n°1 master 2 MS ingenierie surete securite defense

Un Master atypique de l’Université III Paul Sabatier

DOSSIER

DECEMBRE 2016 - N°1DECEMBRE 2016 cybercriminalité

NOUVEAU ! Le magazine du MASTER 2 ISSD - Ingénierie Sûreté Sécurité Défense Vous parcourez le n°1 de la revue du Master 2 “Ingénierie Sûreté Sécurité Défense”. Nous avons voulu lui donner en bref une identité forte en créant un logo qui lui soit propre.

Ce logo représente une chouette, stylisée pour lui apporter agressivité et moder- nité,

Une chouette couleur de l’or : valeur et pérénité, sur un fond sombre : la lumière triomphe de l’obscurité.

Une chouette qui symbolise : - l’intuition et l’intelligence clairvoy- ante (regard perçant), - le savoir et la sagesse (immobilité silencieuse) - une énergie redoutable et imprévis- ible (chasse du rapace).

Une chouette, visible partiellement pour dire le mystère, la discrétion, la clandes- tinité.

Un œil scrutateur, froid et technologique. - Scrutateur : la curiosité, la capacité d’évaluation sont des qualités que nous cultivons dans ce Master. - Froid : nous exigeons de nos stagiaires la neutralité, le sang froid, la capacité d’analyse objective. - Technologique : référence au cyber, à l’ingénierie.

Le titre de cette revue est tout aussi évocateur : contreMesures .

contreMesures, non seulement pour s'opposer à une menace, à un effet, à un événement mais également pour les prévenir.

contreMesures pour résumer un en- seignement spécialisé en Sûreté, Sécurité et Défense.

contreMesures pour représenter un Master 2 riche de ses enseignants et intervenants atypiques et de ses stagiaires capables de raisonnements disruptifs et innovants. contreMesures - le magazine du master 2 ingenierie surete securite defense Sommaire

DOSSIER un master 2 atypique cybercriminalite

Le Master 2 Ingenierie Surete Securite Defense se devoile : Le numerique bouleverse nos vies. enseignements, accessibilite, modalites d’organisation, stages et La cybercriminalite nous prend de 3 conferences. Tour d’horizon. 13 court. Savoir pour faire face. zoom sur la cybercriminalite 14 Cyberdéfense, cybersécurité, cybercriminalité : point de situation. face a face Fabrice Crasnier - interview 18 Défaçage, cryptolockers : un monde Patrick Blelly - Aeronautique & terrorisme nouveau qui a une longueur d’avance. Survol du monde de la sécurité aérienne et cyberaérodéfense. 6 Philipe Truillet - rencontre 20 Fais-moi confiance ? Le bon sens Frederic Lenfant -Analyse crminelle & risques comme règle de sécurité ! 8 Eduquer à l’analyse des risques et des menaces. Emily Hancock-Monnot - Anglais operationnel 10 Say it in english, please ! en savoir plus Ingrid Verscheure - Ingenierie Recherche - 3 ans de memoires 11 L’indispensable démarche d’ingénieur en formation. 22 Les mémoires traités en M2 ISSD et leur classement. Jean-Louis Lemmet - Intelligence economique & renseignement Nos Partenaires 12 Les auditeurs de l’IHEDN s’impliquent dans le Master 2 ISSD. 24 Ensemble pour plus d’efficacité. 1 contreMesures - le magazine du master 2 ingenierie surete securite defense Editorial esprit de defense

L’intelligence stratégique s’impose au privé comme au public. Les questions d’intelligence économique, de renseignement et plus généralement les com- pétences relatives aux domaines de la sûreté, de la sécurité et de la défense sont incontournables.

Ces compétences ne sont plus éparses mais regrou- pées transversalement, répondant ainsi à l’émer- gence de fonctions et de métiers spécifiques.

Ces métiers sont essentiels aux entreprises et aux administrations : à côté du savoir-faire technique émerge désormais une véritable culture, un esprit de défense !

C’est pour cette raison que les enseignants, stagiaires et partenaires du Master 2 «Ingénierie Sûreté Sécu- rité Défense» (ISSD) ont souhaité bénéficier d’un sup- port de présentation, d’analyse et de sensibilisation.

J’ai le plaisir de vous présenter le 1er numéro de notre magazine : contreMesures

Vous y trouverez des infor- mations sur le Master et nos réflexions sur ces questions de haute technicité. Ce numéro accueille d’ailleurs un dossier dédié à la cybercriminalité.

Notre magazine témoigne de la qualité des enseigne- ments et des intervenants de ce Master atypique.

Les candidats qui nous rejoignent ont des parcours inédits, d’une grande diversité et souvent d’une valeur rare. Alors, pourquoi pas vous ?

Je remercie Serban Iclanzan, ancien légionnaire et au- diteur de l’IHEDN, intervenant dans le Master 2 ISSD, directeur de presse économique, qui a particulière- ment travaillé à la création de contreMesures.

Bonne lecture ! Sandra Joffroy

Responsable du Master 2 ISSD Référente défense et sécurité nationale de l’Université Toulouse III-Paul Sabatier

2 contreMesures - le magazine du master 2 ingenierie surete securite defense

master 2 ISSD Ingénierie Sûreté Sécurité Défense Les questions de sûreté, sécurité et défense suscitent un grand intérêt grâce à la perséverance de la référ- ente Défense et Sécurité Nationale de l’Université Toulouse III.

Enseignant chercheur et réserviste citoyen de la Natio- nale, Sandra Joffroy est à l’origine du parcours Ingénierie Sûreté Sécurité Défense (ISSD) du Master Manage- ment du sport, dispensé en forma- tion continue depuis 2012.

3 contreMesures - le magazine du master 2 ingenierie surete securite defense un master atypique INGENIERIE SURETE, SECURITE, DEFENSE

Le manque de formation aux mé- e Il accueille également des étudi- tiers de la sécurité et de la défense ants de tous les cursus y compris en pour des publics qui peuvent être sciences et techniques des activités très divers est à l’origine de la créa- confidentialite physiques et sportives (la condition tion de ce Master 2. Les stagiaires signent physique étant un des critères de sé- une charte de confi- lection des concours d’officiers ou de Le parcours s’adresse à des mili- dentialité. Certains oc- sous-officiers). cupent ou ont occupé taires pour faire évoluer leur carri- des postes dans des ère ou pour accéder à de nouveaux administrations sen- Enfin, il est ouvert aux publics des métiers dans le secteur privé au mo- sibles; certaines visites ministères de l’Intérieur, de la Défense ment de leur reconversion vers le sont réservées et aux salariés des grandes entrepris- milieu civil. et confidentielles. es et aux demandeurs d’emploi.

K memoire Le 2ème semestre est consacré à la réalisation conferences - visites - stages d’un travail de recher- che portant sur un sujet théorique, la préparation Chaque promotion doit suivre des conférences obligatoires dans le cadre et la soutenance d’un de l’AOR-HG (Association des Officiers de Réserve de la Haute-Garonne). Les thèmes mémoire. sont variés : “Transformation du journalisme et déviance des médias”, “Drônes”, “Les opérations extérieures de l’armée française”... Le mémoire permet de démontrer l’acquisition Conférences 2016-2017 : de capacités techniques, La justice à Toulouse intellectuelles et L’artillerie théoriques enseignées La Brigade de prévention de la délinquance juvénile en combinant les apports des différentes disciplines Seminaires 2016-2017 : de la formation ainsi que les références théoriques ENAP (Ecole Nationale de l’Administration Pénitentiaire) : 2 jours pertinentes et associées. ETAP (Ecole des Troupes Aéroportées) : 2 jours CISIA (Centre d’Instruction en Sécurité Industrielle de l’Armement) : 2 jours Le jury apprécie l’aptitude GIGN : 1 jour d’analyse de chaque stagi- Garde Républicaine : 1 jour aire sur un sujet relevant du domaine de la sûreté, Visite 2016-2017 sécurité et défense. LIEBHERR-AEROSPACE : ½ journée

4 contreMesures - le magazine du master 2 ingenierie surete securite defense l accessibilite ressources Le master est accessible uniquement en formation continue (100%), Distribution 1 clé USB sécuri- il est organisé en alternance et, pour les plus jeunes, en contrat de sée (cryptage) aux stagiaires. professionnalisation. On peut y accéder sur dossier via une validation Enregistrement audio des acquis professionnels (VAP85). de tous les cours (MFCA) Accès au cours en streaming. La formation est dispensée sur 1 an. Dans le cadre de la politique de Supports de cours formation, la validation des unités d’enseignement peut être étalée tout fournis par les enseignants. au long de la vie.

