Archive | mars 1st, 2011

Le chiffrement asymétrique

Révolution par rapport au chiffrement symétrique : on peut se transmettre des messages chiffrés sans devoir préalablement s’échanger une clé secrète par un canal sécurisé

• conception théorique par Whitfield Diffie et Martin Hellman (1976)
• système le plus utilisé : RSA créé en 1977
• désormais utilisé partout : carte bancaire, sécurisation d’Internet, télévision cryptée, cartes d’identité électroniques…

  • Principe de base
  • Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est également employé)

    On génère une paire de clefs et on décide arbitrairement de rendre publique une des clefs, l’autre est privée.

    Ce qui est chiffré avec une des clés ne peut être déchiffré que par l’autre clef. crypt(key1,crypt(key2,msg))=msg
    La connaissance d’une des clés ne permet pas de déduire l’autre.
    La clé publique peut être communiquée au travers d’un canal non sécurisé

    Confidentialité : on chiffre avec la clef publique du destinataire, seul le titulaire de la clef privée associée à la clef publique peut déchiffrer.
    Signature : on chiffre une empreinte du message avec la clef privée de l’émetteur. Cette empreinte peut être déchiffrée et recalculée par quiconque avec la clef publique de l’émetteur.

  • Analogies
  • Posted in Inclassable0 commentaire

    Le chiffrement symétrique

    1. Principes de base
      Contexte : Thierry veut envoyer à Jacques un message illisible par un tiers
      Solution : Thierry utilise une clé secrète pour chiffrer (autrement dit coder) son message
      La clé est un nombre, un mot ou une règle que seuls Thierry et Jacques connaissent et qu’ils se sont communiquée avant l’échange de leur message
      Le message codé n’est décodable qu’avec la clé secrète
    2. Règle
    3. On parle de cryptographie à clé secrète (chiffrement symétrique)
      crypt(key,crypt(key,msg))=msg

    4. Histoire
    5. Depuis la nuit des temps les hommes, et en particulier les militaires, ont pratiqué l’espionnage et le contre-espionnage. Le chiffrement des messages est donc né presque en même temps que l’écriture

       

      Faces B et A du Disque de Phaistos (Crète 1 700 av. JC )

      Faces B et A du Disque de Phaistos (Crète 1 700 av. JC )

      Le Scytale ou bâton de Plutarque (Sparte 400 av. JC)

      Le Scytale ou bâton de Plutarque(Sparte 400 av. JC)

    6. Exemples
      1. substitution de caractères (1)
      2. substitution de caractères (2)
      3. substitution de caractères (3) – Procédé de Vigenère
      4. amélioration du procédé de Vigenère
      5. chiffre à usage unique
    7. Synthèse
    8. Différents algorithmes
      1. Data Encryption Standard (DES)
      2. Triple DES
      3. Advanced Encryption Standard (AES)
      4. IDEA, RC4, Blowfish
    9. Les défauts

    Il faut réussir à communiquer une clé secrète différente à chaque destinataire par un moyen sûr. Soit pour échanger:

    • entre 2 personne : 1 clé
    • entre 5 personnes: 10 clés
    • entre n personnes: n(n-1)/2 clés

    Posted in PKI, ICP, IGC0 commentaire

    Les certificats numériques

    Familles

    Usuellement, on distingue deux familles de certificats numériques :

    Mais cette typologie n’est pas exhaustive ; un découpage plus orienté applicatif pourrait être envisagé. L’intérêt de la séparation des usages découle notamment des problématiques de séquestre de clés et de recouvrement. En effet, lorsqu’il y a chiffrement, il peut y avoir nécessité de recouvrer les informations chiffrées. Alors que lorsqu’il y a signature, il est indispensable de s’assurer que la clé privée n’est possédée que par une seule partie.

    Nature et composition

    Un certificat électronique est une donnée publique. Suivant la technique des clés asymétriques, à chaque certificat électronique correspond une clé privée, qui doit être soigneusement protégée.

