|
La DGSE va recruter 100 ingénieurs par an
Par Ludovic Blin,
secuobs.com
Le 15/06/2010
Résumé : En ouverture du SSTIC, Bernard Barbier, directeur technique de la DGSE a présenté son organisation et annoncé le recrutement de 100 ingénieurs par an à partir de cette année. - Lire l'article
En ouverture de la conférence SSTIC (Symposium sur la sécurité des technologies de l’information et des communications), qui s’est tenue à Rennes entre le 9 et le 11 juin, Bernard Barbier, le directeur technique de la DGSE a présenté son organisation et les problématiques qui sont les siennes.
La Direction Générale de la Sécurité Extérieure est chargée de la recherche et de l’exploitation des renseignements intéressant la sécurité de la France, ainsi que de la détection et de la neutralisation des activités d’espionnage dirigées contre les intérêts français, le tout en dehors du territoire national. Elle a été crée en 1982, en remplacement du SDECE, ce dernier organisme descendant de manière indirecte du service de renseignement et d’action de la France libre lors de la seconde guerre mondiale (BCRA).
La direction technique a quant à elle été fondée en 1985 et compte aujourd’hui dans ses rangs les plus grosses équipes françaises en terme de mathématiques (cryptologie) et de reverse engineering. Elle dispose également d’un des plus gros centre informatique d’Europe, les Britanniques étant également bien équipés dans ce domaine. De manière à pouvoir déchiffrer les communications, des matériels spécifiques sont utilisés, comme par exemple des FPGA ou des ASICS spécifiques, ce qui permet un accroissement de puissance considérable par rapport à des processeurs généralistes. Les problématiques de traduction et d’analyse des métadonnées de communication sont également particulièrement importantes. Bien souvent, il s’agit en effet de pouvoir trouver une aiguille dans une botte de foin.
Pour remplir cette mission délicate, les moyens humains sont, comparativement à d’autres pays comme les USA, la Russie ou la Chine, relativement limités (environ 3000 collaborateurs techniques en France contre par exemple 50 000 aux USA et sûrement plus de 100 000 en Chine). Mais c’est aussi un des avantages du service français, qui peut intégrer toutes les compétences dans une équipe restreinte, ce qui entraîne une lourdeur organisationnelle moins importante, et lui permet d’être dans le top 5 mondial des services de renseignement.
Aujourd’hui, le défi à relever est celui de la lutte informatique, notamment offensive. Dans ce domaine, notre pays a accumulé entre 5 et 10 ans de retard. Un retard qu’il faut combler. En effet, des capacités informatiques offensives sont nécessaires, ne serait-ce que parce que la meilleure manière d’arrêter une attaque est de neutraliser l’assaillant. Par ailleurs la découverte de vulnérabilités entraîne également le renforcement des défenses. Enfin, en ce moment, au niveau informatique, l’avantage est à l’attaque, comme c’était le cas pour la cryptographie dans les années 80.
Par rapport aux techniques d’intrusion employées dans le cadre de tests de pénétration, les besoins d’un service de renseignement incluent également la discrétion et la durée. Une attention particulière est également portée aux techniques permettant de ‘downgrader’ un chiffrement (passage d’un protocole sécurisé à un protocole qui l’est moins). Les challenges techniques comprennent donc aussi bien la rétroconception, que la découverte de vulnérabilités, mais aussi l’obfuscation et les systèmes d’anonymat.
Le challenge le plus important est cependant à l’heure actuelle les ressources humaines, et ce d’autant plus que les missions ‘offensives’ font partie du rôle de l’état (qui est soumis à une déontologie), excluant toute sous-traitance dans ce domaine précis.
L’objectif est de recruter 100 ingénieurs par an. Les candidats éventuels sont donc invités à contacter la DGSE, exclusivement par courrier postal.
Le site de la DGSE : lien
- Article suivant : Interpolique un outil visant à dé-responsabiliser en partie les développeurs sur des problématiques comme les XSS et les SQLi
- Article précédent : HoneyBot automatise les attaques par ingénierie sociale à l'encontre des services de messageries instantanées
- Article suivant dans la catégorie Reportages : Le projet OsmocomBB, implémentation libre de la norme GSM
- Article précédent dans la catégorie Reportages : Cours magistral de fuzzing SMB à la conférence Hackito Ergo Sum
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|