Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Direction de la Protection et de la Sécurité de Défense – mai/juin 2016
N°9
La menace est là alors que le salon Eurosatory, comme tous les deux ans, va ouvrir ses portes et capter l’attention des
acteurs du secteur de l’armement terrestre. Pour en percevoir les enjeux, il nous a paru intéressant de vous faire
partager notre entretien avec l’organisateur de cet événement majeur de l’industrie d’armement.
Pendant ce temps, la vie continue. Nos équipes continueront donc à venir sensibiliser en entreprise vos collaborateurs,
car, faut-il le rappeler, travailler dans une entreprise de défense ou en lien avec elle n’est pas neutre. Certains s’inter-
rogeront encore sur la réalité de la menace et, parce qu’ils sont « blanchis », douteront parfois des cas concrets récents
rapportés. A ceux là, je répondrai que la lecture de cas plus anciens demeure éclairante. Ainsi, tout comme un épisode
similaire à celui des BPC « Mistral » s’était déjà produit à la fin des années 1960 avec les 50 mirage V commandés et
payés par Israël, l’affaire Frauenknecht, du nom de cette ingénieur Suisse qui avait participé directement au vol des
plans d’avions et des machines –outils nécessaires à la fabrication des mirage sous licence, défrayait la chronique à la
même période. Terroriste, criminelle ou d’espionnage, la menace est là, ne l’ignorons pas.
Le colonel Philippe Pétrel
La protection élémentaire face aux applications numériques et aux IMSI catcher
L’application pour ordiphone Truecaller permet de retrouver le numéro ou le nom d’un individu à partir d’une
base de données, localisée en Suède et alimentée par les contacts du carnet d’adresse électronique des
personnes disposant de cette application. En l’installant, ceux qui consentent à rendre publiques les
informations enregistrées sur leur ordiphone doivent prendre conscience qu’ils n’ont aucune maîtrise sur
celles-ci, outre les risques classiques inhérents à l’utilisation de systèmes d’exploitation et d’applications peu
sécurisés. Pour se prémunir des risques consécutifs à une identification par son numéro de téléphone, il
convient de communiquer de façon parcimonieuse ses coordonnées téléphoniques et de veiller à ne jamais
échanger de données sensibles (conversations, SMS etc.). De façon plus générale, il est recommandé de
distinguer les ordiphones privé et professionnel.
L’application Périscope, qui rend possible le partage de prises de vue vidéo en direct, soulève les questions
du respect de la vie privée en environnement public et de la confidentialité en milieu professionnel. Ses
utilisateurs ne doivent pas ignorer que cette application, qui appartient à Twitter, voit transiter par ses
serveurs internet l’ensemble de ses documents vidéo.
Les IMSI catcher sont des équipements permettant d’intercepter les communications téléphoniques (voix,
SMS et données) des ordiphones. La technique employée consiste à forcer les ordiphones à utiliser la
technologie 2G pour exploiter sa faiblesse en matière de chiffrement. La présence potentielle des IMSI
catcher dans les salons et les lieux publics implique de prendre des précautions (mise hors tension, usage de
réseau privé virtuel) pour tout détenteur d’ordiphone amené à traiter et à échanger des données sensibles.
1/4
N°9
C
Y
B
E
R
Direction de la Protection et de la Sécurité de Défense – mai/juin 2016
N°9
DSEZP : Mon général, pour la
plupart de nos lecteurs qui
fréquentent assidument les
salons d’armement et qui « en
veulent toujours plus », pourriez-
vous nous dire quels sont les
produits particulièrement
susceptibles de retenir leur
attention pour cette nouvelle
édition ?
GAL DUQUESNE : Vos lecteurs
auront cette fois encore la
chance de voir de nombreux
produits. Certains ne vous seront
pas inconnus, tel le NERVA de
NEXTER ROBOTICS, présenté en
2012, et qui a depuis bien évolué.