350 heures d’enseignement & stage (de 3 à 6 mois maximum), ENSEIGNEMENTS y dont 70 heures séminaires et examens

Ingénierie des dispositifs Sécurité et défense – Sécurité économique – de formations opérationnelles Enjeux industriels géostratégiques ● Organisation et fonctionnement de la sécurité Ingénierie des compétences de la sécurité et économique au sein des services étatiques théorie de la sécurité – sécurité économique ● Organisation et fonctionnement de la sécurité et gestion de crise économique au sein de l’entreprise privée ● Relations internationales : de la fin de la Initiation à l’intelligence économique. Guerre froide à nos jours. ● Histoire, définitions, enjeux et acteurs. La ● Les opérations extérieures de l’armée française veille stratégique et les différents types de ● Lecture disruptive et permanente du Monde veille, les moyens et outils de veille. La straté- contemporain : l’enjeu du temps et de l’espace. gie d’influence. Le cycle du renseignement, la Résiliences. Ruptures. La pression du temps et cellule de veille. Sécurité de l’information. Les l’effacement des distances. La surprenante no- risques et menaces, la sécurité industrielle et la tion de « caporal stratégique ». Adaptation des sécurité financière. stratégies. Prospective ● De l’information au renseignement. Infor- ● Analyse des conflits: tendances, facteurs mation. Evaluation. Exploitation. Collation. structurants. Mise en concurrence et agréga- Analyse tion des experts. Méthode de Delphes (et autres ● La Recherche humaine ● ● ● méthodes). Les ONG ● Processus de prise de décision: La nature de Sécurité et Sûreté l’analyse décisionnelle et sa place dans la théo- ● Les détournements d’avions rie des relations internationales ; Paradigme et le terrorisme aérien. bureaucratique (étude de cas). TD : cas pratique ● Historique. Plans gouvernementaux actuels. synthèse et application. Cas concrêts. Les actes terroristes et leurs ● Sécurité-sûreté et gestion globale des risques : séquences d’élaboration. Les menaces mod- référentiels, méthodogies et cas appliqués ernes et/ou nouvelles menaces : les cyber- ● Culture de la sécurité et intelligence attaques et le contrôle aérien, les drones et les économique armes NRBC ● ● ● ● Organisation et fonctionnement du Renseigne- ment en ● ● ● Sécurité des systèmes d’information (SSI) cybersécurité – Systèmes intelligents Sécurité, hygiène et santé au travail Sécurité des APS – Politique de sécurité Langue Vivante – Anglais scientifique et opérationnel Droits et obligations en matière de sécurité

5 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face TERRORRISME & AERONAUTIQUE Patrick BLELLY intervient dans le cadre du Master 2 ISSD dans le cadre d’un module intitulé « Les détournements d’avions et le terrorisme aérien ». Pilote de ligne sur A330 et A340, B747, il a une double carrière – civile et militaire – et affiche 42 ans d’aviation dont 15 années passées dans l’Armée de l’Air sur Transall C-160, DC-8 et un appareil de guerre électronique à l’époque de la Guerre du Golfe. Réserviste de la Gendarmerie Nationale, il est Lieutenant-colonel (rc) à l’état- de la Gendarmerie des Transports Aériens (GTA) à Paris où il apporte son expertise sur les questions relatives à la menace terroriste et aux détournements d’avions. Il fait aussi partie de plusieurs réseaux cyberdéfense nationaux près de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et à Toulouse où il s’investit sur les questions de cyberaérodéfense.

Patrick Blelly, pouvez-vous nous tion. Nous n’avons pas le droit de sous-compétences. Avant quand dévoiler les questions que vous abor- faire des audits, alors nous faisons nous voulions traiter en entre- dez avec les stagiaires du Master 2 des analyses de maturité des so- prise de ces questions, nous cher- ISSD ? ciétés sur les questions de ris- chions des compétences parmi les ques cybertechnologiques. Cette sachants… Ce temps est révolu. Patrick Blelly : Dans le cadre de pratique et mes actions au profit Aujourd’hui ce sont des métiers à mon intervention sur le détourne- de OIV (opérateurs d’importance part entière, avec des postes pour- ment d’avions et le terrorisme aéri- vitale) auprès de l’ANSSI me per- vus de moyens et d’un classement en je cherche à donner en premier mettent d’accrocher les stagiaires adéquat dans la hiérarchie d’une lieu une culture globale de ces du Master à un monde en perpe- entreprise. phénomènes aux étudiants. Nous tuel mouvement, à les sensibiliser abordons ensemble l’histoire, les à des risques qui sont en mutation L’ensemble des enseignements du différents type de terroristes, les permanente. Je dois reconnaître Master vous semble suffisant pour profils psychologiques, les mé- qu’ils sont particulièrement récep- armer les candidats d’une compé- thodes : les bombes à bord, les tifs. tence en la matière ? tirs de missiles, les attaques par les drônes, les clandestins dans les Quel est pour vous l’intérêt d’un PB : Pour moi ce Master est triple- trains d’atterissage… Master 2 Ingénierie Sécurite Surê- ment riche pour ceux qui le choi- té Défense, tel qu’il a été défini à sissent. Il y a d’abord le savant Est-ce un enseignement que vous l’Université Toulouse III Paul Sabatier ? mélange entre la qualité des uni- axez surtout sur l’expérience ou vous versitaires qui interviennent et vous inscrivez aussi dans la prospec- PB : Ce Master est essentiel et il est les cours donnés par des opéra- tive ? très bien. La surêté et la sécurité ne tionnels avec un background im- sont plus des sous-matières ou des pressionant : des gens en activité PB : Cet enseignement n’aurait pas de sens si on se cantonnait à un simple passage en revue des ex- périences. En réalité nous accordons beaucoup de temps à l’étude des men- aces futures, à la veille Internet sur les menaces terroristes. Ce sont des questions préoccupantes. Aujourd’hui nous interve- nons avec la RCC Toulouse auprès de l’Aerospace Valley dans une œuvre d’expertise et sensibilisa-

6 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face

et des anciens militaires des unités Enfin, la troisième chose que je Pour quelles raisons orienterez- d’élites, des gendarmes spécaili- souhaite évoquer est le fait que ce vous quelqu’un vers le Master 2 ISSD ? sés dans des domaines rares, des Master 2 est une sorte d’auberge anciens des services spéciaux, espagnole. C’est incontestable- PB : A l’échelle nationale c’est un des opérationnels du monde ment un atout. L’étudiant issu des Masters les plus en pointe de l’entreprise en intelligence d’une Licence Gestion de la con- aujourd’hui. Il suffit de voir la reno- économique, en communication dition physique des intervenants mée acquise en si peu de temps, et influence… Le fait d’avoir des en situation hostiles, va cotoyer les candidatures qui affluent…De entités du niveau de l’IHEDN, de la celui venant de Sciences-Po ou de plus il s’agit d’une matière appelée DGA, du GIGN comme partenaires Psycho et tout ce monde va avoir à se développer, car nous allons est une marque de reconnaissance dans la même promo des anciens avoir besoin de spécialistes de la et de sérieux. des services spéciaux, d’unités ou sécurité, de la sûreté, de la cyber- d’administrations particulières et sécurité. Nous devons préparer La deuxième richesse consiste confidentielles, d’entreprises de des cadres à la pointe de la pro- dans la diversité des thématiques pointe qui sont là parce qu’ils se tection des futures sociétés avec abordées : je vois l’ingénierie, le trouvent en reconversion ou en lesquelles ou au sein desquelles droit, le renseignement, la cyber- acquisition de compétences. Ces ils seront amenés à travailler. sécurité, l’analyse décisionnelle, opérationnels apportent un regard Aujourd’hui la sûreté est un métier la gestion des risques, la sécurité d’une qualité exceptionnelle aux complet et à part entiere. économique, la géopolitique, la très jeunes. A l’inverse ces derni- Pourquoi ce Master en particu- culture de défense et je suis loin de ers ouvrent à leur ainés les cartes lier ? Pour la réputation acquise tout évoquer. mentales d’une nouvelle généra- après seulement 4 promotions. tion pleine de ressources et avec Aujourd’hui il est « combat proven ». une capacité nouvelle de lecture et d’intégration des risques. RCC: Réserve Citoyenne RCC : Réserve Citoyenne Cyberdéfense parcours - attentes - objectifs

