Archive | CyberDefense

Zerologon (CVE-2020-1472) et Splunk

Plutôt que de lire des bêtises sur et son code fantaisiste 4272, jetez plutôt un œil sur l’article de blog de Secura : Instantly Become Domain Admin by Subverting Netlogon Cryptography ou téléchargez le rapport Zerologon by Secura

Zerologon by secura

Zerologon by secura

Autres sources d’inspiration:

la base : le site de l’ANSSI qui explique :

Il est possible, dans certaines conditions, de détecter une tentative d’exploitation qui aurait pu subvenir avant application du correctif de Microsoft, grâce aux journaux générés par Windows.

Pour cela, la politique d’audit « Gestion du compte > Auditer la gestion des comptes d’ordinateur » [2] doit être activée sur les contrôleurs de domaine. Les événements « Un compte d’ordinateur a été modifié », dont l’identifiant est 4742, sont ainsi générés dans le journal de sécurité.

De tels événements sont générés de manière légitime lorsqu’un compte d’ordinateur renouvelle son mot de passe. Néanmoins, l’attaque Zerologon conduit aux spécificités suivantes :

le champ SubjectUserName est « ANONYMOUS LOGON » ;
le champ TargetUserName est le compte machine d’un contrôleur de domaine.

Zerologon Detection (CVE-2020-1472) qui propose la règle suivante : Primary Search for Local Domain Controller Exploitation by Zerologon

index= »<windows_index> » (sourcetype= »<windows_sourcetype_security> » OR source= »windows_source_security ») EventCode= »4742″ OR EventCode= »4624″ AND (src_user= »*anonymous* » OR member_id= »*S-1-0* »)
`comment(« This looks for all 4624 and 4742 events under an ‘ANONYMOUS USER’, which are tied to the exploitation of Zerologon »)`
| eval local_system=mvindex(upper(split(user, »$ »)),0)
`comment(« This effectively splits the user field, which when parsed with the TA for Windows, may also appear as the Target User. Since the exploit would specifically occur using a local account on the Domain Controller, it stands to reason that detecting a modified user object, modified by a local system account, would be evidence of the exploit. The split removes the ‘$’, creating a new field, deriving the local_system name via the original user field [ie. user=’NameOfDC$’ would become local_system=’NameofDC’] »)`
| search host=local_system
`comment(« A search to only find instances of these events when the host (DC) is the same as the extracted local_system account name performing the action »)`
| table _time EventCode dest host ComputerName src_user Account_Name local_system user Security_ID member_id src_nt_domain dest_nt_domain

Ressources complémentaires :

ZeroLogon testing script

A Python script that uses the Impacket library to test vulnerability for the Zerologon exploit (CVE-2020-1472).

It attempts to perform the Netlogon authentication bypass. The script will immediately terminate when successfully performing the bypass, and not perform any Netlogon operations. When a domain controller is patched, the detection script will give up after sending 2000 pairs of RPC calls and conclude the target is not vulnerable (with a false negative chance of 0.04%).


Posted in CyberDefense0 commentaire

Gestionnaires de mot de passe

Bien aimé cet article qui m’évitera de partir from scratch quand on me re-demandera mon avis sur le sujet.

Je le reprends donc ci-dessous intégralement en y intégrant mes commentaires afin que personne ne puisse penser qu’il puisse s’agir d’un abominable plagiat.


A couple of years ago, there was some debate over the usefulness of password managers. Some argue that password managers are a bad idea, because they create one vector of attack that can breach all of your online credentials. These concerns were hightened when OneLogin was subject to a major cyber attack on May 31st, 2017. From OneLogin:

“Our review has shown that a threat actor obtained access to a set of AWS keys and used them to access the AWS API from an intermediate host with another, smaller service provider in the US. Evidence shows the attack started on May 31, 2017 around 2 am PST. Through the AWS API, the actor created several instances in our infrastructure to do reconnaissance. OneLogin staff was alerted of unusual database activity around 9 am PST and within minutes shut down the affected instance as well as the AWS keys that were used to create it…

The threat actor was able to access database tables that contain information about users, apps, and various types of keys. While we encrypt certain sensitive data at rest, at this time we cannot rule out the possibility that the threat actor also obtained the ability to decrypt data. We are thus erring on the side of caution and recommending actions our customers should take, which we have already communicated to our customers.”

