Pour mieux comprendre l'actualité globale, nationale et internationale sur les mutations de la sécurité
et de la défense, les nouvelles menaces et défis sécuritaires, la cybersécurité et
la cyberdéfense, les enjeux des technologies clés, la protection des données,
les facteurs humains et technologiques.

mercredi

L'IHEDN disparaît dans sa formule actuelle

Un signe s'il en fallait plus, après la suppression de la nomination des auditeurs de l'IHEDN par le Premier ministre (et conséquemment la suppression de la parution de leur nomination au Journal Officiel), la diminution drastique des effectifs des promotions tant nationales que régionales- malgré une tentative timide de multiplication des sessions, voici que l'IHEDN est regroupé avec une série d'organismes de moindre envergure pour constituer l'Académie de Défense de l'École Militaire.

L'acronyme choisi est ACADEM, un médiocre jeu de mot sans doute issu des spin doctors si avisés en science de la communication qui gravitent autour du gouvernement.


La rédaction, animée par des auditeurs de l'IHEDN de la "période glorieuse" et dont ce même site est issu de celui qui diffusait très régulièrement les nouvelles et annonces de l'Association Régionale 14 (Lyon et région) des auditeurs de l'IHEDN, constate la lente et inexorable baisse de qualité et de diversité de son Institut, mais salue ce regroupement qui améliorera l'image de quantité d'autres institutions centrées sur l'enseignement militaire peu connues et d'envergure plus réduite.

Citation ci-après, l'article du général Bruno DURIEUX, ancien général-directeur de l'IHEDN et désormais général-directeur de l'enseignement militaire supérieur, publié par l'le service communication de l'IHEDN :

Regroupant sous une même bannière 21 organismes de recherche, d’enseignement et de doctrine* du domaine de la défense et de la sécurité, tous situés à l’École militaire de Paris, l’ACADEM naît officiellement ce jeudi 26 octobre. Le ministre des Armées, Sébastien Lecornu, viendra prononcer son discours fondateur, tandis que le général Benoît Durieux, président de la structure, en expliquera les objectifs, avant une série de tables rondes. Aussi directeur de l’IHEDN et de l’Enseignement militaire supérieur, cet officier issu de la Légion étrangère est par ailleurs docteur en histoire et spécialiste de la stratégie.

COMMENT EST NÉE L’ACADÉMIE DE DÉFENSE DE L’ÉCOLE MILITAIRE ?

Sa création arrive en réponse à une nécessité géopolitique : la situation internationale et les mutations du contexte stratégique rendent plus importante que jamais notre capacité à renouveler notre pensée stratégique, à nourrir le débat européen et atlantique et à accroître notre capacité d’influence vers nos partenaires et alliés.


Les autorités politiques françaises ont transformé ce constat en impulsion. En novembre 2022, la Revue nationale stratégique dévoilée par le président de la République instituait l’influence comme sixième fonction stratégique. Cette orientation a depuis été confirmée par la loi de programmation militaire 2024-2030. Le développement de cette nouvelle fonction stratégique passait par la création de foyers de rayonnement. Or, quel meilleur endroit que l’École militaire pour centraliser le rayonnement de la pensée stratégique nationale ?


Incontestablement, cette implantation parisienne possède à cet égard de très grandes possibilités. Au cœur de la capitale, ce site prestigieux, sans véritable équivalent au monde, peut se prévaloir d’une légitimité majeure en termes de formation. Le souvenir de Bonaparte, Foch ou de Gaulle continue de flotter parmi les murs de la vieille école voulue par le maréchal de Saxe et fondée par Louis XV en 1751.


Rendue possible en moins de deux ans, la création de l’ACADEM représente en fait l’aboutissement d’une volonté bien plus ancienne. Dès la Libération, le gouvernement du général de Gaulle prévoyait la création d’une "académie de défense" pour la formation commune des élites militaires et civiles. Si cette ambition fit long feu, le site de l’École militaire devint à partir de cette époque le point de regroupement de l’enseignement militaire supérieur et de l’Institut des hautes études de défense nationale (IHEDN). L’ambition fut fortement réaffirmée au début de la Ve République, mais le projet d’"université militaire" voulu par le Premier ministre, Michel Debré, échoua, comme les tentatives suivantes. Pourtant, au fil des ans et singulièrement à partir des années 1990, un nombre croissant d’organismes dédiés à la recherche se sont rassemblés à l’école militaire : École de guerre, centres de doctrine, instituts et chaires de recherche, instituts de formation de dirigeants. Ce regroupement est unique en Europe.


C’est pour toutes ces raisons que le ministre des Armées a érigé depuis plus d’un an le projet de création de l’Académie de défense de l’École militaire au rang de priorité. Avec l’ACADEM, il s’agit de tirer tout le parti de la colocalisation sur un même site des différents organismes, qu’ils soient rattachés au ministère des Armées, au ministère de l’Intérieur, ou à vocation interministérielle.

COMMENT FONCTIONNE-T-ELLE ?