Maxime R. gnement, l’ouverture Jean E. pour le ministère est déjà titulaire d’un sur la géopolitique et est ancien militaire. des Finances, il Master en sécurité les relations inter- Il a fait une carrière prépare aujourd’hui une réorientation et gestion du risque. nationales. Il trouve complète dans une que sa promo est très unité relevant de la vers le ministère de Voulant mettre toutes l’Intérieur. Il aime les chances de son hétérogène, à taille Direction du Rensei- gnement Militaire dire du Master « il y côté il a choisi de humaine ce qui a (13°RDP) et des unités a des choses que l’on suivre le Master 2 facilité la constitution croyait savoir, mais ce d’un groupe. Ques- d’action d’influence ISSD pour être poly- avec de nombreuses qui est certain c’est tionné sur la rencon- valent en entreprise projections sur des que cela me remet dans le domaine de la tre avec des stagiaires théâtres d’opérations. dans le bain » ! Jean sécurité et de la sûre- forts d’expériences Jean a déjà une adore échanger avec té. Maxime trouve ce professionnelles expérience dans le une jeune généra- Master « très bien » conséquentes et dans domaine de la sûreté tion dont la façon de et il apprécie particu- des domaines rares, il et souhaite acquérir voir les choses est lièrement la qualité apprécie leur hu- un cadre théorique très différente et qui est naturellement des intervenants, les milité, les explications en plus de la pratique. et ce qu’il apprend à Sa reconversion au habituée à un monde enseignements dans où le numérique est le domaine du rensei- leurs côtés. milieu civil l’ayant amené à travailler omniprésent.

7 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face ANALYSE CRIMINELLE & RISQUES Frédéric LENFANT travaille actuellement pour la société SOGETI en tant qu’analyste en cybermenace (en anglais : threat intelligence) dans le cadre du CERT (Computer Emergency Response Team). Il a fait toute sa carrière dans la Gendarmerie essentiellement dans le domaine judiciaire (homicides, stupéfiants, criminalité organisée) au sein d’unité territoriales, mais aussi dans des cellules relevant des brigades de recherche pour finir à la Section de Recherches en qualité d’analyste criminel. Il a créé et a été le chef du Groupe d’appui renseignement de la Section de Recherches de la Région de Gendarmerie Midi-Pyrénnées et dans ses qualifications d’analyste criminel il s’est occupé entre autres du traitement de la téléphonie, la data analyse, des recoupements en la matière… Frédéric LENFANT est titulaire d’un Master 2 spécialisé en “Ingénierie et Management en Sécurité globale apliquée”. Aujourd’hui il est aussi réserviste de la Gendarmerie Nationale dans les nouvelles structures de cyberdéfense.

Quels sont vos domaines concret pour voir comment on ments de flou et de doute à nos d’intervention dans le cadre va pouvoir analyser les différents stagiaires. du Master 2 ISSD ? événements qu’il peut y avoir lors d’une situation et faire du lien en- Vous accordez donc une grande Frédéric LENFANT : J’interviens tre ces événements. importance à la justesse des notions, d’abord pour présenter l’analyse aux cadres théoriques… criminelle, comment faire des re- Comment analysez-vous coupements dans l’information la manière dont se construit LF : Attention, je reste très attaché pour orienter tous cela par la suite l’enseignement au sein de ce Master ? au pragmatisme, à la réalité du ter- avec une méthodologie d’analyse rain… Je travaille en complémen- de risque et par le biais des différ- FL : Dans le Master que j’avais tarité avec Fabrice Crasnier qui entes méthodes d’analyse des ris- fait j’avais beaucoup apprécié intervient sur la cybersécurité. Lui, ques que j’ai moi-même assimilées l’approche systémique. C’est il est très technique et dans une pendant mon Master. Tout ceci a aujourd’hui ce que je cherche à démarche façon gendarmerie, de pour objectif de donner une ap- apporter dans les M2 ISSD de Tou- mon côté j’apporte une démarche proche globale au lieu de focaliser louse, car je considère que dans la type entreprise. Aujourd’hui je sur un seul élément. Cela va très sécurité il faut avoir une approche vois les deux domaines et sou- bien avec l’analyse criminelle car il globale. Je sais que nous sommes haite privilégier une vision globale. s’agit d’etre capable de faire le lien plusieurs intervenants et qu’il Je prends pour exemple la partie entre différents événements et dif- nous arrive de traiter parfois de threat intelligence, les indicateurs férents éléments. Bien entendu, questions similaires ou fortement de compromission et tous ces élé- tout cela appliqué à la sécurité. Il complémentaires. Ceci n’est pas ments qui sont typiquement dans s’agit au final d’un eseignement sur rédhibitoire. Par exemple j’évoque la culture « entreprise ». J’intégre la méthodologie d’analyse globale l’intelligence économique, alors aussi des notions de sensibilisa- et de l’analyse systémique appli- que je sais qu’il y a un module qui tion dans mes cours, tel que cela quée à la sécurité. est dédié à cet aspect. Il y a une ré- est fait aux entreprises par les flexion à faire sur le fil conducteur, services spécialisés de l’Etat. Je Quand vous parlez de recoupe- sur la chronologie des cours. Cela crois aussi que de nos jours il y a ment, vous pensez aux processus ha- nous permettrait de gagner en ef- un énorme rapprochement à faire bituels d’évaluation, collation… ficacité ou insister sur certaines entre la sûreté et la cyber. L’une ne compétences de manière coordon- peut plus être indépendante de FL : Non c’est plutôt l’application née. J’accorde aussi une grande l’autre, mais nous restons encore dans une enquête judiciaire. Au fi- importance à une partie qui peut très segmentés par une logique nal j’oriente beaucoup sur l’analyse paraître rébarbative et qui est de pôles de spécialité différents. Il globale de l’information dans la cependant essentielle : il s’agit de faut se situer à un niveau supéri- gestion des risques. Par exemple la sémantique, de la définition des eur qui prendrait en compte les un incident « sécurité » dans une notions de sécurité, sûreté, risque, contraintes des uns et des autres entreprise. Je fais parfois un cas menace. Ceci pour éviter les mo- pour mieux faire face aux menaces

8 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face

FL : C’est très riche et très fort. Pourquoi choisir le M2 ISSD ? Quelqu’un qui a de l’expérience met rapidement du concret dans la FL : Il faut s’adapter à la situation théorie et il saura par expérience actuelle qui a beaucoup changé pourquoi telle ou telle chose fonc- dans notre pays. Les anciennes tionne d’une certaine façon. Il fini- façons de faire en matière de sé- ra par mettre un socle théorique curité en faisant appel soit à des sur quelque chose qu’il maîtrise anciens policiers, soit à des an- en pratique. En face, les stagiaires ciens militaires ne suffisent plus. Il qui sont toujours dans le circuit faut mettre en place un volet pro- et aux risques. Voici typiquement académique classique auront un fessionnel, un raisonnement par un retour d’expérience de terrain… socle plus construit - par exemple rapport à des exigences de poli- sur des procédures de qualité - , tique de sécurité. Il faut à tout prix Vous avez devant vous un raisonnement déjà formaté et s’orienter davantage sur un for- des stagiaires qui ont un parcours parfois plus organisé. Pourtant malisme des politiques de sécurité professionnel très riche, qui ont tout prend corps pour eux aussi et une empreinte de ce qui se fait parfois servi dans des unités assez dans les témoignages de ceux qui en entreprise. Nous sommes dans confidentielles et des stagiaires qui ont l’expérience. La rencontre de une permanente adaptation aux achèvent un premier cycle complet ces deux profils crée un cercle ver- besoins. Ce Master offre ce cadre de formation universitaire. Comment tueux. et permet aussi la rencontre d’un appréciez-vous cette rencontre ? grand nombre de professionnels.

