Alors que le cyberespace est décidément de plus en plus dangereux, le sous-secrétaire d'état à la défense américain, William Lynn, a annoncé en ce mois d'octobre qu'il souhaitait que l'OTAN se dote d'un cyberbouclier composé de "trois couches" (ça réchauffe en hiver). D'ailleurs le SG de l'OTAN n'en parlait-il pas récemment ?
Il s'agit ni plus ni moins de sécuriser les infrastructures informatiques de l'organisation, qui comme celles des Etats-Unis (et de toutes les autres grandes organisations dans le monde) sont régulièrement soumises à des "attaques" (comprendre : un mix de vraies attaques plus ou moins ciblées, de fichiers douteux téléchargés imprudemment, d'exploitation de failles dans Windows ou autres logiciels...). En quoi consistent donc ces couches ?
La première relève juste de la bonne mise à jour des logiciels afin de pallier les failles détectées au fil de l'eau, ainsi que du bon fonctionnement des pare-feux, censés autoriser ou refuser la circulation de certains types de communications au sein du réseau. Ok rien de transcendant mais on se rappelle que la Marine a morflé à cause de Conficker notamment parce qu'elle avait oublié de patcher Windows.
La deuxième couche doit permettre la détection d'intrusions et la surveillance du réseau. Ouais ouais... rien de bien original.
Enfin, il faut une troisième couche un peu plus active, qui va faire le guet à l'entrée des zones sensibles et tenter de bloquer tout malware avant qu'il n'entre en action, ou qui, si cela n'est pas possible, va devoir mener une véritable chasse au virus/ver/... à l'intérieur du réseau otanien.
Même si de nombreuses technologies existantes couvrent une grande part des exigences requises (certes imparfaitement, mais c'est l'essence d'un système de défense de ne pas être inviolable), de grands progrès doivent être faits sur ce qui touchent au "zero day threats", c'est-à-dire les menaces qui apparaissent comme ça un jour, et pour lesquelles aucun test de dépistage (et a fortiori vaccin) n'est encore connu. J'avais déjà évoqué le sujet (Souris, mouches, araignées, chats et pots de miel), mais Charles Bwele en a également parlé (Invincea virtualise votre sécurité en ligne) : une solution peut consister en l'utilisation de "faux" environnements (soit un système complet, soit un navigateur Web), qui vont détecter et encaisser les attaques sans danger pour les "vrais".
Bien évidemment, ce bouclier doit aussi protéger des mauvaises actions, intentionnelles ou non, des insiders, affaire Wikileaks oblige : impossibilité de copier des fichiers vers et d'exécuter un programme depuis une clé USB, etc... Mais il doit aussi "sentir" les menaces montantes par l'envoi de sondes à l'extérieur du réseau de l'OTAN.
Intéressant à noter, tous les exemples donnés par l'article de Defense News cité ci-dessus concernent exclusivement les Etats-Unis, qu'il s'agisse des attaques ou des projets de cybersécurité. Certes, ils se sont mis à la cybersécurité avant la plupart de leurs alliés de l'OTAN, mais il eut été plus enrichissant d'expliquer en quoi la proposition de Lynn ne consistait pas uniquement en une promotion des technologies (voire plus) américaines au sein de l'alliance...
Il s'agit ni plus ni moins de sécuriser les infrastructures informatiques de l'organisation, qui comme celles des Etats-Unis (et de toutes les autres grandes organisations dans le monde) sont régulièrement soumises à des "attaques" (comprendre : un mix de vraies attaques plus ou moins ciblées, de fichiers douteux téléchargés imprudemment, d'exploitation de failles dans Windows ou autres logiciels...). En quoi consistent donc ces couches ?
La première relève juste de la bonne mise à jour des logiciels afin de pallier les failles détectées au fil de l'eau, ainsi que du bon fonctionnement des pare-feux, censés autoriser ou refuser la circulation de certains types de communications au sein du réseau. Ok rien de transcendant mais on se rappelle que la Marine a morflé à cause de Conficker notamment parce qu'elle avait oublié de patcher Windows.
La deuxième couche doit permettre la détection d'intrusions et la surveillance du réseau. Ouais ouais... rien de bien original.
Enfin, il faut une troisième couche un peu plus active, qui va faire le guet à l'entrée des zones sensibles et tenter de bloquer tout malware avant qu'il n'entre en action, ou qui, si cela n'est pas possible, va devoir mener une véritable chasse au virus/ver/... à l'intérieur du réseau otanien.
Même si de nombreuses technologies existantes couvrent une grande part des exigences requises (certes imparfaitement, mais c'est l'essence d'un système de défense de ne pas être inviolable), de grands progrès doivent être faits sur ce qui touchent au "zero day threats", c'est-à-dire les menaces qui apparaissent comme ça un jour, et pour lesquelles aucun test de dépistage (et a fortiori vaccin) n'est encore connu. J'avais déjà évoqué le sujet (Souris, mouches, araignées, chats et pots de miel), mais Charles Bwele en a également parlé (Invincea virtualise votre sécurité en ligne) : une solution peut consister en l'utilisation de "faux" environnements (soit un système complet, soit un navigateur Web), qui vont détecter et encaisser les attaques sans danger pour les "vrais".
Bien évidemment, ce bouclier doit aussi protéger des mauvaises actions, intentionnelles ou non, des insiders, affaire Wikileaks oblige : impossibilité de copier des fichiers vers et d'exécuter un programme depuis une clé USB, etc... Mais il doit aussi "sentir" les menaces montantes par l'envoi de sondes à l'extérieur du réseau de l'OTAN.
Intéressant à noter, tous les exemples donnés par l'article de Defense News cité ci-dessus concernent exclusivement les Etats-Unis, qu'il s'agisse des attaques ou des projets de cybersécurité. Certes, ils se sont mis à la cybersécurité avant la plupart de leurs alliés de l'OTAN, mais il eut été plus enrichissant d'expliquer en quoi la proposition de Lynn ne consistait pas uniquement en une promotion des technologies (voire plus) américaines au sein de l'alliance...
Aucun commentaire:
Enregistrer un commentaire