Loin d’être une nouvelle "strate" administrative, l’ACADEM est une structure légère et fédératrice, vouée au seul rayonnement de la formation, de la recherche et de la doctrine françaises en matière de défense et de sécurité, à travers l’organisation d’événements, de séminaires et de forums communs aux différentes structures qu’elle rassemble.


Il a donc été décidé de mettre en place une gouvernance légère : présidée par le général directeur de l’Enseignement militaire supérieur (DEMS) et de l’IHEDN, l’ACADEM a pour secrétaire général l’adjoint du DEMS, de niveau général de division ou vice-amiral. Autour d’eux, une équipe permet d’assurer le rayonnement de la pensée stratégique française, à la fois envers le monde de la recherche et envers nos partenaires et alliés étrangers : conseillers ou chargés de mission diplomatique, académique, en communication.


La création de l’Académie de défense de l’École militaire n’enlève rien aux fonctions et compétences des organismes qu’elle rassemble. Ceux-ci continuent de travailler en totale autonomie, sous leur direction propre. Seulement, ils participeront tous à l’organisation des différents événements de l’ACADEM, en fonction de leurs champs d’action respectifs.


Par ce moyen, l’ACADEM donne une existence à l’École militaire dans les esprits, les médias et les cercles de réflexion à l’échelle française, européenne et mondiale. Le ministère des Armées et, plus largement, l’État, peuvent désormais mieux valoriser le formidable réservoir de ressources représenté par l’École militaire qui s’affirme comme un lieu de débat et une source de rayonnement d’envergure internationale. Mais aussi un carrefour naturel où ont vocation à se rencontrer chercheurs et enseignants, officiers et universitaires, penseurs et praticiens.

JUSTEMENT, QUELS SONT LES PROJETS FUTURS DE L’ACADEM ?


On peut même parler d’un événement passé ! En effet, le 16 février dernier, le colloque « Guerre en Ukraine : un an après, quelles leçons ? » était une préfiguration de l’ACADEM, au sens où il rassemblait déjà de nombreux organismes de l’École militaire.


Pour le futur, dans l’immédiat il y a l’inauguration, ce jeudi, avec un programme d’interventions et de tables rondes très riche. Et dans un peu plus d’un mois, le 28 novembre, l’ACADEM organise avec l’état-major des armées le colloque Forces morales de la nation.


Pour la suite, nous travaillons à l’organisation du Paris Defence and Strategy Forum, prévu pour les 13 et 14 mars 2024. Et puis, entre ces rendez-vous, de multiples occasions de rencontres et de débats sont d’ores et déjà prévues, et certaines d’entre elles seront ouvertes au public.


Voilà comment l’ACADEM s’affirme comme un incubateur d’envergure internationale au service de la formation et des études stratégiques.


* Les 21 organismes membres de l’ACADEM :

Académie du renseignement, Bibliothèque de l’École militaire (BEM), Centre de doctrine et d’enseignement du commandement (CDEC), Centre d’enseignement militaire supérieur air (CEMSAIR), Centre d’enseignement militaire supérieur Terre (CEMS-T), Centre d’études stratégiques de la marine (CESM), Centre d’études stratégiques aérospatiales (CESA), Centre de formation des dirigeants de la gendarmerie (CFDG), Centre de formation au management de la défense (CFMD), Centre de recherche de l’école des officiers de la gendarmerie nationale (CREOGN), Centre des hautes études militaires (CHEM), Centre interarmées de concepts, de doctrines et d’expérimentations (CICDE), Chaire de cyberdéfense et souveraineté numérique de l’IHEDN, Chaire d’économie de défense de l’IHEDN, Chaire "Défense et sécurité du territoire national" de l’État-major interarmées du territoire national métropolitain (EMIA-TN), Chaire "Stratégies aérienne et spatiale appliquées" intégrée au CESA, Conseil général de l’armement (CGArm), École de Guerre (EdG), Institut des hautes études de défense nationale (IHEDN), Institut des hautes études du ministère de l’Intérieur (IHEMI), Institut de recherche stratégique de l’École militaire (IRSEM).


Et citons aussi un article de l'excellent blog "lignes de défense" publié par le journal Ouest France :
https://lignesdedefense.blogs.ouest-france.fr/archive/2023/07/25/academie-de-defense-24018.html

Fête Nationale du 14 juillet : ça va voler !


Télécharger ici le Dossier complet...


(flyer à télécharger ici)

Et en résumé, l'Armée de l'air et de l'espace en 2023, c'est :


vendredi

L'éternel retour de la guerre ou comment les idées influent sur la perception du réel : le décryptage d'Alain Bauer

Lire ci-après la LETTRE "Communication et Influence" relatant l'échange avec Alain BAUER à l'occasion de la sortie de son ouvrage "Au commencement était la guerre" (Fayard, 2023).

Le décryptage d'Alain BAUER ici.

Découvrir et se procurer l'ouvrage : là.

mercredi

Défense, économie & sécurité : dépister facilement l'usage de drogues par un test rapide mis au point par une entreprise française.

Les dernières actualités en France ont mis en lumière un phénomène majeur dans notre société : la drogue au volant.