Troy Hunt of Have I Been Pwned fame argues that password managers are very necessary, you just need to choose a good one and practice good opsec (operational security) with your use of it. Keep in mind that he has an endorsement deal of some sort with 1Password, which is a password manager. But despite this possible conflict of interest, I think his advice is good:

“Your brain is a very bad password manager. It’s incapable of storing more than a couple of genuinely random strings of reasonable length (apologies if you’re a savant and I’ve unfairly characterised you in with the rest of our weak human brains). That leads to compromises. If you’re one of these people who says ‘I’ve got a formula that always gives me unique passwords that are strong,’ no you don’t, they probably aren’t and no they’re not. You’re making concessions on what we empirically know is best practice and you’re kidding yourself into thinking you aren’t. I’ve had this debate many times before and there’s dozens of comments raging backwards and forwards about this in my post on how the only secure password is the one you can’t remember.”

My friend John Opdenakker‍ also has good advice about password managers. He likes the password manager that’s built into Firefox. While you’re there, I recommend you check out the rest of his very informative blog. But without further ado, here’s some of what he has to say about password managers:

“The security of most browser’s built-in password managers is still inadequate. At the moment Firefox is the most secure. The built-in password managers of the discussed browsers and Google’s (cloud-based) password manager still can’t compete with the most third party password managers. Both when it comes to security and integration of necessary features.

If you want to use a built-in password manager Firefox is the best choice at the moment. If you want to use a cloud-based password manager I recommend you to do some research and choose a third-party password manager that is most suitable for you. If a password manager is nothing for you use a password book that you keep close to you.

Keep in mind that the goal is to create strong passwords and store them in a secure way. Which tool you use is irrelevant, as long as it supports you to reach that goal.”

And here’s my own general advice about password managers, in a nutshell:

  • Using a password manager is better than not using a password manager. So use one! We all have dozens or perhaps hundreds of credentials for various websites and online services these days. Writing them down in a book can be vulnerable if other people can have physical access to where you keep the book at work or at home. Plus that method encourages users to come up with their own passwords. User created passwords are almost always less secure than randomly generated passwords that a password manager can create. And if your list of passwords is digital, like a text file on your local hard drive or on the cloud as a note in Evernote or Google Keep, that’s cleartext that can be exposed in a cyber attack. If you encrypt a local file with your credentials, that’s still a hassle as you need to execute your text editor or word processor each time you need a password. And the method still encourages weaker user-generated passwords. Pretty much all password managers can generate a much more secure, random password for you.
  • Be careful with the opsec of the phone, tablet, and PC endpoints that you keep your password manager on. A password manager on your home or work PC should be in a user account with a password. (Damn it! Ha.) You don’t want your family members or coworkers to be able to access your password manager without your operating system user account behind a password. The same applies to mobile devices. You could lose sight of your phone or tablet, make sure your mobile endpoints with password managers are protected with a lockscreen. And have a “find my device” service set up in case you lose your phone or tablet– which is also often a means of two-factor authentication.
  • On that note, have two factor authentication set up on as many of your online accounts as possible!

Alright, now here’s a brief rundown of the different password managers you could use.