parcours - attentes - objectifs

Youna pénitentiaire ou Pierre MATA relations internatio- CONNAN-ANDRE la défense. Youna est titulaire d’une nales et géopolitique trouve qu’elle a est titulaire d’un Licence profesion- qu’il voudrait encore Master 1 en Psy- trouvé dans les ensei- gnements des choses nelle GCPSH plus riches. Il ajoute chologie clinique que les contacts avec et pathologique, qu’elle voulait con- (Gestion de la spécialité déviances firmer, mais aussi des condition physique ceux qui ont déjà un et exclusions. Elle a choses auxquelles des intervenants en background profes- elle s’attendait moins, suivi aussi une for- situations hostiles). Il sionnel ou viennent mation d’assistante mais qui sont passi- onnantes. La rencon- est sapeur-pompier d’autres cursus sociale qui l’a amené universitaires com- à travailler avec la PJJ tre avec les autres volontaire et titu- (Protection Judiciaire profils et parcours laire du SSIAP3. Il veut plètent et enrichis- de la Jeunesse) sur les des stagiaires du donc se spécialiser sent les cours de Master est le secret questions de radi- dans le secteur de manière naturelle. calisation. L’intérêt d’une « ouverture la sécurité et de la de ce Master réside d’esprit » qui met pour elle dans la très vite son empre- sûreté. Pierre trouve possibilité d’acquérir inte sur le groupe, que ce Master cor- des compétences contrairement à des respond à toutes ses formations classiques dans un domaine attentes et différent. Elle vise le visant des étudiants est enthousiasmé ministère de la Jus- sortis des mêmes tice, l’Administration parcours. par les cours en

9 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face ANGLAIS OPERATIONNEL Emily HANCOCK-MONNOT professeur d’anglais au sein du Département Langues Vivantes et Gestion de l’Université Toulouse III Paul Sabatier

Vous enseignez un cours d’anglais de la langue anglaise. Nous avons que vous avez spécifiquement en conséquence deux objectifs: adapté au Master 2 Ingénierie développer l’aisance à l’oral et don- Sécurité Sureté Défense. Pouvez-vous ner les clés d’un langage professi- nous en dire davantage ? onnel spécifique au milieu de la sé- curité, de la surêté et de la défense. Emily Hancock-Monnot : Une langue est un instrument de com- Que diriez-vous à quelqu’un pour munication, mais aussi d’ouver- Quel est le niveau d’anglais recommander le Master 2 ISSD ? ture, de connaissance. Aujourd’hui des étudians à l’entrée du Master ? la maîtrise de l’anglais est un atout EMG : Il faut venir à Toulouse rien incontestable dans le monde pro- EHM : Les niveaux sont trés variés. que pour ça ! Je suis très enthou- fessionnel. Le Master 2 ISSD dans Le parfaitement bilingue côtoie siaste. La diversité des profils, lequel j’interviens est un Mas- l’étudiant moyen qui a toujours l’impressionnant CV des interve- ter professionnalisant au sein galéré à l’oral. En réalité c’est la nants… C’est une formation qui est duquel on traite de questions richesse des profils de ceux qui re- géniale et Sandra Joffroy à bâti ce d’intelligence, de renseignement, joignent ce Master qui nous permet Master un peu à son image. C’est de défense, de sûreté, de cyber- de tirer tout le monde vers le haut. quelqu’un qui entreprend, qui est sécurité… Les intervenants dans Entre ceux qui viennent du monde très professionnel, qui aime in- les différentes disciplines utilisent professionnel, parfois après des nover, qui est à l’affût et qui cher- parfois des documents libellés en carrières internationales et ceux che toujours à avancer. Avec elle anglais et les recherches dans ces qui se préparent pour le marché du il faut tenir le rythme, ce n’est pas domaines sont souvent le produit travail, il existe un fort intérêt pour tellement du keep calm, mais plutôt d’universités anglo-saxonnes. Les la maîtrise de l’anglais. C’est très hé- du straight on, right now ! débouchés imposent aux sta- térogène en terme de parcours et giaires du Master une maitrise d’apprentissage de la langue. J’ai de générale, mais aussi spécifique très bons retours des stagiaires.

parcours - attentes - objectifs

Geoffroy en Asie. Il est aussi niveau plus pratique que compter parmi TRUBERT réserviste de l’armée d’un Master profesion- ses camarades de est déjà titulaire d’un de terre au 126 RI de nalisant ». Geoffroy promo des anciens Master 1 en Sciences Brive. Il serait tenté dit savourer la qualité « opérationnels » est Politiques à Bordeaux par un engagement des intervenants, le une sorte de bonus, et d’un Master 2 en en tant qu’officier côté pratique et ces un apprentissage anglais de Relations sous contrat. En premiers mois pas- supplémentaire : « internationales et attendant il a choisi sés à découvrir une c’est comme si on me Pratiques culturel- le M2 ISSD « pour certaine culture en racontait des histoires les qu’il a parfait descendre d’un niveau matière de renseigne- et je m’en nourris volo- trop théorique vers un ment. Il considère ntiers » !

10 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face INGENIERIE Ingrid VERSCHEURE maître de conférence à l’Université Toulouse Jean-Jaurès au sein du « Laboratoire Education, Foramtion, Travail, Savoirs » et co-responsable du Master 1 sciences de l’éducation. Référente pour les Sportifs de Haut-Niveau de sciences de l’éducation.

Sur quelle partie de l’enseignement du Master. En ce qui concerne les intervenez-vous au sein du Master 2 étudiants et leur profil, il y a parfois ISSD ? une difficulté liée à la différence STAGIAIRES ATYPIQUES des parcours. Cette différence est Ingrid Versheure : J’interviens sur le également source de richesse : les Les promotions du Master cadre théorique essentiel pour ce débats et les discussions qu’ils y 2 ISSD accueillent des stagi- Master : qu’est-ce que l’ingénierie engagent en témoignent. Cela né- aires atypiques : officiers ou de la formation, comment peut- cessite une préparation des cours sous-officiers de Services on la construire ? J’ai intitulé ce assez complexe. Finalement cela Spéciaux, de la Gendarmerie, cours « Démarche se passe très bien, de l’Armée de Terre et de la d’ingénieur de forma- parce qu’ils osent Marine, mais aussi de la DGA, tion ». Les stagiaires questionner beau- de la répression des fraudes, voient beaucoup de coup ce qui fait etc. Ainsi dans la dernière choses très différen- avancer le groupe. promotion, se cotoyaient un tes et très concrètes cadre de la Légion Etrangère, tout au long de Avec Sandra Jof- un spécialiste italien de l’année. Mon rôle est froy nous travail- l’intelligence économique et de leur apprendre à lons aussi sur les un officier d’état-major de systématiser et don- mémoires en aid- l’armée algérienne … ner une logique sci- ant les stagiaires entifique à leur com- en leur apprenant à pétence. Ce n’est pas rédiger un véritable METHODE SPECIFIQUE un hasard si on parle mémoire de Master d’ingénierie dans 2 dans lequel ils Des sources transversales l’intitulé du Master… doivent être capa- pour un enseignement co- bles d’abstraction, hérent et convergent. Pour Que pensez-vous de ce Master de recul, de définition d’une grille aborder la question du ren- et du profil de sesstagiaires ? d’analyse de portée générale af- seignement et de la prise de franchie du simple cas d’espèce qui décision, le stagiaire bénéfi- IV : Je ne suis pas une spécialiste de justifie leur recherche. cie de l’intervention de spé- la sécurité ou de la défense, mais cialistes complémentaires : je trouve cet enseignement par- Qu’est-ce qui explique la réussite une vision de type sciences ticulièrement pertinent dans le con- et la reconnaisance dont jouit politiques en matière de texte actuel. Nous avons un moyen le Master 2 ISSD ? processus décisionnels, une de former des ingénieurs, des spé- synthèse du cycle du rensei- cialistes e itifs de formation dans IV : Ce qui caractérise le M2 ISSD gnement et de sa produc- ce domaine. Je suis agréablement c’est l’adéquation et l’adaptation tion par des anciens officiers surprise par la diversité des interve- aux besoins réels du terrain. Il s’agit qualifiés, un parallèle avec nants et la richesse en connaissance d’un parcours qui apporte des l’intelligence économique et en expérience qu’ils apportent. compétences au-delà du diplôme. par des opérationnels et le J’apprécie cette adaptation perman- A mon niveau je vois bien que les témoignage concret d’un ente aux besoins qui remontent du stagiaires partent tous à même de ancien officier de terrain du terrain et je me surprends parfois à mettre en place un plan de forma- 13ème RDP spécialisé dans la me dire que je voudrais moi-même tion et analyser un besoin. recherche humaine. assister à l’intégralités des cours

11 contreMesures - le magazine du master 2 ingenierie surete securite defense face a face intelligence economique & renseignement Jean-Louis LEMMET lieutenant-colonel (er), actuellement président de l’association régionale des auditeurs de l’IHEDN (AR19). Ancien officier d’active au sein de la Légion étrangère où il a été le commandat en second du 4ème Régiment Etranger (l’école de la Légion), il a quitté l’armée d’active en 2010. Il a notament commandé le Centre d’entrainement commando de Givet et a servi à l’Etat-Major de la 11ème Brigade Parachutiste en qualité du chef de bureau renseignement. Il est également directeur adjoint du cours supérieur des ORSEM (Officiers de réserve spécialistes d’état-major).