    Un certificat numérique porte les caractéristiques de son titulaire : si le porteur est un être humain, cela peut être son nom et son prénom, le nom de sa structure (par exemple, son entreprise ou son… État !) et de son entité d’appartenance. Si c’est un équipement informatique (comme une passerelle d’accès ou un serveur d’applications sécurisé), le nom est remplacé par l’URI du service. À ces informations d’identification s’ajoute la clef publique du biclé.

    L’ensemble de ces informations (comprenant la clé publique) est signé par l’Autorité de Certification de l’organisation émettrice. Cette Autorité a la charge de :

    • s’assurer que les informations portées par le certificat numérique sont correctes ;
    • s’assurer qu’il n’existe, pour une personne et pour une même fonction, qu’un et un seul certificat valide à un moment donné.

    Le certificat numérique est donc, à l’échelle d’une organisation, un outil pour témoigner, de façon électroniquement sûre, d’une identité.

    L’usage conjoint des clés cryptographiques publique (contenue dans le certificat) et privée (protégée par l’utilisateur, par exemple au sein d’une carte à puce), permet de disposer de fonctions de sécurité importante.

    Gestion

    Un certificat numérique naît après qu’une demande de certificat a abouti.

    Une demande de certificat est un fichier numérique (appelé soit par son format, PKCS#10, soit par son équivalent fonctionnel, CSR pour Certificate Signing Request) qui est soumis à une autorité d’enregistrement par un utilisateur final ou par un administrateur pour le compte d’un utilisateur final.

    Cette demande de certificat est examinée par un Opérateur d’Autorité d’Enregistrement. Cette position est une responsabilité clé : c’est lui qui doit juger de la légitimité de la demande de l’utilisateur et accorder, ou non, la confiance de l’organisation. Pour se forger une opinion, l’Opérateur doit suivre une série de procédures, plus ou moins complètes, consignées dans deux documents de référence qui vont de pair avec la création d’une IGC qui sont la Politique de Certification (PC) et la Déclaration des Pratiques de Certification (DPC). Ces documents peuvent exiger, en fonction des enjeux de la certification, des vérifications plus ou moins poussées : rencontre en face-à-face, validation hiérarchique, etc. L’objectif de l’Opérateur d’AE est d’assurer que les informations fournies par l’utilisateur sont exactes et que ce dernier est bien autorisé à solliciter la création d’un certificat.

    Une fois son opinion formée, l’Opérateur de l’AE valide la demande ou la rejette. S’il la valide, la demande de certificat est alors adressée à l’Autorité de Certification (AC). L’AC vérifie que la demande a bien été validée par un Opérateur d’AE digne de confiance et, si c’est le cas, signe la CSR. Une fois signée, une CSR devient… un certificat. Le process de signature est exactement le même qu’une signature électonique de document (hash puis chiffrement par la clef privée de l’AC).

    Le certificat, qui ne contient aucune information confidentielle, peut par exemple être publié dans un annuaire d’entreprise : c’est la tâche du Module de Publication, souvent proche de l’AC.

    Modes de création

    Il existe deux façons distinctes de créer des certificats électroniques : le mode centralisé et le mode décentralisé.

    • le mode décentralisé est le mode le plus courant : il consiste à faire créer, par l’utilisateur (ou, plus exactement par son logiciel ou sa carte à puce) le biclé cryptographique et de joindre la partie publique de la clef dans la CSR. L’infrastructure n’a donc jamais connaissance de la clé privée de l’utilisateur, qui reste confinée sur son poste de travail ou dans sa carte à puce.
    • le mode centralisé consiste en la création du biclé par l’AC : au début du cycle de la demande, la CSR ne contient pas la clé publique, c’est l’AC qui la produit. Elle peut ainsi avoir de bonnes garanties sur la qualité de la clé (aléa) et peut… en détenir une copie protégée. En revanche, il faut transmettre à l’utilisateur certes son certificat (qui ne contient que des données publiques) mais aussi sa clé privée ! L’ensemble de ces deux données est un fichier créé sous le format PKCS#12. Son acheminement vers l’utilisateur doit être entrepris avec beaucoup de précaution et de sécurité, car toute personne mettant la main sur un fichier PKCS#12 peut détenir la clé de l’utilisateur.

