Accès direct au contenu principal

Easy Access: Secteur Public

Solutions

IBM i2 Intelligence Analysis. Identification et prévention des activités criminelles, terroristes ou frauduleuses... En savoir plus.

Présentation GAIA

Dans le cadre du marché GAIA IV, IBM propose un large panel de solutions logicielles pour répondre aux enjeux de transformation des SIC de Défense. L'offre IBM se décline en 5 grandes marques : Information Management, Tivoli, Rational, WebSphere et Lotus. IBM propose ces solutions dans les Lots 1 et 4 du marché GAIA IV, dont les titulaires sont respectivement Insight (lot 1) et Computa Center (lot 4).
Le document ci-après permet de vous familiariser avec nos principales offres.

Votre interlocuteur GAIA

Nicolas Meyerhoffer
Responsable Défense
Tel : 01 58 75 31 75
Mobile: 067 061 4897

Plateforme IBM Défense (Opérations réseau-centrées - NCO)

Dans un contexte général de réduction des coûts, les forces armées doivent développer de nouvelles formes de collaboration et développer une capacité d’inter opération afin d’échanger/traiter en « temps réel » des informations disparates/massives et de prendre des décisions rapidement. On parle souvent d’opérations centrées en réseau, ou de NCO (Network Centric Operations).
En réponse à ces nouveaux besoins du monde de la Défense, IBM a conçu une plateforme logicielle : Framework for Network Centric Operations (FNCO). Bâtie suivant une logique d’architecture orientée services (SOA), elle s’appuie sur des composants logiciels du marché et des standards ouverts, intégrés, faciles à mettre en œuvre, et permettant la réduction du coût total de possession (TCO).
À partir de services de base “packagés”, le Framework NCO d’IBM permet d’adresser la plupart des problématiques du domaine des opérations centrées en réseau (NCO) : Commandement et Contrôle (C2), Renseignement et Logistique – MCO.

Références Défense

Uniformiser les outils d’administration de la DGA

IBM Tivoli accompagne la Direction Générale de l’Armement dans la mise en place de solutions d’administration.

Retour d’expérience : Cassidian, Partenaire ASL

Mise en place pour la DGA d’une solution pour superviser le réseau télécom de la Défense

U.K. Ministère de la Justice (PDF, 590KB)

identification de patterns cachés dans les données pour mieux prévenir les comportements abusifs et la criminalité grâce aux logiciels IBM SPSS.

A U.S. State Police Force (United States) (PDF, 1.31MB)

améliore la prévention du crime grâce à a la solution IBM InfoSphere Global Name Recognition.

Ministère de l'interieur (Bundesministerium für Inneres) BM.I Autriche (PDF, 604KB)


Centre virtuel de collaboration - US Department of Defense

Mise en œuvre d’un centre virtuel de collaboration (E-CollabCenter.com) basé sur la solution CCES pour l’ensemble du DoD (U.S. Department of Defense) sous forme d’un service géré à la fois pour des réseaux classifiés et non classifiés.
La solution permet à des individus isolés et/ou à des groupes d’interagir depuis des lieux éloignés en temps réel. Les utilisateurs accèdent au service via un ordinateur disposant simplement d’un navigateur Internet et d’une connexion réseau.

Système de gestion de crise de l' État du Missouri

Le système de gestion de crise « Missouri Emergency Resource and Information System » (MERIS) est basé sur la solution VOC, permettant l’interopérabilité entre les systèmes d'information utilisés par les intervenants des organisations concernées. Ceux-ci peuvent ainsi répondre aux catastrophes de manière mieux coordonnée, plus rapidement et plus efficacement. La solution supporte les processus métiers suivants : planification, préparation et gestion des incidents, collaboration entre organismes gouvernementaux et locaux.

Province de Gauteng (Afrique du Sud)

Le système « Gauteng Emergency Information Resource Services » (GERIS) est basé sur la solution VOC. L’application mise en place permet d’automatiser les processus métiers clés du traitement de crise : planification et préparation, gestion des incidents, collaboration entre services gouvernementaux, régionaux et avec certaines entreprises spécifiques d’utilité publique (énergie, eau, etc).

Royal Navy (UK)

Mise en œuvre d’un système de traitement des liaisons de données tactiques pour la Royal Navy, qui agit comme l'interface entre des unités coopérant dans un environnement sans fil. Les principaux bénéfices de la solution mise sont la mise en place d’un système conforme aux normes OTAN, étendant l’horizon des commandants d’unités et réduisant le risque de subir des « tirs amis ».

Armée U.S.

L’Armée U.S. dispose d’une solution de traduction automatisée pour ses opérations en Irak, notamment pour le contrôle à certains checkpoints, avec la mise en place de la solution STST Speech-to-speech translator fonctionne en temps réel sur des matériels portables durcis et facilite le dialogue entre des militaires américains et des populations parlant en Irakien, en minimisant le risque d’incompréhension.