Vous êtes le président de tique de défense”, ses- Vous enseignez l’association régionale des sions nationales “Arme- personnellement auditeurs de l’IHEDN (Institut des ment et Economie de au sein du Master 2 IISD. hautes études de défense nationale) Défense”, sessions en qui est un des partenaires majeurs région, et sessions in- JLL : Je propose une ini- du Master 2 ISSD. Quelle est telligence économique tiation à l’intelligence la nature de ce partenariat ? en particulier, il recrute économique, l’objectif des auditeurs au bon de la formation dispen- Jean-Louis LEMMET : L’association niveau pour relayer sée étant la sensibilisa- régionale des auditeurs IHEDN (AR- son message dans dif- tion et l’information gé- 19 Midi-Pyrénées) intervient dans férents domaines de la nérale sur les différents le master que dirige société et en particulier sujets que recouvre Sandra Joffroy au titre dans le monde de l’enseignement. l’intelligence économique par de l’expertise qu’elle l’acquisition d’un minimum de con- détient en termes de C’est dans ce cadre que nous inter- naissances nécessaires pour abor- réflexion sur les ques- venons dans ce Master depuis sa der un sujet touchant à la veille et tions de sécurité et de création, dans les enseignements à la sécurité, dans le monde de défense. En effet, plus spécifiques dédiées aux relations l’entreprise en particulier. de la moitié des inter- internationales, à la politique de venants, ainsi que la défense de la France, au travers Je fais d’abord une présentation responsable du mas- de la présentation du Livre blanc de la veille stratégique et des dif- ter, sont des auditeurs sur la défense et la sécurité 2013, férents types de veille, des moy- de l’IHEDN, ou des sur l’organisation et les missions ens et des outils de veille. Ensuite membres associés de l’AR19. de nos armées, de notre gendar- je traite de la stratégie d’influence, merie et de notre police, ainsi que pour finir par aborder des no- L’IHEDN a pour but de développer sur l’intelligence économique et en- tions précises comme le cycle du l’esprit de défense et de sensibil- fin sur la cyberdéfense ; autant de renseignement, la cellule de veille, iser aux questions internationales. domaines ou de par le recrutement la sûreté et sécurité, sécurité de Grace aux différentes sessions qu’il de ses auditeurs, l’AR19 détient une l’information, la sécurité industri- organise : sessions nationales “poli- réelle expertise. elle et la sécurité financière.

La vocation de l’IHEDN (Institut des Hautes Etudes de Défense Nationale) est de former des responsables de haut niveau de la fonction publique civile et militaire ainsi que des différents secteurs d’activité de la Nation. L’Institut contribue à promouvoir et à diffuser toutes connaissances utiles sur des questions de défense, de politique étrangère, d’armement et d’économie de défense.

Les associations régionales de l’IHEDN-AR, regroupent les auditeurs des sessions régionales de l’IHEDN ainsi que des au- diteurs des sessions nationales et des cadres résidant en province. L’engagement des auditeurs se poursuit au delà des sessions régionales et affiche trois objectifs : ● maintenir et renforcer les liens entre les auditeurs de l’IHEDN ● développer l’esprit de défense dans la Nation; ● contribuer à la réflexion sur la Défense Nationale et apporter son concours à l’Institut.

12 contreMesures - le magazine du master 2 ingenierie surete securite defense

cyber Securite - Surete - Defense Les relations entre les Nations, les puissances, les organisations, sont profondémment influencées par la numérisation de notre espace d’action. Certains par- lent même de “cyber guerre”. A l’échelle des entreprises ou des particuliers, nous parlons de “cy- bersécurité”. Les technologies modernes ap- puient aujourd’hui une criminali- té ordinaire mais elles pourraient être dès demain au service de nouvelles formes d’extorsion et de terrorisme, par des attaques menées contre nos systèmes d’information. La cybersécurité est réellement une composante essentielle de la sécurité des Nations, des En- treprises et des Personnes. Nous avons donc décidé de dédier ce dossier à la cybercrimi- nalité, premier niveau de men- aces à mieux appréhender pour construire une cybersécurité ef- ficiente. dossier cybercriminalite 13 contreMesures - le magazine du master 2 ingenierie surete securite defense

dossier cybercriminalité ALBERT EINSTEIN « L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique. » zoom CYBERCRIMINALITE - CYBERSECURITE - CYBERDEFENSE Internet est devenu en quelques années un vecteur d’informations incontournables tant dans notre vie privée que dans notre sphère professionnelle.

Cette boulimie d’informations at- ils informatiques, les malfaiteurs tise également toutes les convoi- exploitent également celles de tises, pour nous nuire directement notre système législatif du fait des ou bien atteindre à travers nous, fonctionnalités des technologies notre entreprise. La Gendarmerie modernes en perpétuelle évolu- Nationale, à l’aide de son réseau tion (formation des personnels de CYBERGEND, lutte depuis déjà plus la chaine judiciaire de l’enquêteur de 15 ans contre les comporte- au magistrat), des « lenteurs » ad- ments cybercriminels. Toutefois, ministratives (temps judiciaire), des force est de constater que la mis- conflits et des règles internation- sion est difficile à remplir. En effet, ales (ratification des conventions, la cybercriminalité est l’une des diplomaties), de la rapidité du ré- formes de criminalité qui connaît seau (temps numérique) ou bien actuellement la plus forte crois- de l’anonymat pour commettre les sance. Outre les failles de nos out- infractions les plus diverses.

14 contreMesures - le magazine du master 2 ingenierie surete securite defense

Les technologies de l’information, et In- La cybercriminalité, quant à elle, est ternet en particulier, sont devenues des définie comme étant l’ensemble des armes de destruction, de compromission infractions pénales qui se commettent et de délinquance en tout genre. Ainsi, les via les réseaux informatiques, notam- États, les entreprises, les forces armées, ment sur le réseau Internet. les activistes et même les particuliers l puisent désormais dans cet arsenal pour Elle est caractérisée par les atteintes aux capter des informations ou de l’argent, dif- biens (fraude à la carte bleue sur Internet, fuser des rumeurs ou provoquer des dys- 260 vente d’objets volés ou contrefaits, pirat- fonctionnements chez leurs adversaires. le nombre d'enquêteurs age d’ordinateur, vente de médicaments en nouvelles technologies sans ordonnance, vente de stupéfiants…) Comme les systèmes d’information irri- au sein du réseau et les atteintes aux personnes (diffusion guent désormais toutes les organisations cybergend d’images pédophiles, injures à caractère modernes, nos vies personnelles et pro- racial, atteintes à la vie privée…). Les ex- fessionnelles se trouvent dépendantes de emples de cybercriminalité sont légion à la cybersécurité. Comme l’indique Nicolas l’encontre des sociétés à l’aide de ransom- Arpagian (in La Cybersécurité) : «Chacun, wares tels CTB-Locker, Dridex, TeslaCrypt,

dorénavant, a le devoir de s’informer sur les KeRanger (Mac OS) ou Locky. Les actes de

enjeux de la sécurité numérique ». piratage du site TV5 Monde ou de sites ad- l ministratifs en ont été des exemples mar- La cybersécurité peut être définie com- quants en 2015. me l’ensemble des processus à mettre en place pour garantir l’intégrité du sys- Pourtant, la prévention des incidents con- tème d’informations dans sa globalité. 3,3 tre les attaques informatiques relève sou- (milliards d'euros) vent de réflexes simples de prudence dans Alors que l’informatique touche désormais c'est le montant en 2015 l’utilisation de sa messagerie de son la plupart de nos activités, la grande délin- de la perte de données smartphone ou tablette, lors de paie- ment sur Internet, de consultation d’un quance s’est tout naturellement attaquée sensibles pour les aux faiblesses du système. Ainsi est née compte Facebook, de sécurisation par la cybersécurité, destinée à prévenir les entreprises françaises mot de passe ou lors du téléchargement actes cybercriminels. d’applications de tiers inconnus.