    Le mode décentralisé est préconisé pour les certificats d’authentification (pour des questions de coût, parce qu’il est plus simple de refaire un certificat en décentralisé qu’à recouvrer une clé) et de signature (parce que les conditions d’exercice d’une signature juridiquement valide prévoit que le signataire doit être le seul possesseur de la clé : en mode décentralisé, l’IGC n’a jamais accès à la clé privée).

    Le mode centralisé est préconisé pour les certificats de chiffrement, car, lorsqu’un utilisateur a perdu sa clé (par exemple, sa carte est perdue ou dysfonctionne), un opérateur peut, au terme d’une procédure de recouvrement, récupérer la clé de chiffrement et la lui remettre. Chose qui est impossible à faire avec des clés qui n’ont pas été séquestrées.

    Scénario de fin de vie

    Il existe deux scénarios possibles de fin de vie d’un certificat numérique :

    • le certificat numérique expire (chaque certificat numérique contient une date de « naissance » et une date de « péremption »).
    • le certificat est révoqué, pour quelque raison que ce soit (perte de la clé privée associée, etc.) et dans ce cas, l’identifiant du certificat numérique est ajouté à une liste de certificats révoqués (CRL pour Certificate Revocation List) pour informer les applications qu’elles ne doivent plus faire confiance à ce certificat. Il est aussi possible que les applications s’informent en quasi temps réel de l’état du certificat avec le protocole OCSP.

    Posted in PKI, ICP, IGC, Trop sérieux1 Commentaire

    Infrastructures à clés publiques

    Trop souvent entendus :
    • le consultant sécu « Comment ça…, votre entreprise n’a pas de PKI ? »
    • mais aussi le bon techos qui a installé en 7 clics sa CA Microsoft sous Windows 2003 « Oui, c’est moi qui ai mis en place la PKI, je ne vais pas m’étendre c’est très compliqué »

    Pour essayer d’apporter un peu de lumière sur un grand classique des sujets connexes des réunions IT, je reformule ci-dessous un extrait d’un article de Wikipédia, l’encyclopédie libre.

    1- plusieurs appellations pour un même outil :

    • Infrastructure à Clés Publiques (ICP)
    • Infrastructure de Gestion de Clés (IGC)
    • Public Key Infrastructure (PKI)

    2- définition : une ICP est un ensemble

    3- remarque : la notion de PKI est souvent  galvaudée et  présentée sous une forme complexe accessibles à seuls quelques gourous de la technologie: Le traditionnel écran de fumée derrière lequel certains informaticiens pas si  experts que ça aiment à se protéger. Attention, on oublie souvent l’aspect « procédures humaines » sans quoi la PKI se limite souvent à une brique technique nébuleuse permettant une génération ponctuelle de certificats auto-signés.

    Une infrastructure à clés publiques délivre les services suivant pour le compte de ses utilisateurs:

    • enregistrement des utilisateurs (ou équipement informatique) ;
    • génération de certificats ;
    • renouvellement de certificats ;
    • révocation de certificats ;
    • publication de certificats ;
    • publication des listes de révocation (comprenant la liste des certificats révoqués) ;
    • identification et authentification des utilisateurs et équipements (administrateurs ou utilisateurs qui accèdent à l’IGC) ;
    • archivage, séquestre et recouvrement des certificats (option).

    Rôle d’une infrastructure de gestion des clés

    Une IGC délivre des certificats numériques. Ces certificats permettent d’effectuer des opérations cryptographiques, comme le chiffrement et la signature numérique qui offrent les garanties suivantes lors des transactions électroniques :

    • confidentialité : seul le destinataire (ou le possesseur) légitime d’un bloc de données ou d’un message pourra en avoir une vision intelligible ;
    • authentification : lors de l’envoi d’un bloc de données ou d’un message ou lors de la connexion à un système, on connaît sûrement l’identité de l’émetteur ou l’identité de l’utilisateur qui s’est connecté ;
    • intégrité : on a la garantie qu’un bloc de données ou un message expédié n’a pas été altéré, accidentellement ou intentionnellement ;
    • non-répudiation : l’auteur d’un bloc de données ou d’un message ne peut pas renier son œuvre.

    Les IGC permettent l’obtention de ces garanties par l’application de processus de vérification d’identité rigoureux et par la mise en œuvre de solutions cryptographiques fiables (éventuellement évaluées), conditions indispensables à la production et à la gestion des certificats électroniques.

    Composants de l’infrastructure de gestion des clés

    Les IGC (comme définies par l’IETF) se scindent en 4 entités distinctes :

    • L’autorité de certification (AC ou Certificate Authoirity: CA) qui a pour mission de signer les demandes de certificat (CSR : Certificate Signing Request) et de signer les listes de révocation ( Certificate Revocation List: CRL). Cette autorité est la plus critique.
    • L’autorité d’enregistrement (AE ou Registering Authority: RA) qui a pour mission de générer les certificats, et d’effectuer les vérifications d’usage sur l’identité de l’utilisateur final (les certificats numériques sont nominatifs et uniques pour l’ensemble de l’IGC).
    • L’autorité de dépôt (Repository) qui a pour mission de stocker les certificats numériques ainsi que les listes de révocation (CRL).
    • L’entité finale (End Entity: EE). L’utilisateur ou le système qui est le sujet d’un certificat (En général, le terme « entité d’extrémité »  est préféré au terme « sujet » afin d’éviter la confusion avec le champ Subject).

    En complément, on pourra ajouter l’autorité de séquestre, qui n’est pas définie spécifiquement par l’IETF :

    • L’autorité de séquestre (Key Escrow), a un rôle particulier, en effet lorsqu’on génère des certificats de chiffrement, on a l’obligation légale [en France] de fournir aux autorités un moyen de déchiffrer les données chiffrées pour un utilisateur de l’IGC. C’est là qu’intervient le séquestre, cette entité a pour mission de stocker de façon sécurisée les clés de chiffrement qui ont été générées par l’IGC, pour pouvoir les restaurer le cas échéant.

     

    Précautions pour le déploiement

    Certains experts pensent aujourd’hui que, dans un monde ouvert, il faut prendre certaines précautions avant de déployer une PKI, faute de quoi il y a des risques de pillage. Avant d’aborder les questions techniques, il faut par exemple se demander quels sont les utilisateurs, et si le cadre juridique est prêt.

    Lorsque l’entreprise échange beaucoup de données avec des partenaires en extranet, comme c’est le cas des entreprises étendues ou des pôles de compétitivité, la question de la sécurisation de l’interopérabilité se pose.

    Dans ces grandes communautés, l’information d’autorité doit être gérée dans des registres de métadonnées publics. Le certificat électronique peut alors être associé, dans le registre, à l’identifiant, afin de circonscrire le patrimoine informationnel partagé par la communauté de pratique.

    Voir par exemple : Dictionnaire de métadonnées pour le référentiel des publications CNRS

    Par ailleurs, Il est conseillé de déployer les certificats sur support matériel (carte à puce) car le vol de certificat logiciel fait désormais partie des possibilités des malwares.

    Posted in PKI, ICP, IGC, Trop sérieux0 commentaire

    Revue de presse: Mission Jeanne d’Arc 2011

    Zoom sur la mission Jeanne d’Arc 2011

     

    Du 28 février 2011 à la mi-juillet 2011, le bâtiment de projection et de commandement (BPC) Mistral et la frégate anti-sous-marine Georges Leygues seront déployés en mission Jeanne d’Arc 2011. Cette mission opérationnelle permettra de former 135 officiers élèves en les exposant aux opérations et enjeux d’aujourd’hui.