  • Google Chrome, Mozilla Firefox, Opera, Microsoft’s Edge, and Apple’s Safari all have built-in password managers in their most recent versions on PC and mobile devices. For convenience, you may want to use the built-in password manager in your favourite web browser. I don’t recommend Chrome these days due to Google’s tendency to profit from selling your data. Firefox’s, Opera’s, Edge’s, and Safari’s built-in password managers are all pretty good. I personally use Firefox’s password manager.
  • Third-party password managers, unlike the password managers built into web browsers, tend to not be freeware. But because they are maintained by entities that are separate from the web browser platforms, that separation may be good from a security perspective. Cyber attacks to Google, Mozilla, Apple, and Microsoft’s cloud servers may put their browser-stored credentials at risk while leaving the third-party password management platforms unscathed. And pretty much all third-party password managers have web browser plugins for most popular browsers on desktop and mobile. It also occurs to me that perhaps, by paying a fee rather than using freeware, they may have extra incentive to secure their credential storage. Here are some third-party password managers for you to consider:
  • 1Password has apps for macOS, iOS, Windows, Android, Linux, and Chrome OS, with 24/7 email support. Prices range from $2.99 to $7.99 per month, depending on your personal or business needs and they offer a 30 day free trial. Check it out here.
  • Bitwarden has apps for Windows, macOS, Linux, Android, and iOS, with web browser plugins for Chrome, Firefox, Opera, Microsoft Edge, Safari, Vivaldi, Brave, and Tor Browser. There’s a free version, plus subscription options from $1 to $5 per month depending on your personal or business needs. Check it out here.
  • Dashlane has apps for Windows, macOS, Linux, Android, and iOS. The free version can store up to 50 passwords, the paid version has Dark Web monitoring, a VPN, and unlimited password storage for $3.33 per month. Check it out here.

Posted in Boulot, CyberDefense0 commentaire

Ca bouge à l’Etat-Major !

Le commandant de la cyberdéfense sera, au 1er septembre… un terrien : le général Olivier Bonnet de Paillerets.

Succédant au vice-amiral Arnaud Coustillière, le général de brigade Olivier Bonnet de Paillerets devient, au 1er septembre prochain, officier général commandant de la cyberdéfense à l’état-major des armées (EMA). Le décret du Président de la République du 30 juin, a été publié au journal officiel du 2 juillet.

Dans son discours à Rennes le 12 décembre 2016, l’ancien ministre de la défense Jean-Yves Le Drian avait annoncé la création d’un commandement spécialisé en cyberdéfense. Il a été créé par le décret du 4 mai dernier et l’arrêté du même jour.
Le nom précis de son commandant est « officier général commandant de la cyberdéfense », il est intégré à l’organigramme de l’État-Major des Armées et placé sous la responsabilité directe du chef d’état-major des armées (le CEMA, le général François Lecointre, élevé aux rang et appellation de général d’armée le 19 juillet 2017, lui même ancien Chef du cabinet militaire d’Emmanuel Macron).

Le premier titulaire du poste créé le 1er juillet 2011 fut le vice-amiral Arnaud Coustillière nommé depuis DGSIC (Directeur Général des Systèmes d’Information et de Communication) par décret du 2 août 2017 et qui pour le coup glane sa quatrième étoile et prend rang et appellation de Vice-Amiral d’Escadre.

C’est un officier général avec son propre état-major et des effectifs : 2 600 militaires et 600 experts de la DGA (à l’horizon 2019). Les investissements devraient passer de 150 à 440 millions d’euros. Des chiffres annoncés pour la Loi de programmation militaire actuelle (LPM 2014-2019), mais avant le changement de gouvernement et la polémique budgétaire récente.

Posted in CyberDefense0 commentaire

General Data Protection Regulation in a few words

Raccourci synthétique du Réglement Général pour la Protection des données, volé ici.

General Data Protection Regulation (GDPR) is a directive that will update and unify data privacy laws across in the European Union. GDPR was approved by the EU Parliament on April 14, 2016 and goes into effect on May 25, 2018.

GDPR replaces the EU Data Protection Directive of 1995. The new directive focuses on keeping businesses more transparent and expanding the privacy rights of data subjects. Mandates in the General Data Protection Regulation apply to all data produced by EU citizens, whether or not the company collecting the data in question is located within the EU, as well as all people whose data is stored within the EU, whether or not they are actually EU citizens.

Under GDPR, companies may not store or use any person’s personally identifiable information without express consent from that person. When a data breach has been detected, the company is required by the General Data Protection Regulation to notify all affected people and the supervising authority within 72 hours.