Le réseau Cybergend

Pour prévenir les débordements pouvant survenir sur la toile, la gendarmerie forme depuis plus de 15 ans des per- sonnels chargés de surveiller et de relever l’ensemble des infractions à la loi pénale commis dans et au travers du cyberespace.

Le réseau Cybergend est actuellement constitué de 260 enquêteurs en nouvelles technologies (N'tech) secondés par 1 700 correspondants N'tech répartis dans les unités territoriales.

Ce réseau s’appuie sur le haut niveau d’expertise du Cen- tre de lutte contre les criminalités numériques (C3N).

15 contreMesures - le magazine du master 2 ingenierie surete securite defense

Dans 76% des cas, les intrusions dans les La cyberdéfense représente l’avenir réseaux informatiques se commettent par de la Défense dans un milieu virtuel et vol ou déduction de code d’accès, il faut sans frontière. dire que les 3/4 des internautes utilisent le même mot de passe pour l’ensemble de Afin d’ajouter une nouvelle force dans la leurs connexions. lutte contre cette criminalité organisée, l’Etat-major des armées et la Gendarmerie A cet effet, l’ANSSI publie de nombreux Nationale porte une nouvelle priorité stra- guides sur la thématique de la cybersé- tégique pour la souveraineté nationale : la curité dont celui des bonnes pratiques cyberdéfense. Par le biais de nombreux de l’informatique destinées à tout public acteurs, le ministère de la Défense par- (www.ssi.gouv.fr/). ticipe activement à la protection et à la Malgré les efforts des sociétés en IT et les défense des systèmes d’information dans acteurs de la Cybersécurité, la cybercrimi- le cyberespace. nalité est toujours la forme de criminalité qui connaît la plus forte croissance depuis ces quinze dernières années. Le réseau de la Réserve citoyenne cyber- défense (RCC) se compose de 150 mem- Le nombre d’entreprise exposées à la bres répartis en 7 groupes de travail et 8 perte de données sensibles aurai doublé équipes régionales. en 7 ans, elle serait estimée à 3,3 milliards d’euros en France l’an dernier. Le réseau entreprend un large éven- tail d’actions allant de l’organisation d’événements, tels que le premier Sym- posium académique de recherche en cyberdéfense de septembre 2013, à des travaux de réflexion ou de sensibilisation aux enjeux liés à la cyberdéfense. Il étend progressivement son activité en région en se concentrant sur les opérations de sen- sibilisation à destination des PME-PMI. Les travaux du réseau se font en lien avec la Di- rection générale de la gendarmerie natio- nale (DGGN), l’Agence nationale de sécu- rité des systèmes d’information (ANSSI) et la Direction générale de l’armement (DGA).

Les réservistes citoyens, collaborateurs bénévoles du service public, sont tous liés à la cyberdéfense dans leur vie profes- sionnelle et se sont engagés pour mettre leur expertise au profit de la protection du pays. Ils ont des profils variés offrant à la réserve un large panel de compétences aussi bien en recherche et ingénierie, qu’en droit, management, R&D…

Major Fabrice Crasnier

16 contreMesures - le magazine du master 2 ingenierie surete securite defense

CYBERCRIMINALITE en chiffres

9,84% 3,82% Cyberpédophilie, Usurpation cyberterrorisme d’identité et atteintes à la vie privée

76,17% Escroqueries

76,17% Atteinte aux STAD (Systèmes de Traitement Automatisé de Données)

Sources : Données Gendarmerie Nationale 2014

17 contreMesures - le magazine du master 2 ingenierie surete securite defense interview La cybercriminalité : une menace reelle major Fabrice Crasnier, Intervenant majeur au sein du Master 2 ISSD, commandant de la division analyse criminelle et investigations spécialisées de la section d’appui judiciaire (SAJ) de la région de Gendarmerie Midi-Pyrénées. Ingénieur en informatique en conception et développement, doctorant en informatique et à l’IRIT, Fabrice Crasnier est aussi directeur d’enquête judiciaire spécialisé en technologie numérique et délinquance financière.

Sommes-nous tous concernés Ces attaques sont nombreuses ? queries sont arrivées à leur terme, par la cybercriminalité ? Elles sont en progression constan- les auteurs ont pu ainsi s’emparer Même dans les territoires reculés, te depuis 15 ans. La cybercriminali- de 340 000 € au préjudice des so- la cybercriminalité est omniprésen- té est l’une des formes de criminal- ciétés visées. te. À partir du moment où il y a des ité qui connaît actuellement la plus sociétés et des personnes connec- forte croissance. Les malfaiteurs Que traquez-vous le plus ? tées, vous pouvez être confrontés exploitent la rapidité du réseau, Il y a deux ans, 80 % de notre activi- à une faille de sécurité et, de fait, les fonctionnalités des technolo- té était concentrée sur les défaçag- à un phénomène cybercriminel. gies modernes et l’anonymat qui es de sites, en réaction à la cam- Dans le cyberespace, il n’y a pas de leur permettent de commettre les pagne de communication menée règles de territorialité, nous som- infractions les plus diverses. Pour contre Charlie Hebdo ; nous avons mes tous égaux face aux menaces. les escroqueries par faux ordre ensuite été confrontés à une vague Enormément de nos grosses af- de virement international (FOVI) de cryptolockers ; et en mars, nous faires de cyber escroqueries ont par exemple, qui totalisent 30 M€ avons retrouvé l’implantation de pris naissance dans les campagnes de préjudice au niveau national en nombreux shellcode. de l’Aveyron, de l’Ariège, du Gers et 2013-2014 (contre 3,9 M€ en 2012- du Lot. Les plus grosses attaques 2013), seulement sur des faits avé- n’arrivent pas forcément dans les rés, cinq affaires ont eu lieu dans De quoi s’agit-il ? grands centres. un petit département comme le Le défaçage consiste à remplacer Gers en 2013-2014 alors que nous la page de garde d’un site internet n’en avions recensé aucune sur la De quel type sont ces attaques ? par une autre pour faire passer période précédente. Deux escro- un message de propagande. Nous Je peux vous donner l’exemple de deux enquêtes dont la portée fut internationale et qui sont parties pour la première du Lot, et a con- duit à 22 arrestations sur le ter- ritoire pour des fraudes à la carte bancaire, avec ouverture d’une enquête internationale; et pour la seconde de l’Ariège, pour un exer- cice illégal de la profession de ban- quier à l’aide de crypto-monnaies (bitcoin). Par ailleurs, une des plus impressionnantes attaques de société que j’ai eue à traiter avait concerné une entreprise gersoise, avec arrêt des machines-outils pendant tout un week-end. 18 contreMesures - le magazine du master 2 ingenierie surete securite defense

Major Fabrice CRASNIER

Commandant de la division analyse criminelle et investigations spécialisées de la section d’appui judiciaire de la région de gendarmerie Midi-Pyrénées,

Pilote du relais de la réserve Citoyenne Cyberaérodéfense (R.C.C.) de la région Languedoc Roussillon Midi-Pyrénées.

