Sébastien Léonnet SGC/DGA5/Unité Sécurité des SIC-Sensibles

Slides:



Advertisements
Présentations similaires
Atelier des donateurs sur la lutte contre les mouches des fruits en Afrique de l’Ouest Présentation du Plan d’Action Régional en Afrique de l’Ouest contre.
Advertisements

Université d’automne du ME-F
Université Paris IV Sorbonne Langues étrangères appliquées DROIT DES AFFAIRES Semestre 2.
Le Contrôle dans tous ses états. 2 A- Le Crédit Coopératif.
ADM (HR-Civ) - Assistant Deputy Minister (Human Resources - Civilian) SMA (RH-Civ) - Sous-ministre adjointe (Ressources humaines - Civils) 1 SMA (RH-Civ)
1 European Union Regional Policy – Employment, Social Affairs and Inclusion Politique de la Cohésion Politique de la Cohésion Le Cadre.
Les points ECVET Outil de communication conçu à partir des documents développés pour l’organisation des réunions du projet.
Les enseignements du projet OPIR. Quelles enseignements pour de nouveaux projets et une révision de la recommandation ECVET ? Alain Bultot, coordinateur.
Conférence nationale de l'UEDN sur la santé et la sécurité 28 septembre 2012 Ce que les agents négociateurs attendent de leurs représentants.
ECONOMIE BTS 1&2 LES OBJECTIFS
LOGO Thème 5. Les services publique. Company Name Les soujéts 1. La notion et les types des services publiques 2. Lorganisation et.
Les fondements de la GRH
Sommaire Introduction Les politiques de sécurité
Les recours dans l’enseignement de Promotion Sociale
1 ROLE ET PERSPECTIVES DEVOLUTION DE LA MUTUALITE MAROCAINE A LHEURE DE LASSURANCE MALADIE Le 26 mars 2007.
27 mars 2007 Rencontre de la CNOPS des 26 et 27 mars 2007.
Thierry Sobanski – HEI Lille
8ème thème : Le transfert à létranger de données à caractère personnel.
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
Activités de Biologie médicale Certification des établissements de santé et accréditation des LBM Nom de l’intervenant : Dominique FERREOL.
Le Programme Personnalisé de Réussite Éducative. Le PPRE est proposé aux élèves des cycles II et III de lécole élémentaire qui éprouvent des difficultés.
Le Programme Personnalisé de Réussite Éducative. Le PPRE est proposé aux élèves de lécole élémentaire qui éprouvent des difficultés résistant à la « différenciation.
Zones de planification durgence (environ 20 km) CNPE de Olkiluoto Eurajoki Rauma Luvia CNPE de Loviisa Loviisa Pernaja Ruotsinpyhtää Pyhtää CNPE Olkiluoto.
Le Workflow et ses outils
La sécurité des personnes et du patrimoine scientifique
Gouvernance.
Claire DELAYE – ENESAD EDUTER
Chapitre 4 : la gestion électronique des documents
Le Programme Personnalisé de Réussite Éducative
Gestion des risques Contrôle Interne
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
Groupe de travail Filières et passerelles. Réunion du 17 décembre 2008.
Canton de Berne La haute surveillance du parlement sur le gouvernement par Peter Bernasconi, président de la Commission de révision du droit parlementaire.
L’entreprise est un système finalisé.
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Les différents Types de Management Introduction
Association loi 1901 Régime juridique.
Le Reengineering.
Journée interassociative Atelier Recherche 1 : Ethique de la recherche Implication des collectifs dans la recherche sur le VIH/SIDA : exemple français.
Management stratégique et management opérationnel
Le Travail Collaboratif ...
Logiciel En informatique, un logiciel est un ensemble composé d'un ou plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre opérationnels.
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n°1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues.
Avancement des équipes de rédaction INSPIRE CNIG - Groupe de liaison INSPIRE 8 septembre 2009 Marie-Louise ZAMBON - IGN.
Management de la qualité
Le système informatique et le système d’information
INTEROPERABILITE & ADMINISTRATION NUMERIQUE - e-forum Maroc – Rabat - 22 juin 2006.
1 L’Internet au service des PME Paris (France), 8-9 février 1999 Atelier de Travail 1 Comment inciter les PME à utiliser les services offerts par Internet.
DOCUMENTS DE FORMATION CODEX FAO/OMS SECTION TROIS LES BASES DES ACTIVITES NATIONALES DU CODEX Module 3.2 Comment mettre au point des positions nationales.
BAD- BERD Conférence régionale sur les Marchés Publics Marrakech 22 et 23 Avril 2013 Délégation jordanienne.
Formalisation de la politique qualité
UNSD Conférence internationale sur la divulgation des standards internationaux et la coordination dans le domaine des comptes nationaux, pour une croissance.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Contact Sécurité du ROC français R. Rumler.
Management de la qualité
Le Conseil d’administration (CA) et la Direction générale (DG)
Que protège le brevet d’invention ?
M1 Miage Jour UE Veille Technologique
Proposition pour l'élaboration d'un réseau interaméricain de coopération sur les migrations Insertar fecha aqui Commission spéciale des questions migratoires.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Martine Miny - MPInstitut - Référentiels et métiers de management de projet - Mastère IESTO - 9 février 2004 Référentiels et métiers de management de projet.
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
Création d’une force européenne: le processus de décision.
Quel dispositif institutionnel de mise en œuvre de APA au Burkina Faso
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Projet de gestion des documents. 2 Contexte Loi sur l’information du public, la protection des données et l’archivage du 9 octobre 2008 (art. 41) 1 Les.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
Aides techniques et administratives apportées par les CSEF dans le cadre de l’introduction de dossiers de demande de financements européens Fabrice DE.
Les Lignes directrices d’Almaty sur les moyens de promouvoir l’application des principes de la Convention d’Aarhus dans les instances internationales.
Transcription de la présentation:

Sébastien Léonnet SGC/DGA5/Unité Sécurité des SIC-Sensibles UNION EUROPEENNE ET SSI: LES DEFIS DE DEMAIN

Vers un règlement de sécurité commun aux Institutions ? PLAN Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Mise en place d’une capacité en défense des réseaux au Secrétariat Général du Conseil de l’UE. Vers une capacité globale aux Institutions ? Interopérabilité entre les Institutions, les Etats membres et les pays tiers.

Vers un règlement de sécurité commun aux Institutions ? PLAN Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Mise en place d’une capacité en défense des réseaux au Secrétariat Général du Conseil de l’UE. Vers une capacité globale aux Institutions ? Interopérabilité entre les Institutions, les Etats membres et les pays tiers.

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? La décision du Conseil du 19 mars 2001 adoptant le règlement de sécurité du Conseil (2001/264/CE). Historique: adapté de celui l’UEO lui-même adapté de celui l’OTAN (80-90). Règlement suffisant pour une organisation débutante mais: très peu d'éléments relatifs au monde de la technologie de l'information (section XI, 9 pages sur 66 alors qu’aujourd’hui 99% de l’information est sous forme électronique); des inconsistances (ex: delta gestion R-UE IT et papier, chiffrement des transmissions: « Pendant la transmission, la confidentialité des informations SECRET UE ou d'un niveau de classification supérieur doit être protégée par des méthodes ou des produits cryptographiques agréés par le Conseil sur recommandation du Comité de sécurité du Conseil. Pendant la transmission, la confidentialité des informations CONFIDENTIEL UE ou RESTREINT UE doit être protégée par des méthodes ou des produits cryptographiques agréés soit par le Secrétaire général/Haut représentant sur recommandation du Comité de sécurité du Conseil, soit par un État membre. »);

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Règlement suffisant pour une organisation débutante mais: des rigidités incompatibles avec la réalité opérationnelle (ex: pas d’autres choix que les zones de protection de catégorie I et II); pas d'ouvertures à dérogations (problématiques systèmes en environnement de crise – aspects TEMPEST); si la notion de risque est pensée au travers de la rédaction des SSRS (analyse de risque), la notion de gestion du risque est quant à elle inexistante;

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Règlement suffisant pour une organisation débutante mais: des éléments organisationnels inexpérimentés comme inefficaces: la structure INFOSEC n'a qu'un lointain rôle de conseiller et d'aide à la mise en œuvre; l'autorité d'homologation a un rôle décisionnel mais elle prend ses décisions davantage sur la constitution d'un dossier d’homologation que sur le fond du dossier (SSRS, SecOPs); la responsabilité du développement de la documentation de sécurité et du maintien en condition opérationnelle des systèmes revient à la partie opérationnelle utilisatrice (ITSOA): « Pour tous les SYSTÈMES qui traitent des informations CONFIDENTIEL UE ou d'une classification supérieure, un énoncé des impératifs de sécurité propres à un SYSTÈME (SSRS) doit être établi par l'autorité d'exploitation du système TI (ITSOA)… » « L'autorité INFOSEC délègue le plus rapidement possible à ITSOA la responsabilité de la mise en œuvre des contrôles et du fonctionnement des dispositifs de sécurité spéciaux du SYSTÈME. Cette responsabilité est exercée pendant tout le cycle de vie du SYSTÈME, de la conception du projet à sa liquidation finale. » ce qui fonctionne mal;

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Et finalement …un règlement très insuffisant au regard des enjeux du Conseil (45 systèmes et applications classifiées). Notre organisation initiale était calquée sur ce règlement mais en septembre 2005 elle a été radicalement refondue – entre autres – afin de tenir compte des problèmes organisationnels que posaient le règlement de sécurité. Pour rappel, elle est centralisée autour de 5 pivots: le coordinateur des SIC-Sensibles (celui qui décide la constitution des systèmes classifiés);

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Pour rappel, elle est centralisée autour de 5 pivots: l’autorité d’homologation (celle qui prend la responsabilité de la mise en production opérationnelle des systèmes classifiés); le bureau INFOSEC (en charge des politiques INFOSEC régissant les grands principes à appliquer, conseils et liens avec les EMs); l’Unité sécurité des SIC-Sensibles (INFOSEC opérationnel) en charge: de la rédaction de l’ensemble de la documentation de sécurité « système » (SSRS, SecOPs, guides de paramétrage, etc.); de la gestion/administration des aspects cryptographiques et TEMPEST, de l’opération de la NDC; de l’audit des systèmes avant homologation. le « Sensitive-CIS Manager » (autorité représentant les utilisateurs et garante de l’application des SecOPs).

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? L’organisation en place donne satisfaction. Elle est figée dans le document « Organisational Framework for The Security of Sensitive-CIS ».

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil: En cours de ratification; Historique: deux années de travail avec les EMs; Des changements en adéquation avec la très récente famille de standards 2700X (principalement 27005): révolutionnaire parce que « EU made », au moins dans le domaine « technologie de l’information »; révolutionnaire parce qu’il a fait l’objet d’un rapide consensus des NSAs) révolutionnaire parce qu’il permet des dérogations « maîtrisées »: « Where warranted on specific operational grounds, the Council or the Secretary-General as appropriate may, upon recommendation by the Security Committee, waive the requirements under paragraphs 25 or 26 and grant an interim approval for a specific period… »;

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil: révolutionnaire parce qu’il prend en compte les contraintes opérationnelles (ex: « EUCI may be transmitted using cryptographic products which have been approved for a lower classification level or without encryption with the consent of the competent authority if any delay would cause harm clearly outweighing the harm entailed by any disclosure of the classified material and if: (a) the sender and recipient do not have the required encryption facility or have no encryption facility; and (b) the classified material cannot be conveyed in time by other means.»; révolutionnaire parce qu’il prend en compte la réalité des faits sur le plan organisationnel. Les autorités, comme leur rôles sont décrits dans les détails: l’  « Information assurance authority »; la « Security Accreditation Authority »; l’ « Information Assurance Operational Authority »; la « Crypto Approval Authority »; la « Crypto Distribution Authority »;

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Mais malheureusement révolutionnaire aussi parce qu’il surestime les capacités actuelles UE sur le plan du développement de solutions « produits cryptographiques »: “25. Cryptographic products for protecting EUCI shall be evaluated and approved by a national CAA of a Member State.”; “26. Prior to being recommended for approval by the Council or the Secretary-General in accordance with Article 10(6), such cryptographic products shall have undergone a successful second party evaluation by an Appropriately Qualified Authority (AQUA) of a Member State not involved in the design or manufacture of the equipment. The degree of detail required in a second party evaluation shall depend on the envisaged maximum classification level of EUCI to be protected by these products. The Council shall approve a security policy on the evaluation and approval of cryptographic products.”; Mais l’idée est belle car c’est bien évidemment dans ce sens qu’il faut aller...

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Le cas du SGC semble réglé, mais qu’en est-il des autres Institutions et agences: la Commission a son propre règlement de sécurité, dérivé lui aussi de celui l’OTAN des années 80-90. Il est donc aujourd’hui très différent de celui du Conseil; le Parlement Européen n’a pas de règlement de sécurité; l’Agence Spatiale Européenne a son propre règlement de sécurité, très différent de celui du Conseil et de la Commission; L’Agence de Défense Européenne applique le règlement de sécurité du Conseil; FRONTEX: Applique le règlement de la Commission.