In addition, companies that conduct data processing or monitor data subjects on a large scale must appoint a data protection officer (DPO). The DPO is responsible for ensuring the company complies with GDRP. If a company does not comply with the GDPR when it becomes effective, legal consequences can include fines of up to 20 million euros or 4 percent of annual global turnover.

Under the General Data Protection Regulation, data subject rights include:

Right to be forgotten – data subjects can request personally identifiable data to be erased from a company’s storage.
Right of access – data subjects can review the data that an organization has stored about them.
Right to object – data subjects can refuse permission for a company to use or process the subject’s personal data.
Right to rectification – data subjects can expect inaccurate personal information to be corrected.
Right of portability – data subjects can access the personal data that a company has about them and transfer it.
Some critics have expressed concern about the United Kingdom’s upcoming withdrawal from the EU and wonder whether this will affect the country’s compliance with the GDPR. However, because companies in the U.K. often do business with customers or other organizations in EU member states, it is expected that businesses in the U.K. will still need to comply with the General Data Protection Regulation.

I would just add the following point about GDPR : Mapping all processing activities (in fact it goes far beyond data mapping, as it refers to processing operations themselves, not only to the data being processed, it also refers to cataloging the purposes of the processing operations and identifying all sub-contractors relevant for the processing operations);

Tableau CNIL de registre des traitements (registre-reglement-publie)
Trame CNIL de notification de violation de données à caractère personnel (CNIL_Formulaire_Notification_de_Violations)

Posted in Boulot, CyberDefense0 commentaire

Quand WannaCry bouscule mon petit quotidien…

Wannacry-ransomware Infection Map

Wannacry-ransomware Infection Map

Je n’avais pas prévu d’être interviewé par Hit West sur le sujet… mais suivez bien mon intervention entre Nekfeu et Zayn 🙂
Pour plus de détails, voir mes notes sur le sujet ci-dessous.

Extrait de l’article de

WannaCry est un ransomware dont la première version a été détectée pour la première fois le 10 février dernier par un chercheur de Malwarebytes.
La souche a fait ses premiers pas lors d’une brève campagne menée le 25 mars dernier. Sa deuxième version, qui a démarré ses ravages massifs le 12 mai, conserve les caractéristiques essentielles d’un ransomware : l’envoi par un e-mail piégé, une pièce jointe (Word ou PDF) qui déclenche l’infection, un chiffrement des données (documents, images, musique et autres) et une demande de rançon en bitcoins afin de restaurer l’accès aux informations prises en otage (dans le cas présent, l’équivalent de 300 dollars).

Mécanisme d’infection des plus banals + remerciements NSA / ShadowBrokers pour la large diffusion (cf la clef de déchiffrement publiée le 8 avril 2017 dans un article des ShadowBrokers intitulé Don’t forget your base)

Heureusement Microsoft avait patché …

Microsoft Security Bulletin MS17-010 – Critical
Security Update for Microsoft Windows SMB Server (4013389)
Published: March 14, 2017
Version: 1.0

Vendredi 12 mai 2017: gros phishing avec ver qui chiffre les disques + exploitation des vulnérabilités NSA

Excellente synthèse de NoLimitSecu et article de Troy Hunt

Validation Metasploit :

Kill switch = évitement de sandbox ?

Grosse blague de la découverte par erreur 22-year-old from south-west England who works for Kryptos logic, an LA-based threat intelligence company.
C’est une découverte accidentelle dans le sens où quand il a déposé le nom de domaine il ne savait pas que cela stopperait le ver (sous certaines conditions):

Il déclare même « My job is to look for ways we can track and potentially stop botnets (and other kinds of malware), so I’m always on the lookout to pick up unregistered malware control server (C2) domains. In fact I registered several thousand of such domains in the past years« .

Analyse par Virus total :



Du coup, je fais quoi ???