avions recensé à l’époque une Concernant ce dernier point jus- sur la planète. Détournés de leur vingtaine de cas en région, rien tement, vous disposez d’un nouvel emploi, ils peuvent devenir un que sur des sites de collectivités. outil : la cyberinfiltration ? vecteur de compromission en- Ces dernières ont l’obligation de La pédophile est en effet toujours core plus menaçant car ils vont se communiquer à ce sujet, alors que présente. Le cyberespace français nicher au cœur de nos foyers, col- souvent les entreprises victimes avait été « nettoyé » mais les cy- lecter encore plus d’information, n’osent pas le dire et appliquent berpédophiles utilisent désormais et agir en toute transparence. Qui simplement un correctif en interne. des serveurs étrangers ou passent se méfierait de son réfrigérateur Or, cette politique de l’autruche par des anonymiseurs. Nous avons ? Personne. Ils vont également re- détruit la preuve matérielle dont été formés à la cyberinfiltration. quérir un haut niveau de technicité nous avons besoin pour poursuiv- Elle concerne la pédophilie, mais pour comprendre leur comporte- re notre enquête alors que celle-ci aussi le terrorisme, les faux médi- ment déviant. Un microcontrôleur revêt un caractère essentiel lors caments et le trafic de stupéfiant. allie par exemple l’électronique et de la présentation du dossier aux Une loi est intervenue en octobre l’informatique, et contient tous les magistrats du parquet. Il est néces- 2015 ainsi qu’un arrêté du 21 oc- outils pour contourner des règles saire également de rappeler que la tobre 2015 relatif à l'habilitation de sécurité. Il n’existe pas encore suite donnée à la procédure sera au sein de services spécialisés d’arsenal de détection contre cela. conditionnée à la présentation de d'officiers ou agents de police ju- La législation évolue et essaie de cet élément de peuve. diciaire pouvant procéder aux s’adapter mais les cybercriminels Concernant le cryptolocker, enquêtes sous pseudonyme. A avancent vite, ils ont toujours un l’escroquerie est lancée par mail compter de cette date nous avons train d’avance car la technologie est avec une pièce jointe compro- mené plusieurs actes qui ont con- en perpétuelle évolution. L’objectif mise. Le destinataire malheureux duit à l’arrestation de plusieurs est de les suivre de près, tant dans du courriel cherchant à ouvrir le toulousains qui ont été conduits la technologie que dans la réponse fichier joint active ainsi le cryp- devant le tribunal correctionnel pénale, c’est l’histoire du gendarme tolocker qui a pour mission de pour des faits de corruption de et du voleur dans le cyberespace. crypter l’ensemble des fichiers mineur, propositions sexuelles à de la machine du destinataire . mineur de 15 ans avec et sans ren- Avec la courtoisie de la Gazette du Midi Le déverrouillage est ensuite pro- contre (art. 227-22 et 227-22-1 CP), posé contre une somme d’argent. de pédopornographie par produc- Il y en a beaucoup car un outil de tion pour diffusion, mise à dispo- cryptolockage a été mis en vente sition, importation, exportation, sur des black market (marché noir) diffusion, détention, consultation du darknet (NDLR : un web pro- habituelle (art. 227-23 CP). fond). Partout en Franc ement pas l’ensemble du spectre infraction- Quid des objets connectés ? nel du cyberespace prévu dans la loi française. C’est le nouveau marché des cy- berdélinquants, sachant qu’à hori- zon 2020 il y en aura dix milliards

19 contreMesures - le magazine du master 2 ingenierie surete securite defense rencontre LA CONFIANCE : LE MOTEUR DU PIRATAGE ! Philippe Truillet Maître de conférences à l’Université Toulouse III Paul-Sabatier, passionné des questions de cybersécurité, chercheur et informaticien de l’Irit (Institut de Recherche en Informatique de Toulouse), officier de la réserve opérationnelle de la Gendarmerie nationale.

Philippe Truillet a beau sourire, le louse (IRIT, au sein de l’université toutes les connexions informa- constat qu’il livre sur les réseaux Toulouse III Paul-Sabatier, a réalisé tiques qui transitent par le routeur informatiques a de quoi glacer le il y a 2 ans une petite expérience du laboratoire, révélant, en temps sang : sur la confiance que nous accor- réel, quelles sont les machines « On n’est en sécurité nulle part! dons aux réseaux publics. connectées, les adresses internet Aujourd’hui, quand on consulte et les fichiers qu’elles consultent, et même les identifiants et les mots internet, l’important est d’obtenir En installant une fausse borne de passe qui ont été enregistrés ! le service que l’on recherche, wi-fi au sein de l’université Tou- comme accéder à ses mails ou louse I Capitole, qui fonctionnait à ses comptes bancaires, mais comme un routeur, il a pu ainsi ré- « Wireshark est un outil gratuit, vous ne voyez jamais par où cupérer les mots de passe des étu- facile à trouver et à utiliser quand transitent vos informations, et de diants qui s’y étaient connectés ! on s’y connaît un peu, mais de quelle manière : autant dire que manière générale, il n’y a pas vous ne pouvez pas savoir si vos besoin d’être informaticien pour Comment ? La réponse ne tarde transferts de données sont bien faire tomber un système ou ré- pas : Philippe Truillet allume son or- sécurisés ! » cupérer des informations », sou- dinateur et lance un simple logiciel, ligne Philippe Truillet. baptisé Wireshark. En quelques Pour prouver ses dires, l’enseignant- secondes, cet outil d’analyse des chercheur du Laboratoire de re- protocoles des réseaux affiche Alors, comment se protéger ? cherche en informatique de Tou- « Il faut utiliser des protocoles sécurisés, symbolisés par le “s” : https, ftps, SSH… Ils permettent de crypter les communications entre celui qui demande un accès et celui qui le donne, dont les log- ins qui sinon seraient en clair. Mais bien sûr le système n’est pas parfait, les attaques sont tou- jours possibles ! »

Pour ne rien arranger, « rien ne dit que la personne ou la machine avec laquelle je commu- nique soient sécurisées ! Car elle héberge peut-être des virus qui récupèrent l’information directe- ment chez elle… »

20 contreMesures - le magazine du master 2 ingenierie surete securite defense

philippe TRUILLET

Auditeur de la 191ème SR de l’IHEDN (Institut des hautes études de défense nationale), Philippe Truillet enseigne au sein du Master 2 ISSD

les tablettes et les smartphones que l’on utilise désormais sans dis- cernement, par simple commodité : encore en vogue récemment dans les entreprises, la mode du bring your own device (BYOD, « amenez Limiter la diffusion « devrait plutôt permettre à vos propres outils ») qui poussait l’utilisateur de rentrer dans le des informations sur internet les employés à utiliser leurs pro- système informatique interne de pres objets communicants se voit Autre risque auquel s’exposent les l’entreprise, à condition qu’il soit de plus en plus encadrée, entreprises, celui qui consiste à protégé, de part et d’autre, par un « proposer des services ou des réseau privé virtuel (virtual pri- « car cela pose la question de la documents sur internet au pré- vate network, VPN) ». limite entre information publique texte que leur accès est restreint et privée et de leur sécurisation ». et bien protégé. Mais la confiance, Un système qui, chez l’utilisateur c’est le moteur du piratage ! et son destinataire, crypte toutes Même un outil apparemment aussi Il y a clairement des informations les informations entrantes et sor- innocent qu’une souris informa- qui n’ont rien à faire sur internet; tantes, rendant presque impos- tique peut représenter un risque et même si on ne connaît pas sible toute interception. de sécurité ! En témoigne une so- l’adresse URL qui amène à ces ciété américaine qui s’était vantée documents, les moteurs de re- d’être parfaitement impénétrable. cherche feront très bien ce travail Le bon sens Son sous-traitant en sécurité infor- à votre place. » comme règle de sécurité matique, Netragard, l’a pris au mot « En fait, pour éviter la plupart : mais au lieu de l’attaquer par le ré- Ne reste plus qu’à s’introduire des risques informatiques, il suf- seau, comme l’aurait fait n’importe par effraction, ce qui, du fait de la fit parfois juste d’un peu de bon quel hacker, les faux pirates choi- profusion de logiciels de piratage sens, et se demander : est-ce sirent d’envoyer de faux cadeaux sur internet, ne présente plus une que je livrerais sans contrôle ces promotionnels aux employés de grande difficulté, même pour des mêmes informations dans la vie l’entreprise-cible, en l’occurrence hackers amateurs. Un autre bon réelle ? », souligne Philippe Truil- des souris de la marque Logitech. moyen de récupérer des codes in- let. Caché à l’intérieur, se trouvait un formatiques est de créer une copie microcontrôleur relié à une mé- moire flash qui, au bout d’une min- du site informatique visé, et d’y Ce qui suppose, par exemple, de ute d’inactivité de la souris, déclen- amener les usagers qui, en toute se méfier des réseaux publics gra- cha l’envoi d’un logiciel malveillant bonne foi, vont enregistrer leurs tuits, comme on en trouve dans qui permit de prendre le contrôle logins et mots de passe. les fast-foods et certains espaces de l’ordinateur ! publics. Aussi Philippe Truillet défend-il Moralité - Ne jamais faire trop l’idée qu’une entreprise, au lieu de Attention également aux objets confiance : même les meilleurs proposer des informations à partir électroniques, comme les clés USB, s’y feront prendre un jour ! d’un site internet,