Elle représente à elle seule 21 % de la mortalité routière, ce qui en fait le 3e facteur de risque sur la route, juste après la vitesse et l'alcool. Un chiffre qui grimpe à un tiers le week-end selon la Sécurité Routière.

Mais ce phénomène est de plus en plus visible également en milieu professionnel. En effet, une étude de l’INRS a démontré que pour 64% des travailleurs interrogés, le cannabis est une substance psychoactive répandue en milieu professionnel et posant problème au travail. Plus de 60% des médecins de travail encouragent les entreprises à inscrire la prise en charge, la sensibilisation et la prévention aux pratiques addictives dans leur document unique.

Pour répondre aux besoins des professionnels du secteur public et privé en matière de dépistage, Drivecase, PME alsacienne, propose une gamme de tests salivaires de dépistage de drogues rapides qui permettent d'obtenir des résultats en quelques minutes.

L'éventail des drogues visées est large (6 substances), y compris la cocaïne dont l'usage se répand dans tous les milieux professionnels dans des proportions incroyables.

Ils peuvent être utilisés aussi bien par les forces de l'ordre, que par les entreprises et les consommateurs, dans une dynamique de prévention.



En savoir plus :  https://www.drivecase.fr/
ou 
https://www.relations-publiques.pro/283746/drogue-au-volant-les-tests-salivaires-drivecase-la-solution-pour-une-detection-simple-et-rapide.html?camp=20263415_1


samedi

PSM et IT cybers la semaine prochaine à Cannes

 


IDS et l'Agence Française de Contre-Espionnage Économique seront présents en tant que VIP au "Protection & Security Meetings" de Cannes, tenu simultanément avec "IT & Cybersecurity Meetings" à Cannes la semaine prochaine.

De fructueuses rencontres en perspective.

PROTECTION & SECURITY MEETINGS est un meeting haut de gamme et sélectif qui rassemblera nombreux décideurs de la sécurité / sureté, de la prévention, de la qualité de vie au travail de l'immobilier d'exploitation, des achats, de la QHSE et des services généraux. Il vous permet de trouver des solutions à vos projets au travers de rendez-vous ciblés, de conférences traitant de sujets actuels, de moments conviviaux de networking avec tous les participants.

 

Plus qualitatif qu'un salon traditionnel, il permet de :

 

  • Gagner du temps dans les recherches de solutions,
  • Choisir les exposants à visiter,
  • Obtenir un agenda de RDV pré-qualifiés,
  • Assister à des conférences et ateliers d'expert pour connaitre les nouvelles tendances et innovations du secteur, 

L’objectif est de favoriser le « face-à-face » direct entre décideurs et fournisseurs innovants dans une ambiance business et conviviale.

 


PROTECTION & SECURITY MEETINGS se tiendra au Palais des Festivals et des Congrès de Cannes les 21, 22 & 23 mars 2023

vendredi

Stratégie : l'actualité nous amène à nous replonger dans les Grands Classiques

Les éditions de la Martinière nous proposent une réédition très richement illustrée de "l'Art de la Guerre", un classique parmi es classiques. Toujours aussi instructif et dans le cas présent, magnifique.

Un recueil de maximes parfois bien connues traduites depuis le texte original et commentées par Valérie Niquet, avec une iconographie digne de figurer dans les plus belles bibliothèques.

Écrit au Ve siècle av. J.-C., L’Art de la guerre, attribué à Sun Zi, est un court traité de stratégie militaire. En treize articles sont exposées les tactiques d’une action victorieuse. Loin de prôner l’usage de la force brute, l’auteur affirme que la victoire la plus honorable est celle qui s’obtient par la ruse, sans combattre : « La guerre, c’est l’art de duper. » Ce grand classique, qui a influencé la tradition militaire chinoise, est devenu l’un des textes clés de la pensée stratégique contemporaine, en Asie comme en Occident. S’appuyant sur la traduction commentée de Valérie Niquet, politologue spécialiste de la Chine et de l’Asie, ce beau livre illustré réunit une sélection choisie avec soin d’estampes, de peintures sur rouleaux, de dessins, de photographies ou encore de cartes anciennes, qui éclairent d’un jour nouveau l’œuvre de Sun Zi.

Valérie Niquet est politologue et chercheuse en géopolitique, spécialiste reconnue de la Chine et de l’Asie. Elle est aussi traductrice de textes classiques chinois ; elle a été la première à l’époque moderne à traduire l’Art de la guerre de Sun Zi directement du chinois vers le français et sa traduction est aujourd’hui considérée comme une référence.

Aujourd'hui, qui peut nier que la Guerre qui ravage le monde et plus particulièrement l'est de l'Europe n'est pas fondée sur une immense duperie ? Le vainqueur sera sans doute le plus retors...

