Actualités

Le ministère de la Défense américain vient de publier, en juillet 2011, un document intitulé « Department of Defense Stragy for Operating in Cyberspace ». Il détaille les différentes stratégies envisagées par les militaires américains pour travailler dans ce cyberespace. Il envisage de mener de front les 5 stratégies à la fois …

5 initiatives stratégiques :


La 1ère stratégie :
Considérer le cyberespace comme domaine opérationnel, s’exercer, s’organiser et s’équiper afin  que le DoD puisse profiter pleinement du cyberespace.

La 2ème Stratégie : Utiliser les principaux concepts de la nouvelle défense pour protéger le DoD, des réseaux et des systèmes.

La 3ème stratégie :
Etablir un partenariat avec d’autres services gouvernementaux américains  et agences, ainsi que le secteur privé, afin d’obtenir une cyber-sécurité générale pour l’ensemble des acteurs gouvernementaux.

La 4ème stratégie :
Construire des relations solides avec les alliés des américains et les partenaires internationaux pour renforcer une cyber-sécurité collective.

La 5ème stratégie : Exploiter l’ingéniosité de la nation par le biais d’une main d’œuvre exceptionnelle et la cyber-innovation technologique rapide.

Des enjeux pour l’économie américaine
Le cyberespace est un facteur déterminant de la vie moderne dans lequel les individus et les communautés viennent se connecter, se socialiser, et s’organiser. De 2000 à 2010, l’utilisation mondiale d’Internet est passée de 360 millions d’utilisateurs à plus de 2 milliards. Et cette croissance continue … Le cyberespace va devenir de plus en plus le tissu de la vie quotidienne à travers le monde entier.

En plus de faciliter les déplacements des actifs et les échanges commerciaux à travers le monde, le cyberespace est une clé de l’économie mondiale. Le cyberespace est devenu un incubateur pour les nouvelles formes de l’entreprenariat, les progrès  technologiques, la propagation des libertés d’expression et la prolifération des réseaux sociaux qui animent l’économie et reflètent les valeurs et principes de la société. Les infrastructures essentielles, dont la banque, les transports, l’énergie, les communications et l’industrie s’appuient sur le cyberespace.

Des enjeux pour le DoD
Le département de la défense et le reste du gouvernement américain dépendent du cyberespace pour leur fonctionnement : le DoD gère plus de15.000 réseaux et 7 millions de périphériques à travers des centaines d’installations dans des dizaines de pays sur le globe. Le  DoD utilise également le cyberespace pour permettre à ses militaires d’avoir le contrôle de leurs opérations militaires.

Mais il existe aussi des vulnérabilités dans le cyberespace. La dépendance au cyberespace est en contraste frappant avec l’insuffisance de  cyber-sécurité américaine. De nombreuses nations étrangères travaillent sur les réseaux DoD classifiés et non classifiés et certaines d’entre elles  se sont doter de moyens de perturber les éléments de son infrastructure. Il existe des activités malveillantes sur les  réseaux du DoD et les systèmes qui n’ont pas encore été détectées.

Le DoD travaillant et son agence, ainsi que ses partenaires internationaux, a pour objectif d’atténuer les risques encourus par les américains et les capacités alliées de cyberespace, tout en protégeant et respectant la vie privée et les libertés civiles,  la liberté d’expression, et l’innovation qui ont rendu le cyberespace partie intégrante de la prospérité et la sécurité des Etats-Unis.

Les atouts et les opportunités du DoD dans le cyberespace

Le DoD s’appuie sur un cyberespace sécurisé et fiable qui protège les libertés fondamentales, la confidentialité et la libre circulation de l’information. Le DoD a des atouts et des possibilités considérables dans le cyberespace. Le DoD disposant des connaissances approfondies dans les informations mondiales et la technologie des communications y compris son expertise cyber sécurité fournit au Ministère des avantages stratégiques dans le cyberespace.

Le DoD a joué un rôle crucial dans la construction et l’exploitation de la prouesse technologique du secteur privé américain en investissant dans la recherche et la technologie. Le DoD continue d’adopter cet esprit d’entrepreneuriat et de travailler en partenariat avec ces communautés et institutions afin de réussir dans ses activités futures du cyberespace. Etant donné le dynamisme du cyberespace, les nations doivent travailler pour défendre leurs intérêts communs et promouvoir la sécurité.