    Le BPC Mistral - © Marine nationale

    Le BPC Mistral - © Marine nationale

    Un groupe amphibie en mission de formation

    Depuis 2010 et le retrait du service actif du porte-hélicoptères Jeanne d’Arc, l’école d’application des enseignes de vaisseau et des commissaires est liée au déploiement opérationnel d’un BPC et d’une frégate.

    Conduite cette année par le bâtiment de projection et de commandement (BPC) Mistral et de la frégate anti-sous-marine (FASM) Georges Leygues , la mission Jeanne d’Arc 2011 sera déployée dans un contexte interarmées et interalliés en océan Indien.

    Cette mission de formation constitue le premier déploiement de longue durée ainsi que le premier contact avec les opérations pour les officiers élèves de l’École navale et de l’École des officiers du commissariat de la Marine.

    Cette nouvelle formule de formation avec les BPC offre la possibilité aux officiers élèves de découvrir, dès leurs études, l’interarmées et l’amphibie qui sont deux des enjeux stratégiques majeurs de l’environnement actuel.

    La frégate anti-sous-marine Georges Leygues - © Marine nationale

    La FASM Georges Leygues - © Marine nat

    Afin de perpétuer l’esprit forgé par le porte-hélicoptères Jeanne d’Arc , les escales du groupe école poursuivront les mêmes objectifs de formation pour les jeunes officiers, notamment l’ouverture sur le monde, l’appréhension du rôle que joue la Marine dans le soutien de la diplomatie de défense, la prise de conscience des enjeux géostratégiques dans la zone de déploiement.

    Carte de presentation de la mission

    Carte de presentation de la mission

    Premier déploiement des futurs officiers de Marine

    Les élèves de 3ème année de l’École navale mais également les élèves commissaires, les élèves administrateurs des affaires maritimes, des médecins des armées en formation et des officiers élèves étrangers suivent cette formation à la mer.

    La capacité à naviguer loin, longtemps et en équipage , constitue l’essence même du métier de marin. Avant d’exercer leurs futures responsabilités d’officier au sein des forces, cet apprentissage leur permettra de «larguer les amarres». Il s’agit pour les élèves d’acquérir une stature d’officier, grâce à la pratique du métier et à l’expérience positive de la prise de responsabilités.

    Ainsi, pendant plusieurs mois en mer, leur activité sera imbriquée à la vie des bords, en participant à l’ensemble des tâches, afin d’apprendre leur métier de marin. Cette mission a également pour objectif de leur faire acquérir les compétences de chef militaire et d’homme de mer. Ils découvriront également l’importance de l’engagement maritime de la France dans le monde.

    Les 135 officiers en formation participent pleinement à la mission. Cette pédagogie s’appuie sur un rythme de navigation soutenu, ainsi que sur l’enchaînement rapide d’entraînements interarmées et interalliés au sein du groupe amphibie, qui comporte un groupe tactique embarqué (GTE) de l’armée de Terre composé d’une unité de manœuvre blindée et de ses appuis, ainsi que d’une unité aéromobile.

    La promotion 2011 en chiffres :

    → 135 élèves dont 25 femmes, issus de tous corps d’officiers participent à cette mission de formation :

    • 93 enseignes de vaisseau issus de l’Ecole navale ou recrutés sur titre (promotion 2008)
    • 12 commissaires élèves de la promotion « Delaborde » (2009-2011)
    • 5 administrateurs des affaires maritimes
    • 7 médecins des armées
    • 18 officiers élèves étrangers en provenance d’Allemagne, du Bénin, du Brésil, du Cameroun, de Corée du Sud, de Djibouti, d’Espagne, de Grande-Bretagne, du Koweït, du Liban, de Madagascar, de Malaisie, du Maroc, de Tunisie ou du Togo.

    14 sous-lieutenants des Écoles de Saint-Cyr Coëtquidan embarqueront durant la première partie du déploiement de la Mission Jeanne d’Arc 2011.