Vers un règlement de sécurité commun aux Institutions ? Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Difficile dans ces conditions d’imaginer des règles « Information Assurance » communes. Mais le problème est clairement posé avec la constitution de l’EAS, composé des EMs, de la RELEX (Cion) et d'entités du Conseil (EUMS, CPCC, DGE, Unité politique, SITCEN). Quel règlement de sécurité choisir: le nouveau règlement du Conseil ? le vieux règlement de la Commission ? Créer un règlement ad-hoc ? Durant la période de transition (2014) le règlement de l’EAS est le règlement du Conseil. Mais après cette date l’EAS est souveraine.

Vers un règlement de sécurité commun aux Institutions ? PLAN Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Mise en place d’une capacité en défense des réseaux au Secrétariat Général du Conseil de l’UE. Vers une capacité globale aux Institutions ? Interopérabilité entre les Institutions, les Etats membres et les pays tiers.

Cyber-attaques, cyber-Défense, défense en profondeur… Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Cyber-attaques, cyber-Défense, défense en profondeur… Des mots très à la mode depuis ces récentes dernières années, comme si on découvrait subitement la "cyber-nuisance"… Mais est-ce bien nouveau ? Ou plutôt, qu'est ce qui est nouveau ? Certes, le crime organisé (marché des Botnets, spam, etc.)… certes, le marché du renseignement… certes, la cyber-guerre (Estonie, Georgie)… Mais on aurait pu s’en douter; ou… On ne voulait pas savoir…

Ce qui est vraiment nouveau c’est en revanche: Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Ce qui est vraiment nouveau c’est en revanche: la sophistication des attaques et leur caractère « ciblé »; la notion de « Advanced Persistence Threat »; l’association « worldwide » de malfaiteurs; que les plus grandes organisations reconnaissent aujourd’hui l’ampleur et l’importance du problème; que les plus grandes organisations sont aujourd’hui (presque) transparentes face à ces problèmes (Pentagone, OTAN, certains pays… SGC), au moins parce qu'elles peuvent être elles-mêmes vecteurs d’infection;

Ce qui est vraiment nouveau c’est: Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Ce qui est vraiment nouveau c’est: que les grandes organisations apprennent à vivre avec ces nouvelles attaques: il n’y a pas de solutions miracles contre les attaques en dénis de service; on n’est jamais certain de l’origine des e-mails; on ne pourra jamais empêché un utilisateur de cliquer sur un lien ou une pièce jointe (souvent légitime mais piégée); par définition, les anti-malware ont toujours un « coup de retard »; il est presque impossible d’interdire les clés USB; il est illusoire de penser être totalement protégé (univers des vulnérabilités).

Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Les grandes organisations ont aujourd’hui atteint ce niveau de maturité INFOSEC tel qu’elles ne considèrent plus comme « honteux » ou « dégradant » d’être l’objet de cyber-attaques. Elles ont aussi compris – à l’instar des cyber-attaquants – que la coopération faisait la force. Le SGC a atteint ce niveau de maturité il y a deux ans, date à laquelle il a décidé d’être transparent vis-à-vis des EMs et de mettre sur pied une NDC.

Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Mais au fait… C’est quoi une NDC ? On s’est longtemps interrogé et après plusieurs visites de NDC existantes on a retenu: qu’une NDC était un moyen de prédire des problèmes informatiques et réseaux; qu’une NDC était un moyen de lutter contre les problèmes informatiques et réseaux; qu’une NDC était un moyen de restaurer une configuration « de confiance »; qu’une NDC était un moyen de diffusion d’alerte; qu’une NDC était un moyen de recueil d’information; qu’une NDC était un moyen de génération d’information; Bref, une NDC, c’est un peu comme une PKI: 20 % de technique et 80 % d’organisationnel.

Problèmes structurels: Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Problèmes structurels: collecte des compétences: une NDC requiert différents corps de métier (réseau, monde Unix, monde Windows, applicatif, base de données, forensic, analyse software, etc.); intégration des compétences techniques: toutes les compétences ne doivent pas nécessairement être allouées à la NDC mais elles doivent toutes être disponibles pour la NDC; intégration de la NDC dans l’organisation: une NDC n’est pas une entité indépendante et autonome; elle doit s’imbriquer dans les unités techniques, politiques, sécurité et renseignements. 21

La NDC du SGC est composé de trois niveaux: le niveau d'alerte; Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? La NDC du SGC est composé de trois niveaux: le niveau d'alerte; le niveau de gestion opérationnelle; le niveau stratégique; Le niveau d'alerte regroupe l'ensemble des entités propres à signaler un incident ou une présomption d'incident: les équipes de veille NDC, les administrateurs systèmes, les utilisateurs, les EMs, les outils techniques et de sécurité en place ou encore les équipes d'audit.