Acheter aux editionsdelamartiniere.fr/livres/lart-de-la-guerre/ 

ou commandez-le à votre libraire (ISBN 9791040113591)

22 x 25,5 cm – 216 pages


mercredi

SOFINS 2013-2023 : 10 ans d'innovation au service des forces spéciales


 

Ce salon (doublé d’un séminaire) unique au monde tiendra sa 6ième édition – et 10ième anniversaire - du 28 au 30 mars 2023 sur le camp de Souge en Gironde (33)
www.sofins-2023.fr

                             

La 6ième édition du SOFINS, salon biennal dédié aux forces spéciales des armées, organisé par le Cercle de l’Arbalète au bénéfice du Commandement des Opérations Spéciales (COS), réunira du 28 au 30 mars 2023 en un lieu sécurisé, les représentants des Forces Spéciales d’une cinquantaine de pays.
Durant 3 jours, TPE, PME et grands groupes industriels se réuniront sous l’égide du Cercle de l’Arbalète afin de proposer des solutions uniques et adaptées aux besoins des opérations spéciales.
Cette édition marque également le 10ième anniversaire de sa création en 2013, à l’initiative du COS.

Un salon militaire immersif unique au monde

L’une des spécificités du SOFINS tient à la capacité des visiteurs à pouvoir tester les équipements et innovations présentées en condition quasi-opérationnelle.
Avec 282 exposants sur 7040 m2  pour son édition 2023, l’accent sera mis sur le savoir-faire français et l’innovation.
 
Parmi les nouveautés 2023 :

- une nouvelle organisation en 3 « Villages » de test où les militaires français des forces spéciales et les invités étrangers pourront tester en continu les matériels.
- une nouvelle évolution du Softech 

Mais le SOFINS c’est aussi :
17 starts up sélectionnées par le Soflab* pour le Prix du Cerclele Prix du GCOS et le Prix Du Guesclin
Le Prix Du Guesclin, réservé exclusivement aux opérateurs des forces spéciales et des unités spéciales consiste à associer au moins deux technologies trouvées sur le salon.

  • Un parcours d’excellence afin de découvrir le must de l’industrie au service des forces.
  • Un espace aquatique pour les matériels dédiés à ce milieu.
  • Un espace de démonstration du combat urbain baptisé BICUB (bâtiment d’instruction au combat en zone urbaine).
Comme le rappelle Benoît de Saint-Sernin : « Au fil de ses 5 précédentes éditions, le SOFINS a démontré à quel point l’évolution des menaces nécessitait la recherche de nouvelles solutions technologiques pour répondre aux problématiques que rencontrent les forces spéciales sur le terrain. Le SOFINS a confirmé au-delà de toutes espérances qu’il offre un lieu et des moments très privilégiés pour réfléchir et anticiper aujourd’hui le combat de terrain, l’infiltration urbaine, les risques bactériologiques et demain la guerre numérique
L’accès au salon ne se fait que sur accréditation auprès du Cercle de l’Arbalète et via le site officiel https://sofins-2023.fr/
 
CHIFFRES CLÉS SOFINS 2021
3500 visiteurs.
253 exposants.
110 partenaires.
49 délégations des forces spéciales étrangères.
95 tests d’équipements sur zone.
5 démonstrations de Forces Spéciales et démonstrations industrielles.
600 rendez-vous d’affaires.
3 prix décernés durant le concours « Arbalète Lab ».

 
 
Retrouvez le Sofins sur :

vendredi

Une démarche intéressante... Et risquée.

PROJET DE TRANSFORMATION STATUTAIRE POUR PROTÉGER LES ACTIFS STRATÉGIQUES DU PÔLE MILITAIRE


CYBERGUN, acteur mondial du tir de loisir, annonce avoir convoqué ses actionnaires en Assemblée générale mixte (ordinaire et extraordinaire) le 3 mars 2023 à 10 heures au 40, boulevard Henri-Sellier, 92150 Suresnes. À cette occasion, les actionnaires seront appelés à se prononcer sur :

• la mise en place d’une nouvelle structuration juridique avec une transformation de la Société, actuellement constituée sous forme de société anonyme, en société en commandite par action (S.C.A.) ;

• un renouvellement technique des délégations de compétences déjà en vigueur et nécessaires à la mise en œuvre d’éventuelles opérations financières, en conséquence de la transformation en S.C.A.

CYBERGUN a considérablement renforcé en 2022 son engagement dans le domaine Militaire avec un chiffre d’affaires qui atteignait, à fin octobre 2022 (10 mois d’activité), 13,4 MEUR, soit 37% du chiffre d’affaires consolidé du Groupe. Ces activités intègrent des programmes sensibles réalisés en sous-traitance pour plusieurs grands noms dans les secteurs de l’énergie, du médical, du pétrole et de la défense et par la vente d’ensembles et sous-ensembles pour de grands donneurs d’ordres de la défense. Ce pôle d’activité vise 33 MEUR de chiffre d’affaires en 2023 auxquels viendront s’ajouter 11 MEUR de revenus générés par l’intégration de VERNEY-CARRON, plus ancien manufacturier d’armes français.

Afin de protéger ces actifs stratégiques d’une prise de contrôle hostile, le conseil d’administration a estimé opportun et nécessaire de proposer aux actionnaires de CYBERGUN de transformer la Société, actuellement constituée sous forme de société anonyme, en société en commandite par actions. En cas de transformation de CYBERGUN en société en commandite par actions, la société CYBERGUN DÉVELOPPEMENT, société par actions simplifiée contrôlée par HBR Investment Group, en serait l’unique associé commandité, devenant ainsi responsable solidairement et indéfiniment des dettes de la Société.

Hugo Brugière, PDG de CYBERGUN, déclare : « Il y a un décalage énorme aujourd’hui entre ce qui vit le Groupe CYBERGUN de l’intérieur, avec la montée en puissance du pôle Miliaire qui devrait représenter plus de la moitié de l’activité en 2023, et la situation boursière de la Société.

Je ne veux pas exposer des actifs stratégiques pour l’industrie française de défense aux spéculateurs ou pire à des intérêts étrangers. C’est la raison pour laquelle je suis prêt à m’engager encore plus fortement dans le futur de CYBERGUN. »

Focus sur CYBERGUN :

Fondé en 1986, CYBERGUN est un expert mondial dans la conception, la production et la distribution de répliques d’armes à billes sous licences exclusives, aussi bien en B2B grâce à son réseau mondial qu'en B2C avec notamment le site evike-europe.com. Historiquement positionné sur le segment Civil et récréatif (Airsoft, Airgun, tir de loisir), le Groupe a développé, depuis 2014, une division Militaire dédiée à l’entrainement des forces armées et de police. Au cours de l’exercice 2021, CYBERGUN a réalisé un chiffre d’affaires de 33 MEUR.

En savoir plus : www.cybergun.com

lundi

Legio Patria Nostra, et plus encore, Ad Unum : les légionnaires du 1er Régiment Étranger du Génie en images

Paru tout récemment chez Mareuil Éditions, ce recueil de photographies commentées est un souvenir précieux des missions accomplies par les sapeurs de la Légion mais aussi de leur capacités actuelles et futures.

Dans notre monde en proie à la guerre de haute intensité en Europe même, c'est un enseignement qui appelle le respect et l'admiration.

ILS OUVRENT LA VOIE - SAPEURS LEGIONNAIRES DU 1ER REG

par VICTOR FERREIRA


Ce livre est une invitation à entrer dans l’intimité des 950 légionnaires du 1er régiment étranger de génie (1er REG), stationné à Laudun.

Il nous permet de saisir chaque instant de la vie des légionnaires du 1er REG, au régiment comme sur le terrain : le réveil, la montée des couleurs, le sport, la consultation à l’infirmerie, le repas, l’entraînement, etc.

Les photographies ont été réalisées sur une même période de quelques mois par le photographe Victor Ferreira mais aussi par les légionnaires sur le terrain, que ce soit au quartier, en exercice ou en opération.

À l’heure où la guerre redevient une réalité en Europe, nos armées se préparent à des engagements plus durs. Le livre nous montre donc les différentes facettes de la préparation opérationnelle des légionnaires du 1er REG qui sont engagés sur le territoire national, en appui des opérations de sécurité intérieure mais aussi projetés sur des théâtres d’opérations extérieures où ils réalisent principalement des missions d’appui à la mobilité – reconnaissance d’itinéraires piégés –, des missions d’aide au déploiement – construction d’emprises au profit de la Force –, ou des missions de formation au profit d’unités étrangères, notamment dans le déminage.

L’AUTEUR

Victor Ferreira s’est engagé dans la Légion étrangère en 1984, qu’il a quittée en 2007 en tant qu’adjudant-chef. Aujourd’hui reporter- photographe, Victor est le co-auteur de Légionnaire et Démineur parus chez Mareuil Éditions.

... A commander à votre libraire préféré (ISBN 978-2-372542-70-8) ou directement chez l'éditeur https://www.mareuil-editions.com/bookstore?Cat%C3%A9gorie=All


samedi

Le "Consumer Electronic Show" de Las Vegas est terminé : une initiative est à retenir pour élargir les possibilités de communication en zones désertiques

A l'occasion du CES 2023 de Las Vegas, Qualcomm a dévoilé une nouvelle fonctionnalité clé pour les smartphones, à savoir la connectivité par satellite.

(photo ©Iridium)

·         Qualcomm et Iridium ont conclu un accord pour apporter la connectivité par satellite aux smartphones Android haut de gamme de nouvelle génération ; Garmin se réjouit de collaborer à la prise en charge de la messagerie d'urgence.

·         Le satellite Snapdragon® offre une couverture1 véritablement mondiale d'un pôle à l'autre et peut prendre en charge la messagerie bidirectionnelle en cas d'urgence, les SMS et d'autres applications de messagerie - à des fins diverses telles que les urgences ou les loisirs dans des endroits éloignés, ruraux et en mer.

·         - Cette solution de pointe permet également d'étendre la messagerie d'urgence et la messagerie bidirectionnelle par satellite au-delà des smartphones à d'autres appareils nécessitant des capacités de messagerie mondiales.