Pour faire simple, il s’agit d’un
robot mobile de la taille d’une
grosse voiture télécommandée
capable de transporter des
charges sur tous les terrains. En
beaucoup plus gros cette fois, le
BARIER (NDLR : pour Balises
Autonomes de Reconnaissance,
d’Identification et d’Evaluation
de la Riposte) développé par
ATERMES, est un système mobile
de surveillance des frontières
constitué de mâts sentinelle.
Moins visuelles mais tout aussi
intéressantes dans ce domaine
sont les caméras de surveillance
infrarouge compactes SPYNEL de
HGH INFRARED, puisqu’elles
permettent des détections et des
identifications d’individus à
longue portée, de l’ordre de
10km. Pour la détection
d’explosifs, le T-REX de NBC-SYS,
qui utilise trois technologies
couvrant l’ensemble du spectre
des explosifs, devrait intéresser.
Je pourrais encore citer l’AP4C de
PROENGIN, qui détecte les
quatre éléments de guerre
chimique et qui est
particulièrement simple
d’utilisation. Ce ne sont que
quelques exemples. Les
innovations sont nombreuses,
particulièrement chez les
adhérents du GICAT.
J’ajouterai d’ailleurs qu’en
matière d’innovations, dans le
contexte que nous connaissons, il
y a aussi les moyens de sécurité
que nous mettons
spécifiquement en œuvre pour la
bonne tenue de ce salon, qui
seront peu visibles mais qui
permettront d’assurer un
meilleur contrôle des visiteurs
présents.
Je comprends également
parfaitement que vos lecteurs
« en veulent toujours plus » et
c’est ma mission ainsi que celle
du commissaire général du salon,
le général (2S) Patrick Colas des
Francs, que de le leur garantir à
chaque édition. Dans les faits,
cela se traduit par plus
d’exposants, de délégations, de
journalistes et de visiteurs, par la
présence de l’ensemble des
technologies du secteur et un
panorama exhaustif des produits
finis (ou participant à leur
constitution) dont je viens de
vous donner un aperçu.
Eurosatory rassemble plus de
1500 exposants et demeure le
premier salon mondial en
matière de Défense et de
Sécurité.
DSEZP : Vous avez abordé votre
mission. Un de ses aspects
consiste à protéger vos
membres.
GAL DUQUESNE : Mon but
premier est bien qu’ils
rentabilisent au maximum leur
présence. Il est clair aussi qu’un
groupement comme le nôtre, qui
contribue à l’émergence d’une
Base industrielle technologique
de Défense et de sécurité et dont
les dominantes défense et
sécurité de ses exposants sont
représentées de façon équilibrée,
se doit d’être irréprochable en ce
domaine pour préserver sa
crédibilité et son influence. Le
volet sécurité/protection fait
donc l’objet d’un travail en
amont important qui participe
directement au résultat final.
A ce titre, je vous remercie pour
l’action de sensibilisation menée
à notre profit et qui a remporté
un vif succès. Nous y tenions
beaucoup car ce sont ces actions
concrètes qui sont attendues.
C’est pour cette raison
également que votre proposition
de réaliser le jour même, avant
l’ouverture des portes du salon,
des sensibilisations en langue
anglaise d’une dizaine de
minutes, pour nos exposants
faisant venir leurs commerciaux
stationnés à l’étranger, nous a
tout de suite séduit. Nous aussi
nous en voulons toujours plus !
DSEZP : Mon général, à notre
tour nous vous remercions pour
votre collaboration et cet
entretien.
2/4
ENTRETIEN avec le général (2S) Jean-Marc Duquesne,
Délégué général du Groupement des industries de
défense et de sécurité terrestre et aéroterrestre (GICAT)
Direction de la Protection et de la Sécurité de Défense – mai/juin 2016
N°9
Le rapport « Technologies clés 2020, préparer l’industrie du futur », commandée par la Direction générale des
entreprises (DGE), vient de paraître. Cette cinquième édition des « technologies clefs », a été construite à partir
d’une démarche d’identification et de compréhension des besoins des nouveaux usages et des nouveaux marchés
pour sélectionner ensuite les technologies nécessaires à leur comblement. Quelque 200 experts académiques et
industriels ont ainsi mis en avant 47 technologies clés répondant à 9 domaines applicatifs. Le rôle prédominant
du numérique dans tous les secteurs est confirmé, du fait notamment de son caractère transverse. En synthétisant
les forces, faiblesses, opportunités et menaces en regard de la concurrence internationale et en formulant des
recommandations pour favoriser le déploiement des technologies innovantes, en particulier au sein des PME, ce
rapport constitue également un guide opérationnel et interactif pour les ingénieurs et les entreprises.