Synthèse des recommandations avec les outils que je maîtrise: Fighting WannaCry with Rapid7

Le meilleur point de départ est sans doute ce blog post publié le premier jour de l’attaque:

Quelques points intéressants:
· Le projet SONAR nous donne des tendances sur les terminaux qui exposent le protocole SMB potentiellement vulnérable.
· Le projet HEISENBERG monitore également la recrudescence des scans, des attaques et des techniques
· Base de vulnérabilités: Nexpose intègre bien un check depuis le 14/03/2017 et qui couvre semble-t-il toutes les versions vulnérables (de XP à Windows Server 2016)
· Metasploit: Un module auxiliaire est intégré dans la base Metasploit. Pas de panique, ce n’est donc pas un exploit mais un bout de code non armé qui permet de tester si la machine est vulnérable et ainsi répondre à la question : est-ce que ma machine est correctement protégée ? Ce peut être intéressant lors de l’application d’une contre-mesure par exemple ou sans disposer de Nexpose, si un patch est correctement appliqué.
· Une recherche dans la base à partager :

CVE pour template Nexpose:


Posted in Boulot, CyberDefense0 commentaire

Under Attack ?

Under Attack on 2016-01-28

Under Attack on 2016-01-28

Petits tests depuis ZAP à l’ENSIBS 🙂

De 100 pages vues par jour à 16 000 aujourd’hui.

Posted in Boulot, Clic, CyberDefense, Hack1 Commentaire

Hackers partout, sécu nulle part ?

Lockpicker Training

Lockpicker Training

On en parle le samedi 23 janvier 2016 du côté de Vannes à l’ENSIBS à l’occasion d’un nouvel évènement du HackLab.

J’essaierai de vous éclairer sur le sujet en essayant de ne pas enfoncer que des portes ouvertes.

Quand Xavier Niel piratait l'Elysée

Quand Xavier Niel piratait l’Elysée

Je vous re-sortirai à cette occasions pas mal de vieilleries de mon adolescence … mais pas mon Commodore 64 !
Si vous ne vous souvenez pas de War Games (sorti en 1983) ou que vous n’avez pas eu le temps de lire L’éthique des hackers de Steven Levy, trop occupé que vous étiez à guerroyer sur Clash of Clans, c’est l’occasion de lancer une petit rafraichissement.

On frissonnera à la vue des prouesses techniques de ce BG de Nicholas Hathaway dans Hacker et on se tapera quelques bonnes barres en re-découvrant quelques récentes productions institutionnelles de la cybersécurité.

Du sérieux au futile, du politiquement correct à la limite de l’irrespectueux… je tenterai de vous faire partager ma vision du hacking.

Bref, il fait tout gris, alors lâchez votre PS4 et viendez vous ouvrir l’esprit !
Début à 14h00, fin à plus soif.
Désolé pour ceux qui ont déjà eu à me supporter jeudi et vendredi 🙂

Hackable Janvier-Février 2016

Hackable Janvier-Février 2016

La bête est à poste

La bête est à poste

Le badge #NDH2k15

Le badge #NDH2k15

Hackers: Heroes of the Computer Revolution.

Hackers: Heroes of the Computer Revolution

Notes :’%C3%89thique_des_hackers

Posted in Boulot, CyberDefense, Hack0 commentaire

En mode hacker…

Carburer au Club-Mate à Numa

Carburer au Club-Mate à Numa

Fin de semaine et WE très chargés entre Hack In Paris, Pas Sage En Seine et Nuit du Hack

De bien belles rencontres et quelques moment de répit à Numa.

Je vous raconte sous peu !