Snapdragon Satellite est la première solution satellitaire au monde capable de prendre en charge la messagerie bidirectionnelle pour les smartphones haut de gamme et au-delà. Cette solution leader sur le marché offre une couverture mondiale d'un pôle à l'autre, ce qui permet d'envoyer des messages à l'échelle mondiale à des appareils autres que les smartphones. Il s'agit d'une évolution majeure pour toute une série de communications, comme les loisirs dans des endroits éloignés, ruraux et en mer, ainsi que les urgences.

Qualcomm alimente la solution avec les systèmes Snapdragon 5G Modem-RF et a travaillé en collaboration avec la société mondiale de communications par satellite Iridium, qui apporte son soutien avec la constellation de satellites Iridium entièrement opérationnelle.

Au cours de la première moitié de 2023, la société technologique Garmin collaborera à la prise en charge de la messagerie d'urgence via le satellite Snapdragon, qui sera lancée initialement sur les smartphones de nouvelle génération dans certaines régions. À mesure que l'écosystème se développera, il créera des possibilités d'innovation supplémentaires, les équipementiers et les développeurs utilisant la connectivité par satellite pour différencier leurs offres et des services de marque uniques.


mercredi

Cybersécurité : face à la multiplication et à la diversité des menaces, un clef USB sécurisée pour crypter vos données associée à votre cloud



Alors qu'en 2022 le nombre de piratages via des rançongiciels a déjà battu tous les records, la menace devient aussi protéiforme et sera encore plus présente en 2023. De nouveaux types de logiciels se développent et les cybercriminels se perfectionnent. Ils sont désormais capables de s'introduire dans des environnements complexes (multiples architectures et systèmes d'exploitation).

Avec un objectif : créer un maximum de dégâts et, le plus souvent, empêcher l'accès aux données.

Dans ce contexte, comment garantir une protection complète et simple à utiliser ?

Tout l'enjeu est de fournir à la fois une solution intuitive et fiable, qui s'adapte à la réalité de la cybercriminalité, sans complexifier inutilement le quotidien. Dans ce domaine, les acteurs français de la cybersécurité se démarquent par une réelle capacité à innover. On ne vantera plus le chiffrement des données, en local et dès leur création, comme solution définitive au vol de données.

C'est notamment le cas de la solution proposée par  MDK Solutions, un acteur innovant français, qui propose des clés de sécurité premium aux fonctionnalités inédites, afin de répondre à tous les besoins : Une protection ultra-puissante, en mode "zéro prise de tête". La facilité d’utilisation permet également aux grand public d’avoir accès aux usages professionnels de ces clés de sécurité.

Multi-plateforme, elle a été spécialement conçue pour préserver la confidentialité de tous les contenus informatiques (fichiers, dossiers), permettre des usages nomades et offrir des usages simples tout en utilisant une infrastructure très sécurisée.

Et en cas de vol du support de stockage (disque dur interne, externe, clé USB...), les données sont protégées par un système de chiffrement qui empêche le voleur d'y accéder puisqu'il lui faut absolument la clé et le mot de passe de l'utilisateur pour réaliser le déchiffrement. Les données sont sauvegardées sur le cloud (celui choisi par l'utilisateur ou celui de la compagnie, hébergé en France).

Pour en savoir plus :

Découvrir les solutions offertes par la Clé USB sécurisée : https://www.mdksolutions.com/


jeudi

Cybermenace 2023 : l'heure est à la protection des données et à l'authentification forte.

Un post de Bastien Bobe, Directeur technique Europe Continentale chez Lookout, qui révèle une prospective intéressante pour 2023 et une évolution remarquable des menaces des cyberattaquants.


Au cours de l'année prochaine, les RSSI et les DSI devront moins s'inquiéter des codes malveillants installés sur les systèmes et davantage du vol potentiel de données.

 

Si l'année 2022 devait porter un titre, ce serait « L'année des ransomwares ». Presque toutes les attaques de ransomware réussies de ces dernières années étaient orientées autour du vol de données et de la double extorsion. À ce stade, les attaquants n'ont pas besoin de se donner la peine de chiffrer les données. Il est plus efficace pour eux de pouvoir démontrer qu'ils ont volé des données et de recevoir leur paiement.   

 

Les violations de données ne feront que se compliquer

 

Dans l'ensemble, 2023 devrait être similaire en termes de volume et de gravité des violations de données. Ce qui sera différent, c'est la façon dont les attaquants exécuteront les attaques qui mènent à ces brèches. En raison de l'adoption généralisée des services de cloud computing - ce qui est, sans aucun doute, une bonne chose - les hackers ont changé de braquet et ont choisi d'attaquer les services de cloud computing en exécutant des prises de contrôle de comptes et en exploitant les mauvaises configurations du cloud.  La majorité des cyberattaquants achètent désormais des informations d'identification sur le dark web ou organisent des campagnes d'ingénierie sociale pour accéder aux systèmes cloud. Cela signifie que les outils qui reposent sur la détection des violations par la présence de codes malveillants seront moins efficaces. La détection des failles qui repose sur l'analyse du comportement des utilisateurs et des entités sera plus efficace.