    Pour en savoir plus :

    01/03/2011 – Sources : © Marine nationale


    Officiers élèves : première fois sans la Jeanne d’Arc

     

    Le Mistral quitte Brest cet après-midi. Un détachement du 3eme régiment d’infanterie de marine de Vannes a embarqué à bord samedi.

    Activité intense, samedi au quai oblique de la base navale. L’équipage du Mistral, qui a accosté à 9 h, s’affaire à embarquer le matériel et les hommes d’un groupe tactique embarqué (GTE) du 3e Régiment d’infanterie de marine de Vannes composé de 206 hommes et 54 véhicules de tous types.Dans les entrailles du bâtiment de projection et de commandement (BPC), pas de pagaille. Jeeps, véhicules blindés légers, camions de logistique et de dépannage, char AMX Tout est rangé au centimètre près sur les deux ponts. Aucune place n’est perdue

    Des hélicos aussi

    « Le groupement tactique embarqué du 3e Rima servira à valider le nouveau concept d’entraînement amphibie, explique l’enseigne de vaisseau Romain Eivrard, chargé du bureau logistique. La Marine doit en effet s’adapter à l’évolution du contexte international, et aux conflits locaux qu’elle engendre. Les BPC de classe Mistral ont été conçus pour répondre à ces exigences.

    Afin d’acheminer tout type de véhicule depuis le bâtiment à la mer, vers la terre (port, plage…), le radier du navire peut ainsi accueillir quatre chalands de transport de matériel. Deux de ses engins ont d’ailleurs été embarqués dans le Mistral, samedi. Plus un hélicoptère Alouette.

    Et ce n’est pas fini. « Au large de Toulon, nous embarquerons aussi deux Gazelles et deux Puma, ainsi que le personnel de l’Aviation légère de l’armée de terre », souligne l’enseigne de vaisseau Marine Monjardé, conseiller communication de la Mission Jeanne d’Arc.

    À la pointe

    Une fois ces embarquements achevés, la campagne de formation débutera réellement. Le Mistral accomplira une série d’exercices « qui se dérouleront au fil du déploiement dans les pays que nous sommes amenés à visiter, poursuit Romain Eivrard. Les officiers élèves embarqués y participeront afin de s’adapter aux opérations amphibies ».

    Cette première campagne sans la Jeanne d’Arc marque une vraie rupture pour la Marine. Finie, la formation des futurs officiers sur un navire dédié. Et les escales prestigieuses qui allaient avec. En temps normal, le Mistral est un navire opérationnel, avec toutes les contraintes que cela engendre. Mais aussi l’avantage, pour les élèves, de se confronter à un navire embarquant la toute dernière technologie

    Trois points chauds

    La promotion 2008 de l’École Navale et ses instructeurs ont embarqué le 6 février à Toulon. Elle est composée de 134 élèves dont 25 femmes, issus de tous les corps d’officiers, et 17 officiers élèves étrangers.

    La campagne de formation les fera passer par trois points chauds : en mars et avril, en Méditerranée, la préparation opérationnelle du groupe amphibie ; en avril-juin, dans une zone de Djibouti à Singapour, soutien aux opérations de lutte contre le terrorisme, la coopération bilatérale ; et pour finir, participation à l’opération européenne de lutte contre la piraterie « Atalanta » dans le golfe d’Aden et dans le bassin somalien.

    lundi 28 février 2011 – Ouest France


     

    Mission Jeanne d’Arc. Mistral gagnant

     

    Certains pleurent la Jeanne d’Arc pour le symbole et l’exotisme. Mais les 134 officiers de marine qui embarquent ce matin, à Brest, à bord du Mistral, sont loin de perdre au change.

    La prochaine «mission Jeanne d’Arc» quittera Brest aujourd’hui, en début d’après-midi. Depuis que la Jeanne n’est plus, les imposants bâtiments de projection et de commandement (BPC) ont pris le relais de la formation des officiers de la marine (dans la troisième année de leur cursus de quatre ans à l’École navale). Ces BPC, le Mistral et le Tonnerre basés à Toulon, embarquent des moyens aéronautiques et amphibies sans commune mesure avec la vieille Jeanne. Ils œuvrent alternativement aux côtés de la frégate anti sous-marine GeorgesLeygues.

    Mission Jeanne d'Arc. Mistral gagnant.

    Mission Jeanne d'Arc. Mistral gagnant.

    Plus dans l’action que dans la représentation

    Véritable plate-forme de déploiement au long cours, le Mistral n’occupe, en revanche, plus de manière aussi lisible, son rôle d’ambassadeur. D’ailleurs, les tours du monde avec des escales clairement définies tout au long du périple, ont laissé leur place à des périodes d’opération dans de larges zones géographiques, autour des pays du golfe et en océan Indien. On ne part plus pour le «grand tour», pour ces chatoyantes escales qui ont fait la réputation de la Jeanne mais pour des missions de coopération et d’appui au sein de dispositifs militaires existants. Exit le rôle d’ambassadeur? Si les cocktails n’ont pas entièrement déserté le Mistral, les escales ne sont plus aussi scintillantes. On évoque, pour cette nouvelle campagne, des pauses techniques à Djibouti, à Abou Dhabi. D’autres, si possible, à Cochin et Singapour… si le programme le permet. En effet, les spectaculaires renversements politiques qui agitent le continent africain pourraient modifier le périple du navire à l’impressionnante capacité de déploiement, notamment hospitalière, ses 69 lits (extension possible à 100), ses deux salles d’opération et sa salle de radiologie.

    Tout le confort moderne

    La place et le confort des BPC contrastent avec les espaces très compartimentés d’une Jeanne conçue il y a un demi-siècle. L’intérieur de ces BPC répond à des normes civiles de construction et ressemble davantage à celui des navires de commerce plutôt qu’aux étriquées coques de combat. Les conditions sont idéales pour mettre en pratique et coordonner les différentes composantes embarquées. Groupe tactique de l’armée de terre (blindés et forces aéromobiles), forte composante médicale avec au moins sept médecins des armées, forces aéroportées et leur personnel d’entretien… en présence de douze commissaires élèves de la dernière promotion également formée à Lanvéoc. La grande polyvalence du BPC, couplée à ses puissants systèmes de communication et d’information, lui donne les mêmes capacités de travail qu’un poste de commandement terrestre. En plus des 134 élèves-officiers de cette nouvelle promotion, quinze lieutenants de Saint-Cyr embarquent à leurs côtés durant la première partie de ce déploiement. Le retour est programmé à Toulon, le 15juillet prochain.

    28 février 2011 – Le Télégramme – Stéphane Jézéquel


     

    Mission Jeanne d’Arc : le BPC Mistral à Brest samedi matin

     

    Le Bâtiment de projection et de commandement Mistral est attendu samedi matin à Brest. Parti dimanche dernier de Toulon, ce gros navire porte-hélicoptères de 21 600 tonnes accostera au port militaire vers 9 h. Lundi, il quittera Brest accompagné de la frégate Georges Leygues pour quatre mois et demi de mission en direction de l’océan Indien. Les deux bâtiments embarqueront une centaine d’officiers élèves, qui réaliseront à cette occasion leur stage d’application à la mer. Le groupe Jeanne d’Arc comportera également des unités de l’armée de Terre (hommes, hélicoptères et véhicules), ce qui lui permettra, le cas échéant, de participer à différentes opérations. L’embarquement de ces éléments de l’armée de Terre se fera aujourd’hui. Comme son sister-ship, le Tonnerre, le BPC Mistral a été construit à l’arsenal de Brest.

    Vendredi 25 février 2011 – Ouest France

    Mistral et Tonerre

    Mistral et Tonnerre

     

    Posted in BPC, Jeanne d'Arc0 commentaire