Le niveau de gestion opérationnelle (aussi appelé NDC-OC) regroupe: Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Le niveau de gestion opérationnelle (aussi appelé NDC-OC) regroupe: la mise en place, la gestion et la supervision d'outils d'analyses et d'alertes informatiques et réseaux (SIEM, analyseurs de logs, IPS, IDS, anti-malware, etc.); la définition des procédures de gestion des incidents de sécurité et la participation à la gestion de ces procédures en liaison avec les différents acteurs de sécurité ainsi que les parties extérieures concernées (EMs, Institutions UE, etc.);

Le niveau de gestion opérationnelle (aussi appelé NDC-OC) regroupe: Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Le niveau de gestion opérationnelle (aussi appelé NDC-OC) regroupe: la recherche de vulnérabilités, de comportements suspects, de portes dérobées ou d’activités type « reverse engineering » puis la mise en place de contre-mesures et de plans de désinfection; la participation à la diffusion de l’alerte; la participation à des enquêtes au profit du Bureau de Sécurité; l’établissement de contacts avec des CERTs; la diffusion de bulletins d’alerte aux acteurs concernés (niveau stratégique).

Le niveau de gestion stratégique (aussi appelé NDC-CC) prend la forme: Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Le niveau de gestion stratégique (aussi appelé NDC-CC) prend la forme: d’un comité directeur composé des principaux acteurs de la sécurité ainsi que des organes décisionnels: Directeur général pour la sécurité, sûreté et systèmes d’information et de communication, Coordinateur des SIC-Sensibles, Autorité IA, Autorité opérationnelle IA, Directeur du Bureau de Sécurité; d’une cellule de coordination. Il a les responsabilités suivantes: il prend connaissance des menaces et évalue les risques; il décide des stratégies et postures à adopter face aux menaces; il opère le réseau de diffusion de l’alerte « hors GSC »: il décide de diffuser l’alerte aux EMs et autres Institutions au travers du réseau de diffusion de l’alerte;

Vers une capacité globale aux Institutions ? Mise en place d’une capacité en défense des réseaux au SGC Vers une capacité globale aux Institutions ? Vers une capacité globale aux Institutions ? Dans le domaine, maturités très hétérogènes au sein des Institutions/agences; Institutions/agences trop indépendantes les unes vis-à-vis des autres; pas de réels besoins (pas de systèmes partagés et aucune interconnexion); En revanche besoin d’un CERT au profit des Institutions/agences afin d’alimenter les NDC. Des initiatives en vue de sa création sont en cours.

Vers un règlement de sécurité commun aux Institutions ? PLAN Le nouveau règlement de sécurité du Conseil de l’UE: une avancée majeure. Vers un règlement de sécurité commun aux Institutions ? Mise en place d’une capacité en défense des réseaux au Secrétariat Général du Conseil de l’UE. Vers une capacité globale aux Institutions ? Interopérabilité entre les Institutions, les Etats membres et les pays tiers.

Chaîne de responsabilité discontinue: Bruxelles OHQ OHQ – FHQ Interopérabilité entre les Institutions, les Etats membres et les pays tiers Problématique au travers d’un exemple: l’opération ATALANTA. Chaîne de responsabilité discontinue: Bruxelles OHQ OHQ – FHQ FHQ – Navires nation cadre du FHQ tournante tous les 4 mois; FHQ embarqué; Forces non EU.

PSC – EUMC – EUMS Bruxelles EU OHQ Northwood UK FHQ Embarqué FHQ Interopérabilité entre les Institutions, les Etats membres et les pays tiers PSC – EUMC – EUMS Bruxelles EU OHQ Northwood UK FHQ Embarqué FHQ CTF 150 Bahrain OTAN SNMG2 FHQ –R Djibouti

Interopérabilité entre les Institutions, les Etats membres et les pays tiers CTF 150 CTF 151 ATALANTA Units ATALANTA FHQ Le FHQ ATALANTA et ses unités utilisent des clés UE. Or pour des raisons évidentes de coordination et de déconfliction dans la zone il est nécessaire d ‘avoir des clés OTAN et coalition. Or les clés OTAN ne peuvent être demandées via l’OHQ car nous sommes en dehors de Berlin Plus. Cela doit être commandé sur base d’accord bi latéraux. Ex pour la liaison 11, le chiffrement est assuré par un équipement US et ces derniers ne gèrent que les accord bilatéraux. CTF 508 International Units

Sébastien Léonnet SGC/DGA5/Unité Sécurité des SIC-Sensibles UNION EUROPEENNE ET SSI: LES DEFIS DE DEMAIN