21 contreMesures - le magazine du master 2 ingenierie surete securite defense recherche 3 ans de memoires - 2013-2016

● Sauvetage en mer : dispositifs des postes de secours et condition physique ● Protection Rapprochée aux Nations Unies : développer un concept adapté aux nouvelles menaces. ● Préparation physique et sportive au sein du GIGN : Vecteur essentiel dans la réus- site leur mission ● Adaptation au stress et préparation mentale des policiers américains versus lutte du suicide de ces fonctionnaires ● Ingénierie de formation en milieu hostile ● Sécurité au travail ● La reconversion des militaires en particulier à la Légion Etrangère ● La création d’une formation pour une préparation technique et tactique en zone dangereuse ● Cyberprotection : sécurisation des flux des moyens de chiffrement dans le monde industriel de la Défense ● Stagiaires volontaires ou désignés: stratégie de l’ingénierie de formation pour adultes ● Sécurité sûreté ● Le “Chiffre” dans la Cyberdéfense, l’importance de sa prise en compte. ● La prévention des risques professionnels en lien avec l’activité des opérateurs lutte antivectorielle dans les armées ● Ingénierie de formation des relais de sûreté dans les différents établissements de la SNCF ● La simulation opérationnelle comme aide à la formation des futurs officiers ● Enquête de l’insécurité au sein d’un établissement scolaire ● Formations spécifiques des équipiers du Centre Parachutiste d’Instruction Spéciali- sée CPIS ● Préparation physique des intervenants en milieu hostile ● Formation des intervenants en milieu sécurité sûreté défense ● La formation dans l’armée française : le problème de l’adaptation aux conflits ac- tuels et à l’évolution de la menace ● Ingénierie de formation des officiers de la Gendarmerie ● Application des mesures VIGIPIRATES dans les différents établissements de la SNCF ● Simplification de la gestion des droits d’accès ● Etude des carrières des consultants en sécurité ● Mise en condition physique opérationnelle ● Plan d’Organisation des Secours : refonte d’un plan d’urgence ● Création et mise en place des fiches réflexes pour les officiers de permanence et pour la cellule de crise ● Création du dossier sécurité de la station ski TVGD ● Traitement des infractions pénales commises dans le Cyber espace par les Gen- darmes Départementaux non spécialisés. ● L ’armement et l’industrie de l’armement espagnol : quelle place dans la défense nationale et internationale ? ● Sport de combat et formation

22 contreMesures - le magazine du master 2 ingenierie surete securite defense

● L’application du tir réglementaire militaire à la pratique du tir sportif norme FFT présente-t-elle un intérêt ? ● La prévention et le développement de la culture du risque auprès de la population ● Les ESSD instrument au service des entreprises (Airbus) ● Intelligence et sécurité économique en industrie spatiale - Analyse d’une organisa- tion de travail dans les activités de veille stratégique et d’analyse de marché ● Gestion des crises et procédures d’intervention : place de l’entrainement virtuel E dans la formation, le maintien et le perfectionnement des acquis ● Gestion de crises / Une documentation sécurisée sans délai ● La Sûreté dans une grande entreprise classement ● La mise en place de dispositifs de formations internes au sein d’un centre de sec- ours. Confidentiel ● Cyber Sécurité - Intégration d’une solution Cyber Sécurtité dans les TPE et PME ● Les forces publiques et les nouvelles menaces Diffusion Restreinte ● Enjeux de la gestion de crise au sein d’une ETI. Comment appréhender l’intégration du processus de getion de crise au sein d’une ETI ? ● La police municipale est-elle capable de répondre, en terme de sûreté, aux attentes et enjeux actuels de notre société ● Les interférences/oppositions entre les règlementations de sûreté et de sécurité au travail ● L’intégration du chiffre dans la cybersécurité et étude de sa vulnérabilité. ● L’évaluation en formation, approches, pratiques et outils ● Ingénierie d’une Certification de Spécialisation Entraînement et Encadrement des Sportifs Blessés de la Défense ● Quelle est la place de l’ingénierie de formation dans la préparation d’un DLAO (détachement de liaison et d’appui opérationnel) en vu de sa certification et de sa projection ? ● Quelle réponse la Force Formation du GIGN peut apporter aux demandes des uni- tés d’intervention étrangères qui sont confrontées aux évolutions du terrorisme ● Radicalisation dans le monde associatif ● L’action de la Gendarmerie en matière de sûreté du transport aérien. ● Sûreté et entreprises à l’étranger ● Etude d’un marché dans l’environnement de l’intelligence économique et dével- oppement d’une offre de service : audit, conseils et formation sur la sécurité des systèmes d’information à destination des PME/PMI. ● L’interopérabilité entre la SNCF et les services de l’État dans l’organisation et la ges- tion de la sécurité de l’Euro 2016 face à la menace terroriste ● Comment une entreprise de transport de voyageurs lutte face au terrorisme ? Publication ● Rédaction des procédures du bureau planification et formation aux agents prévisi- Sandra Joffroy onnistes et officiers adjoints au CTA ● Le Sauvetage Aquatique sur le Bassin d’Arcachon ● Risques psychosociaux inhérents aux nouvelles techniques de management (santé/ sécurité) Rédaction ● Organisation des connaissances et des compétences en matière de sûreté protec- Serban Iclanzan tion ● Nageurs de combats. Comment diminuer de taux d’attrition. ● Etat des lieux du sauvetage aquatique en France et à l’étranger ● Formation des officiers de gendarmerie ● Le maintien de la condition physique en OPEX Création & réalisation ● Assistance Militaire Opérationnelle Elisabeth Dupont ● Les entorses de chevilles chez les sapeurs-pompiers : analyse, prévention et suivi des agents par la filière EPS ● Optimisation de la formation opérationnelle des journalistes reporters de guerre ● Ingénierie des formations pour l’efficience et le confort des forces de l’ordre en opération.Plus particulièrement en situations de tir par la gestion du stress opéra- tionnel. Impression ● La mise à niveau de la Sécurité des Systèmes d’Informations

23 contreMesures - le magazine du master 2 ingenierie surete securite defense partenariat partenaires sous convention

Région de Gendarmerie Groupe d’Intervention Ecole Nationale Supérieure Midi-Pyrénées de la Gendarmerie d’Application de la Police

Ecole Nationale Centre d’Instruction en Sécurité d’Administration Pénitentiaire Industrielle de l’Armement

Association régionale Délégation Générale 11ème Brigade AR19 de l’IHEDN de l’Armement Parachutiste laboratoires de recherche

Institut de Recherche en Laboratoire Education Formation Travail Informatique de Toulouse Savoirs de l’’Université Toulouse II – Jean-Jaurès soutiens pedagogiques

Ecole Nationale Ecole Nationale Supérieure de l’Aviation Civile des Officiers Sapeurs-Pompiers ils nous font confiance

24 master 2 ingenierie surete securite defense

RESPONSABLE DU MASTER

Sandra Joffroy Tél : 05.61.55.88.89 Mail : [email protected]

SECRETARIAT PEDAGOGIQUE (scolarité, emploi du temps, relevé de notes et diplôme)

Myriam CLERMONT Tél : 05.61.55.88.89 Mail [email protected] Fax : 05.61.55.82.17 Web: http://www.f2smhstaps.ups-tlse.fr/

Université Paul Sabatier Faculté des Sciences du Sport et du Mouvement Humain Secrétariat du Master 2 ISSD 118 route de Narbonne 31062 TOULOUSE Cedex 9

SECRETARIAT ADMINISTRATIF (inscription Formation Continue et Contrat de Professionnalisation)

Formation Continue Marie-Pierre PINQUIE Tél : 05.61.55.87.13 Mail : [email protected] Fax : 05.61.55.87.01

Contrat de Professionnalisation Bachir ATROUS Tél : 07.63.03.93.38 Mail : [email protected] Fax : 05.61.55.87.01

Mission Formation Continue et Apprentissage de l’Université Paul Sabatier 1, rue Latécoère 31062 TOULOUSE Cedex9 Master 2 MS Ingénierie Sûreté Sécurité Défense Université Toulouse III - Paul Sabatier

Secrétariat du Master 2 ISSD 118 route de Narbonne 31062 TOULOUSE Cedex 9

Myriam CLERMONT Tél : 05.61.55.88.89 Mail : [email protected]