Publications

[NOTE STRATÉGIQUE] Internet des Objets (IoT)- Une nouvelle donne pour la Défense ?

L’IoT (Internet des Objets) est une conséquence de la numérisation croissante et des évolutions technologiques facilitant la mise en réseau de divers objets générant et / ou traitant des masses croissantes d’informations. Les Armées opérant un très grand nombre de capteurs, réseaux, ordinateurs embarqués et systèmes d’information, l’informatique est déjà présente dans l’essentiel des systèmes…

Publié le 2 août 2017

Télécharger

[NOTE STRATÉGIQUE] Impression 3D – Des technologies de rupture au service des Armées

Depuis le milieu des années 90, la « numérisation » a désigné les procédés de conversion des contenus sur supports analogiques et physiques (texte, image, audio, vidéo) en données numériques, c’est à dire exploitables par les terminaux informatiques qui se sont multipliés depuis : ordinateurs, téléphones, tablettes, etc. Ce processus global de « dématérialisation »…

Publié le 2 août 2017

Télécharger

[NOTE STRATÉGIQUE] Emploi du Cloud dans les armées – Première approche des concepts et contraintes

Ces dix dernières années ont vu une multiplication des terminaux connectés générant toujours plus de données, soit par action humaine, soit – et de plus en plus – de manière automatisée. Dans le même temps, les réseaux de communication ont vu leurs débits augmenter. En conséquence, les volumes de données échangés sur les réseaux –…

Publié le 2 août 2017

Télécharger

[NOTE STRATÉGIQUE] Enjeux stratégiques du Big Data pour la Défense

La numérisation croissante de l’ensemble des secteurs de la société a entrainé une explosion du volume de données produites et donc potentiellement exploitables. On estime que les données numériques créées en 2020 devraient représenter, au niveau mondial, un volume de 44 000 milliards de giga-octets, soit dix fois plus qu’en 2013. Les technologies classiques ne…

Publié le 2 août 2017

Télécharger

[Note stratégique] Système de Combat Aérien Futur, quelle articulation entre système d’armes piloté et systèmes d’armes non habité ?

Par Etienne DAUM et Bertrand SLASKI, managers Défense & Sécurité Avec le Général (2S) Thierry Caspar-Fille-Lambie Préface du Colonel Jean-Christophe Boeri, Chef du Bureau Plans, EMAA La simultanéité de la résurgence des menaces symétriques et des évolutions technologiques rapides, offrant de nouvelles possibilités opérationnelles à l’adversaire, imposent un examen approfondi des conditions dans lesquelles seront…

Publié le 17 juin 2017

Télécharger

Afrique de l’ouest : le défi de la Cybersécurité

Avec la progression du taux de pénétration internet, l’Afrique de l’Ouest sera de plus en plus confrontée aux défis de la cybersécurité, qu’elle soit la cible ou l’émetteur des menaces. La cybercriminalité, principalement les infractions facilitées par les technologies de l’information et de la communication comme les arnaques et escroqueries, se développe ainsi rapidement. Selon…

Publié le 25 avril 2017

Télécharger

[Note stratégique] Cybersécurité dans le milieu maritime

Préfacée par Jean-Michel OROZCO, Directeur de la Cybersécurité, Directeur des systèmes de mission navals de DCNS, et rédigée par CEIS, la note stratégique « Cybersécurité dans le milieu maritime : défis et pistes de solutions » présente les principales vulnérabilités du secteur maritime, quelques scénarios d’attaques et leurs impacts, les instruments juridiques et normatifs qui peuvent…

Publié le 7 février 2017

Télécharger

[Guide pratique] Adopter le cloud en toute sérénité

Afin de réussir vos projets Cloud, que ceux-ci constituent une transformation à l’échelle de l’entreprise ou un simple virage, nous avons identifié au cours de nos missions cinq grandes pratiques à prendre en considération. CEIS, de par son expérience dans ce domaine, propose dans ce guide pratique quelques règles pragmatiques à mettre en place pour…

Publié le 20 janvier 2017

Télécharger

[Note stratégique] Android Malware in 2016: the emergence of a professional ecosystem

This document was produced by CEIS Cyber Threat Intelligence Team as part of the missions and reflects the activities observed on underground cybercriminal platforms during the past year. The aim is to shed light on the cybercrime threat coming from the platforms – private forums and blackmarkets – present on the Deep and Dark Web….

Publié le 20 janvier 2017

Télécharger

[Note stratégique] Informatique quantique : enjeux d’une course technologique

Bénéficiant de l’amélioration des techniques de manipulation des particules, l’informatique quantique suscite un regain d’intérêt depuis quelques années auprès d’acteurs publics comme privés. Les initiatives se multiplient aux quatre coins du globe, la course à l’ordinateur et aux nouvelles méthodes de communication quantique étant belle et bien lancée. L’ordinateur quantique promet d’être un moyen efficace…

Publié le 20 janvier 2017

Télécharger