Offre logicielle IBM Défense

Les problématiques de consolidation (applications, infrastructures ou réseaux), de gouvernance, de connectivité ou encore de partage de services sont aujourd'hui des priorités pour aider le Ministère de la Défense à délivrer un meilleur service à ses armées et parvenir à la maîtrise des coûts. Les technologies d’interopérabilité, de sécurité, de gestion des données et les architectures SOA permettent de limiter les ressaisies, fluidifier la connexion entre applications, construire des processus unifiés et évolutifs dans le temps. IBM propose des logiciels standards (COTS) éprouvés et basés sur des standards ouverts, qui garantissent l'indépendance et l'interopérabilité pour réussir la transformation des SIC (Systèmes d'Information et de Communication).
Dans un contexte général de réduction des coûts, les forces armées doivent développer de nouvelles formes de collaboration, développer une capacité à interopérer et pouvoir traiter en « temps réel » des informations disparates. On parle souvent d’opérations centrées en réseau, ou de NCO (Network Centric Operations).
Pour répondre à ces nouveaux besoins du monde de la Défense, IBM a conçu une plateforme logicielle appelé FNCO (Framework for Network Centric Operations). Cette plateforme, bâtie suivant une logique d’architecture orientée services (SOA) présente l’avantage de s’appuyer des composants logiciels du marché et des standards ouverts, intégrés de manière à permettre leur mise en oeuvre de manière aisée et à réduire le TCO (coût total de possession). Elle propose des extensions particulières pour les domaines de la Logistique, du Renseignement et du C2 (Commandement et Contrôle).

Cloud Computing

Mieux comprendre IBM SmartCloud, vision d'IBM pour le Cloud Computing.


Magazine THINK 3

THINK 3 Une revue IBM France

Inventer l'administration de demain. S'engager ensemble


Loïc Guézo

Directeur technique IBM Security Solutions, IBM France

(Mars 2011)
Personne n'est à l'abri d'une intrusion informatique ! L'actualité toute récente le montre encore une fois…
En quelques années, et tout récemment, le nombre d'incidents majeurs relevant d'une intrusion malveillante, ciblée voire organisée et réalisée dans la durée, est passé d'anecdotique (voire fantasmatique pour certains) à extrêmement élevé et préoccupant. Tout dernier en date, l'intrusion ciblée sur la Direction du Trésor, au centre d'une attaque plus large sur l'appareil d'Etat français (Ce site ne fait pas partie du domaine ibm.com). Les différentes hypothèses, modalités et objectifs restent encore à valider ou éclaircir dans un domaine gris où il est bien difficile de démêler le blanc du noir... (Ce site ne fait pas partie du domaine ibm.com).
Mais dorénavant, toute entreprise consciente de ce risque nouveau "qui n'arrivait qu'aux autres...", doit mettre en place une campagne régulière de test d’intrusion. Ceci entre dans la gouvernance des moyens et procédures de sécurité à implémenter.

Trois types de test d’intrusion

• Externe (avec ou sans renseignement préalable sur l'infrastructure ou l'organisation ciblée), simulant un attaquant par Internet

• Interne (avec ou sans renseignement préalable sur l'infrastructure ou l'organisation ciblée), simulant un comportement d'utilisateur infiltré ou interne malveillant

• Applicatif spécifique, qui est qualifié de test en boîte noire (quand aucune information n'est fournie), en boîte blanche (quand toutes les informations sont fournies, allant jusqu'à la configuration des équipements ou des login/password d'utilisateur), ou en boîte grise pour une version intermédiaire.

Les objectifs sont clairs : demander à un prestataire (de confiance) de réaliser (sous mandat, avec toutes les autorisations légales inhérentes), une tentative d'intrusion informatique (en utilisant les outils et techniques des pirates), avec preuve de réussite (copie d'écran, fichiers confidentiels, ...).

Pour une PME innovante, il y va de la protection de ses informations vitales, de son image de marque, de sa continuité d'activité, et de la protection de son savoir-faire dans un monde globalisé.
Pour un groupe global, il s'agira de disposer de métriques sécurité sur les datacenters internationaux.

Pour une grande entreprise, il y a l'obligation de se mettre en conformité avec un référentiel de sécurité interne, une bonne pratique de mise en production d'une nouvelle application, une étape de la conformité avec PCI DSS.
Pour un RSSI, il s'agit simplement de faire correctement tourner la roue de Deming PDCA de son SMSI et d'appuyer sur le Check ; pour tel autre, il s'agit d'établir rapidement un état des lieux de la sécurité de son infrastructure...

Ce test n'a pas vocation à être exhaustif quant aux possibilités : son principal objectif reste de montrer que dans le temps imparti, les défenses et mesures de protection actuellement en place sont efficientes. Ou plus pragmatiquement de montrer les failles les plus critiques et de conseiller sur un plan de remise à niveau (qui sera là aussi bien technique, à très court terme, pour les vulnérabilités maximales qu'organisationnel, à long terme quant à la mise place des processus de sécurité absents (configuration des postes de travail, supervision d'infrastructure interne ou externalisée, etc).

Ne nous méprenons pas sur un test au résultat correct : avec plus de temps, de renseignements ciblés, de moyens et de l'ingénierie sociale, ou tout simplement lors d'une mise en production "un peu trop rapide" d'une nouvelle application sur le Web, le résultat reste invariablement favorable à l'attaquant...

La pratique régulière du test d'intrusion est une saine gymnastique, dans la catégorie "Discipline Imposée" ; la confrontation avec le résultat du premier test est toujours surprenant et méritera une attention toute particulière.

Seule la pratique régulière amènera une amélioration viable et un résultat proche du sans faute.

 

Besoin de précisions ?

IBM help

Contactez-nous tout simplement


Offre spéciale