Le badge #NDH2k15

Le badge #NDH2k15

Posted in Crypto, CyberDefense, Fête0 commentaire

Défense : livraisons 2014

Voici les principaux matériels qui devraient être livrés l’an prochain. Je n’invente rien, je repompe la liste publiée par JeanDo Merchet :

-13 Rafale (dont 2 Rafale marine F1 rétrofités)

– 4 A400 M

– le satellite de communications franco-italien Sicral

– 1 Awacs (rénové)

– 4 hélicoptères Tigre (appui destruction)

– 7 hélicoptères Caïman (dont 3 en version navale)

– 5 hélicoptères Cougar rénovés

– 1 Falcon 50 transformé pour la surveillance maritime

– 1 frégate multimissions (Normandie)

– 1 système de défense sol-air Mamba

– 77 VBCI

– 13 lance-roquettes unitaires

– 115 camions PPT

– 4 036 équipements Félin et 1 500 nouveaux parachutes EPC

– Au chapitre des munitions :

  • 220 AASM,
  • 25 torpilles MU 90,
  • 60 missiles de croisière navals,
  • 10 missiles Aster 15,
  • 7 missiles Aster 30,
  • 300 missiles Mitral (rénovés)

– Le centre de commandement, de détection et de contrôle des opérations aériennes de Lyon ainsi que trois radars haute et moyenne altitude

– Toute une série d’équipement SIC :

  • 6 stations de communications Astride,
  • 16 kits de numérisation Numtact,
  • 44 sites du réseau RDIP,
  • 26 modules projetables SIA,
  • 15 réseaux navals Rifan étape 2,
  • 3 stations de communication Syracuse III,
  • 40 stations sol Comcept,
  • ainsi que des moyens de cyberdéfense (PC sous Windows 8<= bad joke). 

Et je croise avec les informations de Mer&Marine

Le ministre de la Défense a présenté hier son projet de loi de finances pour 2014. Jean-Yves Le Drian prévoit un budget de 31.4 milliards d’euros (dont 16.5 milliards de crédits d’équipement) l’an prochain, soit dit-il 1.5% du produit intérieur brut de la France et un effort financier maintenu par rapport à cette année. Ce PLF, qui devra être voté par le parlement, où l’examen de la nouvelle loi de programmation militaire se poursuit, constituera la première annuité de la LPM 2014 – 2019. Pour ce qui est des contrats concernant spécifiquement la Marine nationale, divers équipements seront livrés ou notifiés l’an prochain.

Les contrats devant être signés

Côté commandes, la plus importante sera celle du quatrième sous-marin nucléaire d’attaque du type Barracuda, un investissement qui était initialement prévu cette année. Le programme, qui doit comprendre six SNA, fait l’objet d’un léger étalement, soit environ un an, ce qui reporte la livraison du second de la série, le Duguay-Trouin, en 2020 au lieu de 2019, date à laquelle seule la tête de série, le Suffren, sera en service.

Alors que la DGA passera commande de 20 torpilles lourdes Artémis  (F21), destinées aux nouveaux SNA ainsi qu’aux sous-marins nucléaires lanceurs d’engins, dans le domaine de la dissuasion, les travaux portant sur la nouvelle version du missile balistique M51, qui équipe progressivement les SNLE depuis 2010, débuteront également l’an prochain. Les études de conception de la nouvelle génération de sous-marins stratégique (SNLE 3G) vont en outre se poursuivre.

Alors que deux patrouilleurs légers destinés à la Guyane (PLG) seront commandés en 2014, la Direction Générale de l’armement doit également notifier 6 réseaux intranet RIFAN 2.

Les équipements devant être réceptionnés  

Côté livraisons, le projet de loi de finances prévoit la réception, par la Marine nationale, de sa seconde frégate multi-missions  (FREMM), la Normandie, qui sera la première à mettre en œuvre le missile de croisière naval.

Les 60 premiers MdCN (appellation des militaires français pour le Scalp Naval) doivent d’ailleurs être livrés l’an prochain par MBDA. L’industriel poursuivra dans le même temps ses livraisons de missiles surface-air Aster 15 (10) et Aster 30 (7).

Toujours dans le domaine de l’armement, 25 torpilles légères MU90 seront livrées par le site DCNS de Saint-Tropez.

