “keys” is essential for the export of any encryption under U.S. export control laws.

The NSA plays a prominent role in deliberations over whether such products can be exported. It routinely turns down any requests above a megabyte level that exceeds NSA’s technical capacity to decrypt it. That’s been the standard for years for NSA, as well as the departments of Defense, Commerce and State.

Computer security specialists say the Windows software driver used for security and encryption functions contains unusual features the give NSA the backdoor access.
The Adobe Flash Player is required to view this content.
Please click here to install it.

The security specialists have identified the driver as ADVAPI.DLL. It enables and controls a variety of security functions. The specialists say that in Windows, it is located at C:\Windows\system.

Specialist Nicko van Someren says the driver contains two different keys. One was used by Microsoft to control cryptographic functions in Windows while another initially remained a mystery.

Then, two weeks ago, a U.S. security firm concluded that the second key belonged to NSA. Analysis of the driver revealed that one was labeled KEY while the other was labeled NSAKEY, according to sources. The NSA key apparently had been built into the software by Microsoft, which Microsoft sources don’t deny.

This has allowed restricted access to Microsoft’s source code software that enables such programming.

Access to Windows source code is supposed to be highly compartmentalized, actually making such actions easier because many of the people working on the software wouldn’t see the access.

Such access to the encryption system of Windows can allow NSA to compromise a person’s entire operating system. The NSA keys are said to be contained inside all versions of Windows from Windows 95 OSR2 onwards.






Having a secret key inside the Windows operating system makes it “tremendously easier for the NSA to load unauthorized security services on all copies of Microsoft Windows, and once these security services are loaded, they can effectively compromise your entire operating system,” according to Andrew Fernandez, chief scientist with Cryptonym Corporation of North Carolina.


http://mobile.wnd.com/2013/06/nsa-has-total-access-via-microsoft-windows/