Publications

02 Oct.2018
La blockchain (« chaîne de blocs ») est une technologie qui fait beaucoup parler d’elle depuis quelques années. Il s’agit d’un système de gestion distribuée de bases de données : les acteurs membres d’une blockchain ont - pour simplifier - tous une copie à jour de la base de données…
02 Oct.2018
Apparues dans les Armées avec les simulateurs et les dispositifs tête haute destinés aux aviateurs, les technologies immersives s’installent depuis maintenant quelques années dans notre quotidien. Initialement portée par la vague de la réalité virtuelle, l’ «immersive computing» est désormais entraîné par le développement rapide de la réalité augmentée «pour…
29 Août.2018
Le soutien aux opérations est un élément essentiel de l’efficacité opérationnelle des forces armées en leur fournissant les moyens, les ressources et les services indispensables à leur fonctionnement et à leur action. Les nouvelles technologies et les modèles organisationnels innovants développés pour le monde militaire ou le monde civil peuvent…
29 Août.2018
Le concept d’A2/AD (Anti-Access/Area Denial) décrit les actions mises en œuvre par un acteur contrôlant un territoire pour en interdire l’accès à l’adversaire ainsi que les moyens visant à entraver la liberté de manœuvre de cet adversaire. Au cours des dernières années, la dissémination et l’utilisation par des acteurs non-étatiques…
02 Juil.2018
En collaboration avec The Chertoff Group et Théodore Christakis,  Professeur de droit international à l’Université Grenoble Alpes, membre senior de l’Institut universitaire de France, directeur adjoint de Grenoble Alpes Data Institute. Le feuilleton judiciaire qui oppose depuis 2013 Microsoft au Gouvernement américain à propos de la validité d’un mandat d’un…
24 Avr.2018
Consacrée « Méga Tendance » par le World Economic Forum en septembre 20151 et présente au coeur des débats qui se sont tenus à Davos au début de l’année 20162, la blockchain n’en finit pas de faire parler d’elle3. Popularisée par son application la plus répandue, la crypto-monnaie Bitcoin, la…
05 Avr.2018
Dans le domaine de la cybersécurité, le secteur de la santé fait donc face aux mêmes menaces et risques que toute organisation fortement numérisée, mais également à des risques spécifiques à ses divers domaines d’action. Mais ses caractéristiques le rendent particulièrement vulnérable, et en font une cible de choix :…
05 Fév.2018
Les grands évènements sportifs sont extrêmement populaires. Attendus par des populations de supporters du monde entier, ils cristallisent les passions et génèrent un business de plusieurs centaines de milliards d’euros tous les ans. Les tentations des criminels, activistes et terroristes sont exacerbées par la portée de ces évènements. Les premiers…
29 Sep.2017
EuroCybex est un projet européen dont l’enjeu principal fut la réalisation d’un exercice de cyber-crise impliquant un certain nombre d'Etats membres de l’UE. L'objectif était de tester et d'améliorer les procédures de communication entre États membres. Le projet a démarré en Janvier 2011 et a pris fin au milieu de…
17 Août.2017
L’Intelligence Artificielle ou IA peut être définie comme la «capacité des machines à reproduire des fonctions que l’on attribue généralement aux animaux et aux humains [et notamment] la reconnaissance d’images, la compréhension de vidéos, de sons et de textes». Concrètement, l’IA repose sur des algorithmes capables, en s’appuyant sur la…
25 Juil.2017
Organisé par CEIS pour le compte du Commandement de la Cyberdéfense, en partenariat avec le Pôle d'Excellence Cyber (PEC) et la Réserve Citoyenne Cyberdéfense, le Forum Cyberstrategia a eu lieu le 4 juillet 2017 au Cercle National des Armées. Cet évènement a réuni près de 200 personnes issues des secteurs…
22 Juin.2017
La numérisation croissante de l’ensemble des secteurs de la société a entrainé une explosion du volume de données produites et donc potentiellement exploitables. On estime que les données numériques créées en 2020 devraient représenter, au niveau mondial, un volume de 44 000 milliards de giga-octets, soit dix fois plus qu’en…
20 Juin.2017
Par Etienne DAUM et Bertrand SLASKI, managers Défense & Sécurité Avec le Général (2S) Thierry Caspar-Fille-Lambie Préface du Colonel Jean-Christophe Boeri, Chef du Bureau Plans, EMAA La simultanéité de la résurgence des menaces symétriques et des évolutions technologiques rapides, offrant de nouvelles possibilités opérationnelles à l’adversaire, imposent un examen approfondi…
16 Juin.2017
Etienne Daum, manager Aéronautique, Défense et Sécurité. Préface du général de division Michel Grintchenko, commandant l’Aviation Légère de l’Armée de Terre (COMALAT). Élément clé des armées, l’hélicoptère est et restera un maillon indispensable des opérations aéroterrestres et aéromaritimes. Ce type d’aéronef est un multiplicateur de forces  : il permet aux…
26 Avr.2017
L’évolution du contexte géostratégique observée ces derniers mois (Brexit, élection de Donald Trump à la Maison Blanche, dégradation de la situation sécuritaire aux frontières de notre continent) a fait émerger au sein de l’Union européenne à 27 un débat jusqu’alors esquivé sur l’autonomie stratégique de l’Europe. Fort de cette prise…
16 Avr.2017
Avec la progression du taux de pénétration internet, l’Afrique de l’Ouest sera de plus en plus confrontée aux défis de la cybersécurité, qu’elle soit la cible ou l’émetteur des menaces. La cybercriminalité, principalement les infractions facilitées par les technologies de l’information et de la communication comme les arnaques et escroqueries,…
06 Mar.2017
Sortie du livre blanc intitulé « Les marchés noirs de la cybercriminalité », rédigée par l’équipe « Sécu Insight » de CEIS. Qui sont les acteurs de la criminalité informatique actifs sur les black markets ? Quel est le rôle de la monnaie virtuelle dans les actions cybercriminelles ? Lien…
30 Jan.2017
This document was produced by CEIS Cyber Threat Intelligence Team as part of the missions and reflects the activities observed on underground cybercriminal platforms during the past year. The aim is to shed light on the cybercrime threat coming from the platforms – private forums and blackmarkets – present on…
24 Jan.2017
L’IoT (Internet des Objets) est une conséquence de la numérisation croissante et des évolutions technologiques facilitant la mise en réseau de divers objets générant et / ou traitant des masses croissantes d’informations. Les Armées opérant un très grand nombre de capteurs, réseaux, ordinateurs embarqués et systèmes d’information, l’informatique est déjà…
04 Jan.2017
Préfacée par Jean-Michel OROZCO, Directeur de la Cybersécurité, Directeur des systèmes de mission navals de DCNS, et rédigée par CEIS, la note stratégique « Cybersécurité dans le milieu maritime : défis et pistes de solutions » présente les principales vulnérabilités du secteur maritime, quelques scénarios d’attaques et leurs impacts, les instruments…