L’aéronautique navale recevra, pour sa part, ses deux premiers Rafale ex-F1 portés au standard F3 (les 10 avions de ce type seront modernisés d’ici 2017) et continuera de recevoir des appareils neufs, soit normalement deux avions sur les 11 que Dassault doit livrer l’an prochain.  L’avionneur achèvera par ailleurs la transformation d’un Falcon 50 anciennement utilisé pour le transport de personnalités en avion de surveillance maritime (le premier a été livré cet été, le second devrait l’être d’ici la fin de l’année et le dernier en 2015). En parallèle, quatre Atlantique 2 abandonneront la patrouille maritime pour se consacrer exclusivement à la surveillance maritime. Dans le domaine des hélicoptères, la marine recevra trois nouveaux Caïman (NH90).

On notera, enfin, que le système de surveillance côtier SPATIONAV, qui monte en puissance en métropole,  commencera son déploiement outre-mer en 2014 (zone Antilles-Guyane et Mayotte normalement).

Des notifications encore attendues d’ici la fin de l’année



A noter que certaines commandes prévues sur le PLF 2013 doivent encore intervenir d’ici la fin de cette année. Alors que la signature du contrat portant sur la rénovation de 15 Atlantique 2 doit intervenir ce vendredi, on attend également la notification, autour du mois de novembre, des trois bâtiments multi-missions (B2M) chargés de remplacer les bâtiments de transport léger (Batral) outre-mer. De même, le programme des bâtiments de soutien et d’assistance hauturier (BSAH), inscrit au PLF 2013, n’est toujours pas lancé. Vu qu’il n’apparait pas dans le PLF 2014, il devrait lui aussi être notifié d’ici la fin décembre, bien qu’il semble que l’accouchement de ce projet, qui porte sur huit bâtiments et doit comprendre un partenariat public-privé, soit assez complexe.   

 oncernant les effectifs, on ne sait toujours pas de combien de marins la flotte française va devoir se séparer. Alors que le ministre de la Défense a décidé de supprimer 23.500 postes d’ici 2019, s’ajoutant aux 54.000 de la LPM précédente (dont 10.000 restent encore à supprimer). Jean-Yves Le Drian a indiqué hier que 7881 emplois seront retranchés des effectifs de la Défense en 2014. Le ministre a, par ailleurs, annoncé une première série de fermetures et réorganisations de bases, aucune ne touchant la marine. 


Posted in CyberDefense0 commentaire

ENSIBS. Cyberdéfense : une formation unique en France

Conférence de presse ENSIBS

Conférence de presse ENSIBS

J’assistais hier soir à la conférence de presse de présentation de la formation Cyberdefense sur le Campus de l’ENSIBS.

La formation d’ingénieur en alternance semble bien née parrainée par les acteur suivants présents à la table ronde :

  • Thierry Evanno (Alcatel-Lucent),
  • Patrick  Coat (Orange),
  • Bernard Pouliquen (Région Bretagne),
  • Jean Peeters (Université de Bretagne Sud),
  • Pierre Monfort (It2i et UIMM)

Les 27 élèves de la première promo, sélectionnés parmi 200 candidats et accompagné d’une centaine de personnes ont suivi en direct de l’amphi cette présentation conduite par Charles Préaux, instigateur et directeur de cette nouvelle formation.

Plusieurs acteurs de la Défense étaient aussi présents pour insister sur les partenariats avec les Ecoles de Saint Cyr Coetquidan et la DGA.

« Ce projet répond à une préoccupation exprimée dès juin 2008 dans le Livre blanc de la Défense et de la sécurité nationale qui retient le risque d’une attaque informatique comme l’une des menaces majeures des quinze prochaines années. D’où l’intérêt de développer la formation dans le domaine de la défense et de la sécurité des systèmes d’information. »

Conférence de presse CyberDefense ENSIBS

Conférence de presse CyberDefense ENSIBS

Petit détail amusant : l’assemblée réunie dans l’amphi a pu profiter d’une superbe vue  projetant malicieusement sur l’écran mural l’image d’un bon vieux XP avec un plugin java. Comme quoi, il y a vraiment du travail 🙂



Posted in CyberDefense1 Commentaire