 

Les outils d’authentification se perfectionneront

 

Si l'authentification multi-facteurs est essentielle dans la lutte contre les violations de données, elle ne suffit plus à elle seule à les prévenir. Les deux domaines sur lesquels il convient donc de se concentrer sont l'amélioration de l'authentification continue des utilisateurs et la protection des données. À l'avenir, la meilleure option consistera à transférer les tokens Fast ID Online (FIDO) sur les appareils mobiles. Cette technologie permettrait d'utiliser des capteurs biométriques et de nombreux autres contextes qui aideraient à établir si l'authentification est légitime ou non. Comme les attaquants se concentrent principalement sur les données, les RSSI et les DSI doivent être en mesure de comprendre quand les données sont attaquées, volées ou utilisées à mauvais escient. En outre, comme les attaquants ont moins recours aux codes malveillants, nous devons être en mesure d'identifier les violations de données grâce à des éléments tels que l'utilisation anormale des données. C'est ainsi que nous pourrons lutter contre les violations de données.

 

Les attaques deviendront plus personnelles

 

L'année prochaine, nous pouvons également nous attendre à ce que les attaques ciblées soient beaucoup plus personnelles par nature. En 2022, les cyberattaquants ne ciblent déjà plus les courriels professionnels officiels pour piéger leurs victimes. Ils ont plutôt tendance à envoyer des campagnes d'ingénierie sociale ciblées sur les comptes personnels des employés par le biais de messages SMS et d'applications de messagerie tierces telles que Whatsapp. Cette situation découle d'une tendance plus large. Nos vies personnelles et professionnelles se confondent de plus en plus avec chaque nouvelle avancée technologique. Avant même la pandémie, 80 % des responsables informatiques et des chefs d'entreprise interrogés par Oxford Economics estimaient que leurs employés ne pouvaient pas faire leur travail efficacement sans smartphone. Il y a actuellement très peu de couverture technologique pour donner une visibilité sur ce qui se passe dans les données de l'entreprise et peu de contrôle sur cette surface (qui est la plus facile à exploiter). Par conséquent, les erreurs des utilisateurs et les compromissions de comptes vont s'accentuer.

 

L'identité et les données seront au premier plan

 

Les organisations réalisent actuellement à quel point il est difficile d'appliquer le Zero Trust à tous les aspects de leur organisation. Pour les grandes organisations en particulier, cette tâche gargantuesque prendrait des centaines d'années à accomplir, et au final, ne s'avérerait pas être la meilleure utilisation du temps ou des ressources. Il reste donc à savoir ce qu'il est vital de sécuriser si la tâche de tout sécuriser est impossible. La transformation numérique a commencé il y a plusieurs dizaines d'années lorsque les organisations ont déplacé les applications hors des data centers. Elles ont déplacé les données vers des applications SaaS et ont également déplacé les données vers des applications de cloud privé. Cette tendance montre que les entreprises pouvaient fonctionner sans matériel ou serveurs. Le travail à distance a également prouvé un autre point : n'importe qui peut effectuer n'importe quel travail de n'importe où sur n'importe quel appareil.

 

Alors, que reste-t-il d'important pour faire fonctionner l'entreprise ? D'emblée, la transformation numérique, le travail à distance et le BYOD montrent clairement que les entreprises s'intéresseront de plus en plus à la sécurisation de l'identité et des données, plutôt qu'au matériel, aux appareils physiques, aux logiciels ou aux réseaux. Cela fait sens : chaque employé, client ou utilisateur qui rejoint une entreprise possède une identité numérique, et ces entités consomment des données, produisent des données, transfèrent des données et transportent des données. À l'avenir, les entreprises seront de plus en plus intéressées par la sécurisation de leur personnel, de leur identité et de leurs données.

mercredi

C'est aux antipodes mais cela préfigure la situation que nous allons connaître ici.

 

Lu pour vous sur JDN :

L'Australie cyberharcelée par la Chine et la Russie, un avant-goût de ce qui attend l'Occident ?

L'Australie cyberharcelée par la Chine et la Russie, un avant-goût de ce qui attend l'Occident ?Depuis la fin de cet été, Canberra subit un véritable tir de barrage en provenance des cybercriminels. Les données de millions d'Australiens sont déjà exposées.

samedi

Avant d'en appeler à toutes ces technologies toutes leader sur leur marché, faisons d'abord le ménage dans nos organisations.

Une belle recommandation de PRIM'X sur son blog. PRIM'X est le spécialiste français certifié ANSSI du chiffrement des données. A suivre...


https://lnkd.in/eeNjwc_Q
#DPO #RGPD #cybersecurité

A quelques heures du premier coup de pied...

 

Coupe du monde de football 2022 : attention aux arnaques

 


 

Ce dimanche, le plus grand événement sportif du monde débutera : la 22ème édition de la Coupe du monde de football organisée par la FIFA. Selon les données officielles, la compétition a été suivie par près de 3,6 milliards de personnes pour l’édition 2018 en Russie, et le match final a été regardé à lui seul par plus d'un milliard de de fans du ballon rond, c’est-à-dire un Terrien sur sept ! Bien que cette édition 2022 fasse l'objet de controverses en raison des violations des droits de l'Homme au Qatar, elle bénéficiera sans nul doute d’une audience massive.

