Les Etats-Unis, via le Général Keith B. Alexander, chef du CyberCommand, l’autorité de l’armée américaine qui gère l’Internet aux Etats-Unis, jettent un pavé dans la mare en révélant la faiblesse des infrastructures vitales face à une attaque. Il appelle de ses vœux un second réseau, plus sécurisé, plus imperméable… et moins libre. Peut-on, doit-on construire un Internet plus sécurité, moins libre, à l’usage des gouvernements ?

Les simulations en cours d’une cyberattaque de grande ampleur, baptisées Cyberstorm 3, qui mobilisent douze pays, sept départements d’Etats, et 60 entreprises privées, montrent que les USA, sur leur réseau Internet, sont un colosse aux pieds d’argile. Le New York Times s’en est ému, et reprend le projet du général Keith B. Alexander de créer un réseau sécurisé séparé pour protéger le gouvernement civil.

Un autre Américain, Richard A. Clarke, un ancien responsable de la sécurité de l’administration Clinton, plaide avec ferveur pour un réseau séparé dans un livre intitulé "Cyberguerre : la prochaine menace à la sécurité nationale et de qu’il faut faire".

En France, c’est aux opérateurs d’assurer leur sécurité sous l’égide de l’Etat, via les mécanismes d’opérateurs d’importance vitale (OIV).  

L'UE et la France doivent parler d'une même voix

Selon Eric Filiol, directeur du laboratoire de virologie opérationnelle à l’ESIEA (Ecole Supérieure d’Informatique, Electronique et Automatisme), "il faut faire un choix d’un modèle de sécurité. Les Etats-Unis peuvent repartir de zéro, en construisant un réseau comme Arpanet, mais où ils définissent expressément que ce qui est n'est pas autorisé est interdit. Dans le modèle actuel, tout ce qui n’est pas interdit est autorisé."

Eric Filiol pense que l’Union Européenne et la France doivent parler d’une même voix. Un Internet plus sécurisé, c’est possible. Mais quid de l’autre Internet et quelles libertés demeurent ? Comment fonctionnent les deux Internet en parallèle ? N’est-ce pas accentuer la fracture entre les pays du Sud et les pays du G8 ?



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 146215
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire