Cyber Defence

La Cyberdéfense est une compétence de la Base d’aide au commandement (BAC). Elle est un centre de compétence de l’armée pour la planification de l’action, le suivi de situation, la maîtrise d’événement et l’instruction dans le cyberspace à niveau opératif.

Cyber Defence

Aperçu

En étroite collaboration avec ses partenaires, elle dispose des ressources qualitativement suffisantes afin de :

  • suivre en permanence et dans toutes les situations la situation cyber, ainsi qu’élaborer les produits correspondants à la situation et à la planification pour les décideurs des différents échelons;
  • sensibiliser et instruire au bon niveau les collaborateurs et la troupe dans le domaine cyber ainsi que les appuyer en fonction de la situation.

Instruction dans le domaine cybernétique

Objectifs généraux

L’armée doit en tout temps, que ce soit au quotidien ou lors de crises, être en mesure de protéger ses systèmes et ses infrastructures d’information et de communication contre les attaques, et notamment contre les cyberattaques. Pour cela, elle recourt à certaines sections de l’organisation professionnelle de la Base d’aide au commandement (BAC), soutenues par des membres de la milice.

Le processus établi, qui a pourtant fait ses preuves, n’est plus suffisant au vu de l’expansion de la menace cybernétique : davantage de personnel compétent est donc requis. L’instruction dans le domaine cybernétique aborde l’un des nombreux éléments traités dans le programme d’instruction du DDPS.

Pour être admis à l’instruction dans le domaine cybernétique, qui compte 800 heures d’enseignement théorique et pratique, il s’agit de répondre aux conditions spécifiques suivantes :

  • aptitude au service ;
  • personnalité adéquate (résistance au stress, grande vivacité d’esprit, discrétion, sens des responsabilités) ;
  • disposition à suivre une formation continue menant au grade de sergent, contrôle de sécurité élargi passé avec succès.  

 

Peuvent être admises :

  • les personnes ayant terminé un apprentissage (CFC) d’informaticien, de médiamaticien ou d’opérateur en informatique ;
  • les personnes au bénéfice d’une maturité gymnasiale avec spécialisation en sciences naturelles ;
  • les personnes ayant fait des études supérieures (EPF, université, HES) en informatique, en physique, en mathématiques, en électrotechnique, en robotique ou en pédagogie ;
  • les personnes autodidactes ayant acquis un savoir global.

 

Spécialiste Computer Network Operations (CNO)  

Tâches relevant notamment du développement d’outils logiciels ainsi que de l’analyse d’événements, de cyberattaques et de défaillances du système.

 

Spécialiste milCERT

Tâches relevant notamment de l’analyse au sein d’un Security Operation Center (SOC), par exemple de menaces cybernétiques au niveau des systèmes informatiques et de communication de l’armée, gestion des incidents, investigations techniques et informatique légale (analyse forensique).

 

Spécialiste Cyberdéfense

Tâches relevant notamment de l’analyse et de la présentation électronique de la situation, en vue d’apporter un support (sur le plan technique et forensique), de conseiller et de former les troupes actives dans le terrain.  

 

Après avoir terminé l’instruction, il est possible d’obtenir un diplôme fédéral de Cyber Security Specialist.

 

La reconnaissance académique de l’instruction au moyen des crédits ECTS fait actuellement l’objet de clarifications.

 

L’instruction à la conduite suivie lors de la formation continue menant au grade de sergent peut également être sanctionnée par un certificat reconnu au niveau civil.

PACD

Vu l’augmentation des risques, l’expérience d’attaques concrètes et les nouvelles bases légales, le chef du DDPS a décidé en 2016 de revoir le dispositif de protection contre les cyberattaques du DDPS. Le plan d’action pour la cyberdéfense en découle. Sa mise en œuvre d’ici 2020 s’effectuera en tenant compte des dispositions supérieures de la SNPC.

 

Pour établir le Plan d'action cyberdéfense, le chef DDPS a formulé le résultat à atteindre comme suit:

En étroite collaboration avec ses partenaires, l'économie et les hautes écoles, le DDPS entend être un pôle de compétence reconnu en matière de cyberdéfense, capable avec des moyens suffisants, en quantité et qualité, d'atteindre les buts suivants:

  • affronter, en tant qu'infrastructure critique et dans le cadre de ses compétences, l'augmentation continue en quantité, intensité et complexité des différentes formes de cyberconflictualités, au quotidien déjà et en cas de crise et de conflit;
  • mettre concrètement en oeuvre les aspects cyber de la Loi sur le renseignement (LRens) et de la Loi militaire (LAAM);
  • assister efficacement et durablement les opérateurs d'infrastructures critiques subissant des cyberattaques.

 

Le Plan d'action cyberdéfense précise les prestations du DDPS, notamment l'engagement subsidiaire des moyens de l'armée au profit des autorités civiles et détaille les processus pour assurer un engagement optimal des moyens. Il est un ensemble cohérent basé sur une architecture qui organise logiquement les fonctions composant la cyberdéfense. Les défis et crises relatifs au cyberespace étant par nature complexes et inter-domaines, ce plan établit une gouvernance forte et énumère les capacités requises, à savoir la conduite, l'anticipation, la protection, la prévention, la réaction, l'action et l'assistance aux autorités civiles.

Les 7 règles

Checklist

CyD Regel 1

Considérez toujours les propos tenus sur les réseaux sociaux comme publics.

Vers la vidéo

CyD Regel 2

Ne jamais connecter un dispositif privé ou inconnu à des appareils de l’administration ou de l’armée. 

Vers la vidéo

CyD Regel 3

Les points d’accès wifi publics peuvent être dangereux. Votre téléphone mobile est un point wifi plus sûr.

Vers la vidéo

CyD Regel 4


Il faut désactiver WLAN, Bluetooth, GPS, NFC, sauf si vous en avez réellement besoin.

Vers la vidéo

CyD Regel 5

Les téléphones portables, montres ou ordinateurs portables sont des mouchards potentiels. Il faut ranger ailleurs ces appareils avant une conversation confidentielle ou secrète.

Vers la vidéo

CyD Regel 6

N’ouvrez ni les messages, ni les annexes ou les links de provenance inattendue. Contactez l’expéditeur par téléphone en cas de doute.

Vers la vidéo

CyD Regel 7

Si vous soupçonnez une infection par un logiciel malveillant, , déconnectez-vous le plus vite possible du réseau, laissez le système en marche et faites part de votre soupçon à la Hotline et à votre supérieur hiérarchique.

Vers la vidéo

La menace

Les cybermenaces

Les formes de cybermenaces se déclinent en différentes catégories selon qu’elles concernent le vandalisme, l’activisme, la criminalité, le terrorisme et les conflits. L’espionnage précède les formes de menaces énumérées avec une intensité grandissante. En même temps, il n’est généralement pas possible d’établir une séparation nette entre ces catégories.

Les formes de menaces

Les protagonistes dans le secteur des menaces peuvent, dans les grandes lignes, être classés sur une échelle allant de un à cinq (niveaux de menaces M1 à M5). La complexité des attaques et le savoir-faire nécessaire en la matière augmentent de niveau en niveau. A l’inverse, la probabilité d’être touché par une menace et de subir un dommage diminue.

FR

Conséquences pour l’armée

Pour l’armée, il est essentiel d’assurer sa capacité d’engagement et sa liberté d’action en tout temps et dans toutes les situations. De plus, l’armée doit être en permanence en mesure de reconnaître les cybermenaces, de s’en protéger et de les repousser.

Elle doit mettre en place et maîtriser les processus ci-après :

  • CONDUITE, afin d’être toujours et à tout moment en mesure d’assurer le domaine de la cyberdéfense dans toutes les activités d’engagement et de développement de l’armée.
  • ANTICIPATION, afin d’assurer en permanence les processus décisionnels, que ce soit dans le cadre d’une opération ou de la gestion d’une crise.
  • PRÉVENTION, afin de réduire, dans tous les domaines possibles, les risques dus aux cybermenaces, de maintenir en tout temps la capacité opérationnelle de l’armée et de la rétablir en cas d’attaque.
  • RÉACTION, afin de permettre à l’armée, en cas de cyberincident, de détecter ce dernier à temps et avec précision, de le comprendre pour ensuite agir correctement, aussi bien dans les domaines techniques que non techniques, par exemple par des dispositions juridiques ou par une collaboration diplomatique.