 

Tout événement majeur est généralement utilisé par les cybercriminels pour profiter des utilisateurs à la recherche d'informations et/ou de billets. Nous devons donc être vigilants et prêts à parer la malveillance. C’est la raison pour laquelle il est important de passer en revue les différents types d'escroqueries et de menaces auxquelles nous devrons éventuellement faire face : des faux billets à « l'empoisonnement par SEO », en passant par les arnaques à la loterie, l’hameçonnage, ou encore la diffusion de logiciels malveillants.

 

Arnaques aux faux billets

 

Cette menace apparait lors de divers événements comme les festivals, les concerts… La Coupe du monde de football ne fera pas exception ! Par nature, les gens craignent de manquer quelque chose et les escrocs s'en serviront pour leur proposer des billets soldés. Cette arnaque est facile à éviter : aucun billet n'est vendu ou revendu en dehors du périmètre de la FIFA. Il suffit donc de se rendre sur le site officiel.

 

Loterie frauduleuse

 

De nombreuses personnes aimeraient aller supporter leur équipe nationale. C'est donc le moment idéal pour les cybercriminels d'organiser une loterie offrant la possibilité de gagner des vols, des hôtels et des billets de match. Si vous tombez sur ce genre d'escroquerie, nous vous conseillons d’être extrêmement suspicieux... Certes, il peut exister des loteries légitimes mais en général, quelques recherches sur Internet suffisent pour s’en assurer.

 

Empoisonnement SEO

 

Les principales recherches effectuées durant les quatre semaines de la compétition porteront sur les matchs, les résultats et les infos de dernière minute. L'optimisation du référencement (SEO) est la technique utilisée afin de rendre les sites Web plus pertinents pour les moteurs de recherche et les faire apparaître sur la première page de résultats, l’objectif premier étant de gagner des clics et des visiteurs. Depuis des années, les cybercriminels utilisent l'empoisonnement du référencement, en positionnant leur site Web malveillant parmi les premiers résultats, afin d'inciter les internautes à visiter leurs pages pour voler leurs informations d'identification ou installer des logiciels malveillants. Ne faites pas aveuglément confiance aux résultats des recherches et vérifiez systématiquement les URL avant de cliquer dessus.

 

Réseaux sociaux

 

Tous les réseaux sociaux seront inondés de contenus liés au football, de TikTok à Facebook. Et comme de plus en plus d’individus utilisent les réseaux sociaux comme principale source d'information, nous pouvons nous attendre à des abus de la part de cybercriminels, qu'il s'agisse de la diffusion de fausses informations ou d'offres malveillantes comme celles décrites ci-dessus.

 

Hameçonnage et logiciels malveillants

 

Attendez-vous à recevoir des messages via des publicités ou des emails qui reprennent des informations sur la Coupe du monde de football, pour vous inciter à cliquer sur des liens ou à télécharger et exécuter des fichiers, le tout dans le but de voler vos informations d'identification ou d'infecter vos appareils.

 

Voici quelques conseils faciles à appliquer qui vous aideront à rester en sécurité en ligne :

 

1.     Restez sur les sites officiels et les places de marché d'applications lorsque vous téléchargez des logiciels et des mises à jour. Évitez de télécharger des applications provenant de tiers, car votre appareil risque d'être infecté par des logiciels malveillants qui permettraient aux pirates de prendre le contrôle de votre appareil et d'accéder à vos données ;

2.     Évitez de cliquer sur des liens suspects, tels que ceux envoyés par des expéditeurs inconnus, concernant par exemple des achats que vous n'avez pas effectués, ou liés à des comptes que vous ne possédez pas, ou des liens qui ne correspondent pas aux services auxquels les messages font référence. En effet, ces liens permettent aux cybercriminels d'accéder à vos informations et d'installer des logiciels espions, des ransomwares, ou tous types de logiciels malveillants sur vos appareils ;

3.     Activez l'authentification à deux facteurs chaque fois que cela est possible de manière à ajouter une couche supplémentaire de protection sur votre appareil. Si un pirate accède à votre compte en sécurisant les mots de passe confidentiels, l'intrus ne pourra dès lors plus accéder à vos informations car un seul mot de passe ne suffira plus : le propriétaire du compte devra en effet approuver le second facteur ;

4.     Utilisez un mot de passe fort et unique lorsque vous créez un compte en ligne, ou mieux encore, utilisez un gestionnaire de mots de passe qui s'en chargera pour vous. Les mots de passe constituent la première ligne de sécurité contre les pirates qui accèdent à vos appareils et vos données personnelles ;

5.     Employez un antivirus ou un logiciel de sécurité fiable. Cela permet une protection continue contre les menaces ou les attaques en ligne en détectant et en prenant des mesures contre les logiciels malveillants sur les appareils. Un logiciel antivirus est une étape essentielle pour maintenir une protection complète de vos informations et bénéficier d’une bonne stratégie de sécurité.


(communiqué d'Avast, un grand éditeur d'antivirus et de systèmes de protection pour ordinateurs)