Les menaces informatiques
L'Internet a été conçu pour être collaboratif, rapidement évolutif, et facilement adaptable aux innovations technologiques.  La circulation de l’information et la connectivité étaient plus importantes que l’intégrité et l’authentification. La portée des réseaux  et des systèmes du DoD fournit à ses adversaires de larges possibilités d’exploitation et d’attaques.
                                                           
Les barrières à l’entrée sont très faibles pour l’activité malveillante, y compris les attaques portant sur la disponibilité avec des outils de piratage. Cela signifie qu’un individu, un groupe ou un nombre restreint d’acteurs cybernétiques déterminés peuvent potentiellement attaquer et endommager de manière significative le DoD, les Etats-Unis et la sécurité nationale.

En développant sa stratégie pour fonctionner dans le cyberespace, le DoD s’est concentré sur un certain nombre de points centraux. Les aspects de la menace de cyber incluent des acteurs de menace extérieure, les menaces internes, la chaîne d’approvisionnement, les vulnérabilités et les menaces à la capacité opérationnelle du DoD. Les opérations étrangères dans le cyberespace contre les systèmes américains du secteur public et privé augmentent de plus en plus. Les réseaux du DoD sont sondés des millions de fois par jour. Les intrusions réussies ont entrainé la perte de milliers de dossiers sur les réseaux des Etats-Unis et ceux de ses alliés et partenaires industriels. Cette menace continue d’évoluer avec des développements de plus en plus sophistiqués et dangereux.

Le potentiel de ces attaques pour de petits groupes présente des impacts asymétriques dans le cyberespace et  créé de vrais incitations à l'activité malveillante.  Les outils et techniques développés par les cybercriminels sont de plus en plus performants, et beaucoup de ces outils  peuvent être achetés à moindre coût sur Internet. Le paysage en pleine évolution de menace présente un défi complexe et essentiel pour la sécurité nationale. Certaines cyber-menaces peuvent venir d’initiés. Les initiés malveillants peuvent fournir leurs services à des gouvernements étrangers, des groupes terroristes, des criminels, des associés.

La majorité des produits utilisés dans les technologies de l'information aux États-Unis
sont fabriqués et assemblés à l'étranger ce qui entraîne un réel risque sur cette dépendance du DoD vis-à-vis des étrangers. Les adversaires potentiels des États-Unis peuvent chercher à exploiter, perturber, et dégrader les réseaux et systèmes dont le DoD dépend pour son bon fonctionnement.

Les cybers menaces pour la sécurité nationale ne touchent pas seulement les cibles militaires, elles affectent tous le fonctionnement de la société. Les pirates et les gouvernements étrangers développent de plus en plus des outils sophistiques  en mesure de lancer des intrusions dans les réseaux  et les systèmes  qui contrôlent l’infrastructure civile critique.

Résumé des différentes stratégies

La 1ère stratégie : le DoD traitera  le cyberespace comme domaine opérationnel, pour s’exercer, s’organiser et s’équiper afin  que le DoD puisse profiter pleinement du potentiel du cyberespace.
« Le cyberespace est maintenant un domaine pour des activités de DoD comme les domaines naturels de la terre, de la mer, de l'air, et de l'espace. »

La 2ème Stratégie : Utiliser les principaux concepts de la nouvelle défense pour protéger le DoD, les réseaux et les systèmes
"Se défendre contre ces menaces pour la sécurité, la prospérité et la vie privée nécessite des réseaux sécurisés et fiables. »

La 3ème stratégie :
Etablir un partenariat avec d’autres services gouvernementaux américains  et agences, ainsi que le secteur privé afin de permettre une cyber-sécurité générale pour l’ensemble des acteurs gouvernant.
« Ni le gouvernement, ni le secteur privé, ni les citoyens ne peuvent relever ce défi
seuls, il doit y avoir une large coopération entre eux. »

La 4ème stratégie : Construire des relations solides avec les alliés américains
et les partenaires internationaux pour renforcer une cyber-sécurité collective
« Grâce à ses relations de défense avec les partenaires étrangers, les Etats-Unis contribuent non seulement à prévenir les crises, mais améliorent également l’efficacité d’une défense commune. »

La 5ème stratégie : Exploiter l’ingéniosité de la nation américaine grâce à une main d’œuvre exceptionnelle et la cyber-innovation technologique.
« Les Etats-Unis continuent d’investir dans la recherche de pointe et le développement nécessaires pour l'innovation et la découverte pour relever ces défis. »

Le rapport semble conclure qu’il faille engager de front ces 5 stratégies à la fois en raison de leur caractère complémentaire. Une stratégie de pays riche qui cherche à étendre et conserver sa domination mondiale au cyber-espace…



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire