Obama aurait signé une directive secrète sur la cyber-sécurité

Selon un communiqué de Pierre Guillaume du 15/11/2012

 

Alors que la cyber-sécurité est au centre des débats actuellement à Washington, au Sénat et à la Chambre des Représentants, le président Obama signe une directive cadrant les conditions d'interventions des militaires lorsque les USA sont menacés par des cyber-attaques.

 

Le Président Obama a toujours soutenu que la cyber-sécurité est une de ses priorités et il semblerait qu’il transforme maintenant ses paroles en actes.

 

Selon le Washington Post, il a signé une directive secrète le mois dernier qui donnerait aux militaires et aux autres autorités gouvernementales la possibilité d’agir rapidement si le pays est cyber-attaqué. Appelée la « directive présidentielle 20 », elle définirait de quelle manière les agences fédérales seront autorisées à réagir aux intrusions en ligne, hack, cyber-menaces et attaques.

 

Une des mesures phares de cette directive, est l’attention particulière portée aux actions offensives en plus des actions défensives. Pour la première fois, il parle des cyber-opérations (action offensive) qui sont engagées en-dehors du réseau d’une entreprise. Toutefois, les actions offensives nécessiteront un examen approfondi et l’accord de la Maison Blanche.Un exemple d'action offensive pourra être de couper le lien entre un serveur malveillant à l'étranger et un ordinateur ciblé localement.

 

Les Républicains ont repoussé la nouvelle législation sur la cyber-sécurité

 

Enfin les techniques de défense traditionnelles seront utilisées en priorité avant que le gouvernement ne se tourne vers des équipes militaires spécialisées. Cette nouvelle directive arrive au moment où les Républicains du Sénat ont repoussé une législation sur la cyber-sécurité soutenue par le Président mettant ainsi probablement fin à toute chance d’actions du Congrès sur cette législation précise cette année. Cette loi a été repoussée car elle nécessite 60 voix favorables, c'est-à-dire plus que la majorité simple détenue par les Démocrates dans cette chambre.

 

D’autre part la directive traiterait aussi de la protection et de l’aspect privé des données des citoyens américains.

 

Le Washington Post rapporte que le Pentagone finalise actuellement cette 20ème directive avant qu’elle commence à être applicable

 

La solution de cyberdéfense existe!

L'entreprise d'armement Ruag rachète la société Satorys, spécialisée dans la sécurité informatique basée à Genève, selon une information de RTS info. Une acquisition qui suit la stratégie de protection de la Suisse approuvée par la Confédération.

Par ce rachat, la Ruag s'est en effet offert la meilleure solution de cyberdéfense actuellement connue sur le marché mondial. Cette solution permet de: 

  • Détecter en temps réel les plateformes utilisateurs ciblées par une attaque « client-side », pour une mise en quarantaine immédiate
  • Détecter en temps réel les épisodes de fuite d’information liés à un payload « client-side », pour interrompre instantanément tous les échanges de données
  • Empêcher tous vol de données
  • Avertir en temps réel les « clients finaux » (utilisateurs) dès l’instant où une opération illicite ou malveillante est détectée
  • Exclure une plateforme aussitôt qu’une activité réseau non-conforme est décelée
  • Bloquer par une action préventive la propagation de logiciels infectieux
  • Détecter de manière préventive les menaces d’interruption de services
  • Surveiller les smartphones en entravant en amont tous risques liés au microcode (logiciel d’espionnage par exemple)
  • Répondre aux exigences CERT (Computer Emergency Response Team)
  • Détecter immédiatement les scénarios de risques essentiels:

o      Covert channels (fuite d’informations sensibles).

o      Requêtes vers les centres de contrôles de «bots» (ot C&C requests).

o      Attaques «drive-by».

o      Attaques de «phishing»

o      Propagation de logiciels infectieux

o      Détournement de sessions sécurisées («online session hijacking»)

o      Spam sortant («outgoing spam»)

Afin de contrer tout nouveau vol de données au sein de la Conférération, cette dernière devrait demander l'installation immédiat d'un projet pilote à Ruag AG. Si cette solution avait été installé déjà l'année dernière, comme certaine proposition de ma part (EclairaGE décembre 2011), aucun vol de données n'aurait pu avoir lieu.

Quels sont les enjeux de la cyberdéfense?

La prospective est « la démarche qui vise, dans une perspective à la fois déterministe et holistique, à se préparer aujourd'hui à demain »[1]. « Elle ne consiste pas à prévoir l'avenir mais à élaborer des scénarios possibles sur la base de l'analyse des données disponibles (états des lieux, tendances lourdes, phénomènes d'émergences) et de la compréhension ainsi que la prise en compte des processus socio psychologiques » comme le rappelle Michel Godet (1997) : « si l'histoire ne se répète pas, les comportements humains se reproduisent ». La prospective doit donc aussi s'appuyer sur des analyses rétrospectives ainsi que la mémoire du passé humain et écologique (y compris, par exemple, les impacts environnementaux et humains des modifications « géoclimatiques » comme techniques passées).

Le cyberespace, constitué par le maillage de l’ensemble des réseaux, est radicalement différent de l’espace physique. Il est sans frontière, évolutif, anonyme et  l’« identification certaine » d’un agresseur y est délicate. Un peu comme les frontières des pays/nations face aux changements climatiques.