Les « entretiens armement et sécurité », dont le XIème rendez-vous bisannuel s’est tenu à l’école militaire, ont
permis aux auditeurs de haut niveau (AACHEAR, IHEDN, IHESJ) de présenter leur travaux.
Le premier thème, consacré à l’évolution des rapports de puissance (quelles régulations et quelles alliances face
à l’émergence de nouvelles puissances dans un monde chaotique ?), a mis en évidence la contestation de la
domination du monde occidental, le rôle central de la Turquie pour l’avenir des pays de l’Union européenne (UE)
et posé la question de la stratégie à mener par l’OTAN et l’UE.
Le second thème, consacré aux enjeux technologiques, a d’abord mis en exergue l’importance de la sauvegarde
des technologies de souveraineté au-delà des seules problématiques de défense et de sécurité. Il a permis ensuite
de discuter l’attitude à adopter par l’Etat face au risque de prolifération né des transferts de technologie puis
d’identifier les difficultés éthiques que soulève « l’augmentation » du combattant, en soulignant notamment les
réserves formulées par les armées ainsi que la nécessité de porter ce sujet dans le cadre international.
Le dernier thème traitait de la stratégie et des armes pour combattre le terrorisme islamiste. Après un état des
lieux sur les dispositifs existant pour répondre « sur le territoire national aux terrorismes, criminalité organisé et
zone de non-droit », la réflexion s’est tournée vers les réponses à apporter dans le respect des valeurs
fondamentales de liberté. Un ouvrage relatif à ces entretiens paraîtra bientôt à La documentation Française.
I
N
T
E
L
L
I
G
E
N
C
E
É
C
O
N
O
M
I
Q
U
E
2/4 3/4
Pour lutter contre ce qu’ils désignent comme la mort programmée de
l’entreprise française, deux spécialistes de la sécurité et de l’intelligence
économique proposent un droit de regard de l’Etat dans les domaines
stratégiques, la mobilisation d’investisseurs nationaux, le déploiement d’un
arsenal juridique en matière de secret des affaires ou encore le
renforcement et la synergie des services de sécurité. Au travers d’une thèse
qui réaffirme le patriotisme économique et à partir de nombreux exemples
(affaires d’espionnage, amendes records, piratages, rachats, fusions…) le
lecteur trouvera matière à réflexion sur les questions de compliance et les
dispositifs juridiques et sécuritaires étrangers visant à éliminer toute
concurrence (ingérences normatives). Il peut également s’avérer utile pour
le professionnel de la sûreté/sécurité qui souhaite sensibiliser le personnel
de l’entreprise à ces problématiques.
Editeur Nouveau Monde éditions – ISBN-10 2369423749
Le décret du 10 mai 2016 définit les modalités de constitution et de consultation du traitement automatisé des
données à caractère personnel dénommé « registre public des trusts ». Ce registre est destiné à contenir
l’information sur l’ensemble des trusts générant des conséquences fiscales sur le territoire français. Il sera
accessible librement sur internet à la fin du mois de juin 2016 et permettra de déterminer l’identité des personnes
bénéficiaires et des sociétés composant ces entités juridiques. L’administration fiscale connaît actuellement
16 000 trusts et le public pourra donc désormais avoir accès à ces informations. L’objectif est de mettre fin à
l’utilisation de sociétés écrans à des fins d’évasion fiscale, de blanchiment ou de financement d’activités illicites.
Direction de la Protection et de la Sécurité de Défense – mai/juin 2016
N°9
Habilitation du personnel de l’entreprise qui est ressortissant étranger en France
En application de l’IGI1300, le SGDSN, en tant qu’autorité nationale de sécurité pour le secret de la défense
nationale, est l’interlocuteur des autorités de sécurité étrangères et délègue la DGA comme autorité de
sécurité pour le domaine industriel. Pour la DGA, la notice de déclaration modèle 94A suffit ainsi dans la
plupart des cas. Toutefois, en l’absence d’un temps de présence suffisant en France et de la sensibilité à la
menace du pays d’origine du ressortissant notamment, la DGA est fondée à demander en complément
l’imprimé PSCIS (pour « Personnel Security Clearance Information Sheet »), téléchargeable sur le portail
IXarm de la DGA. En cas de doute, n’hésitez pas à prendre contact avec votre interlocuteur habituel.
4/4
Manifestations d’intérêt professionnel : la vigilance s’impose !
Chaque année ont lieu des événements internationaux dans des secteurs de recherche liés à la défense et à
la sécurité. Qu’il s’agisse de séminaires, symposium ou de rencontres, l’objet de ces rassemblements vise
majoritairement l’étude des technologies émergentes du domaine considéré, de plus en plus duales, au
travers d’ateliers thématiques favorisant le partage d’idées. S’y côtoient des ingénieurs, des scientifiques et
des universitaires ainsi que des professionnels des administrations comme du monde des entreprises. Des
grands partenaires industriels soutiennent d’ailleurs régulièrement certains de ces événements, où des
personnalités reconnues interviennent pour partager leur savoir et leur expérience. L’organisation peut être
confiée à une association à but non lucratif, parfois presque exclusivement dédiée à cette mission et
bénéficiant de subventions publiques françaises ou européennes.
Le nombre important de colloques internationaux pour la seule région Ile de France et leur promotion parfois
essentiellement restreinte à une communauté d’initiés rend difficile leur suivi par les structures de sécurité.
Or, sous couvert d’un esprit d’échanges et d’émulation, des cas répétés d’approches de personnel, de
tentatives de captation de patrimoine scientifique et technique et d’espionnage industriel sont avérés. Il
convient donc de rester très vigilant vis-à-vis des personnes qui prennent attache avec vous et quant au
contenu précis des sujets évoqués. Dans tous les cas, dans votre intérêt et celui de votre entreprise,
n’oubliez pas d’informer votre structure de sécurité des invitations reçues, même si vous n’y répondez pas
favorablement. SOPHIA : changement de nom de domaine
Votre entreprise change de nom de domaine
prochainement ? Pour pouvoir continuer à
soumettre les demandes d’habilitations via
SOPHIA, pensez à prévenir DGA/SSDI dans des
délais raisonnables. En cas de problème
technique urgent concernant SOPHIA – à ne pas
confondre avec le suivi des dossiers – vous pouvez
joindre par mail le CNHD à l’adresse suivante :
P
R
O
T
E
C
T
I
O
N
Islam radical en milieu industriel de défense :
cas concret
Employé sur un site industriel en lien avec la
défense, un jeune apprenti en contrat d’alternance
se rapproche peu à peu d’individus liés à une
mouvance de l’islam radical. Le groupe formule des
revendications communautaristes de plus en plus
explicites ainsi que des discours à connotation
clairement jihadiste. Déjà connu par d’autres
services pour ses liens avec l’islam radical,
l’intéressé ne se présente plus ni à son école ni sur
le site industriel. Son départ en Syrie est confirmé.
Il importe d’être vigilant face à tout indice ou
comportement pouvant indiquer une velléité de
départ pour le jihad et/ou une menace pour
l’entreprise et d’en informer sans délai les services,
de préférence via l’officier de sécurité de
l’entreprise.
Campagne contrats sensibles
La campagne de vérification des prestataires de
services agissant au titre d’un contrat sensible
annoncée fin novembre (Newsletter DSEZP n°6)
et débutée en janvier 2016 est clôturée.
Des contrôles élémentaires des entreprises
n’étant pas encore en contrat lors de la
constitution de vos dossiers d’aptitude (pour
l’exécution d’un contrat avec détention d’ISC)
seront menés au second semestre 2016.