La fonction première de la prospective est d'être une aide à la décision stratégique, qui engage un individu ou un groupe et affecte des ressources (naturelles ou non) plus ou moins renouvelables ou coûteuses sur une longue durée, comme les systèmes d’information, véritable réseau neuronal de l’entreprise. Elle acquiert ainsi une double fonction de réduction des incertitudes (et donc éventuellement de certaines angoisses) face à l'avenir, et de priorisation ou légitimation des actions. Avoir confiance de manière aveugle en ses systèmes d’information équivaut, pour un chef d’entreprise, à une vision quelque peu suicidaire.

La prospective est une démarche continue, car pour être efficace, elle doit être itérative et se fonder sur des successions d'ajustements et de corrections (en boucles rétroactives) dans le temps, notamment parce que la prise en compte de la prospective par les décideurs et différents acteurs de la société modifie elle-même sans cesse le futur. Dans cette logique, pour quelle raison un dirigeant d’entreprise, dans son comité de direction du lundi matin, ne pose-t-il pas la question : « d’où provenait la majeur partie des attaques informatiques dirigées contre notre entreprise ces sept derniers jours ? ».

Sans entrer dans les détails des domaines de l’intelligence économique, de la prospective du « métier » du dirigeant, du comportement au travail, des pratiques de management, des prospectives sectorielles et des impacts environnementaux, cet article vise à sensibiliser les dirigeants (managers) aux impacts de la cybersécurité sur l’organisation de leur entreprise et la gestion et protection du savoir comme des processus d’information.

Article complet : EGEA (Etudes Géopolitiques Européennes et Atlantiques)

 

Les opérations d’information? Elles profitent à la conduite d’opérations militaires, mais aussi à la politique nationale

La Suisse doit pouvoir s’offrir une image digne de ce nom mais pas comme elle l’a démontré ces derniers temps sur la scène internationale : manque de cohésion inter-départements et, surtout, manque de vision stratégique à long terme. Les opérations d’information peuvent combler ces lacunes et chapeauter la communication afin de contrôler sa cohésion et tenir compte des aspects stratégiques. C’est ce que l’on nomme, dans le monde de l’entreprise, l’intelligence économique. Les InfoOps déterminent le quand, le comment on le dit et à qui on s’adresse tandis que la communication est un des moyens de transmission de l’information.

De tout temps, que ce soit durant l’époque Napoléonienne, de l’Empire romain ou de la Grèce antique, des opérations d’information ou d’influence ont été conduites pour tromper l’adversaire et préserver la liberté de manœuvre de sa propre armée. Que cela se soit vu sous la forme du Cheval de Troie ou, durant la deuxième guerre mondiale, par des informations erronées émises par les Japonais avant l’attaque de Pearl Harbour, les opérations d’informations ont toujours eu une part d’importance dans la manœuvre d’une armée.

Aujourd’hui, par l’importance des moyens de communication, la rapidité de cette communication, l’imbrication complète du champ d’action militaire sur le champ d’action civil et économique et vice-versa, ce type d’opérations peut donner de part et d’autre des belligérants un avantage décisif  sur la finalité de la manœuvre globale. Pour aller plus loin, si ces opérations sont bien menées elles peuvent donner cet avantage décisif en épargnant aussi beaucoup de vies humaines. Ce type d’opérations est en général peu coûteux et tient compte de l’espace économique et civil de l’ensemble du terrain opératif. Par exemple, en France, le terme d’opérations militaires d’influence (OMI) a été remplacé par le terme d’ « opérations environnementales ».

La conduite en matière d'opérations d'information n’est pas chose facile, car elle implique une coordination autant militaire que politique, par rapport à une vision globale. Pour comprendre les imbrications, il faut ce reporté au schéma ci-dessous représentant les liens entre les différents départements fédéraux et l’Armée, indiquant les interactions possibles en fonction des actions à mener entre l’Armée (DDPS) et les autres départements en matière d’opérations d’information et d’influence.

Comment devrait s’organiser la conduite des opérations d’information à l’échelon politique en Suisse ?

Afin d’éviter des erreurs interdépartementales telles que nous venons de les vivre avec les listes de données bancaires volées en Suisse et achetées par l’Allemagne, l’affaire libyenne, l’arrêt de Roman Polanski, les diverses prises de position sur l’engagement de notre armée (Ex : l’Opération Atalanta), ceci sans devoir forcément réorganiser les différents départements du Conseil Fédéral, il suffit d’utiliser les moyens existants au sein de notre Armée, non seulement dans le but de les tester ou de les entraîner, mais simplement comme ciment interdépartemental. La méthode de travail est simple, le DFAE demande l’aide de l’Armée et c’est alors les opérations d'information qui entreraient en action.

Les opérations d'information n’agiront jamais de leur propre gré, mais seulement sous le chapeautage politique. Est-ce maintenant au DFAE de prendre le « lead » des opérations ou au DDPS ? Du point de vu opératif, il serait plus judicieux de le confier à la Chancellerie fédérale où une cellule dédiée aux opérations d'information, qui travaillerait étroitement avec le responsable de la communication du Conseil fédéral, serait créée.

Il en va de la crédibilité de notre pays ! Pour preuve, il suffit d’observer ce que fait la France, l’Allemagne, l’Angleterre ou les Etats-Unis pour s’en rendre compte.