зеркало из
https://github.com/M82-project/M82-SiteWeb.git
synced 2025-10-29 21:16:10 +02:00
Update CyberWar.md
Этот коммит содержится в:
родитель
a1e7c1806d
Коммит
825c968faf
@ -1,8 +1,9 @@
|
|||||||
---
|
---
|
||||||
Title: Cyber War
|
Title: Cyber War
|
||||||
|
author: Nicolas Chevrier
|
||||||
---
|
---
|
||||||
Par Nicolas Chevrier La lecture ou la relecture de l'ouvrage de Clarke
|
La lecture ou la relecture de l'ouvrage de Clarke
|
||||||
et Knake, bien nommé Cyber War est encore très riche d'enseignement
|
et Knake, bien nommé *Cyber War* est encore très riche d'enseignement
|
||||||
malgré une publication un peu datée, en 2010 (il y a eu une nouvelle
|
malgré une publication un peu datée, en 2010 (il y a eu une nouvelle
|
||||||
édition par Harper Collins en 2012).
|
édition par Harper Collins en 2012).
|
||||||
|
|
||||||
@ -14,7 +15,7 @@ soupçon de pragmatisme et une construction bien ficelée : succession
|
|||||||
d'une histoire principale agrémenté d'anecdotes ; un peu de retour
|
d'une histoire principale agrémenté d'anecdotes ; un peu de retour
|
||||||
d'expérience dispensé ici et là, une vision et des propositions
|
d'expérience dispensé ici et là, une vision et des propositions
|
||||||
concrètes pour se projeter une fois la lecture achevée. Sans surprise,
|
concrètes pour se projeter une fois la lecture achevée. Sans surprise,
|
||||||
c'est exactement ce que l'on retrouve dans Cyber War.
|
c'est exactement ce que l'on retrouve dans *Cyber War*.
|
||||||
|
|
||||||
Quelques carences sont toutefois présentes et autant commencer par
|
Quelques carences sont toutefois présentes et autant commencer par
|
||||||
celles-ci. De cette manière on sait ce que l'on ne trouvera pas en
|
celles-ci. De cette manière on sait ce que l'on ne trouvera pas en
|
||||||
@ -27,7 +28,7 @@ télécommunication (les fameux "Tier 1") dans la détection des cyber
|
|||||||
attaques qui sont perpétrées à l'encontre des États-Unis ou de leurs
|
attaques qui sont perpétrées à l'encontre des États-Unis ou de leurs
|
||||||
alliés. Un argumentaire relativement développé, visant à conférer aux
|
alliés. Un argumentaire relativement développé, visant à conférer aux
|
||||||
dits opérateurs (1) l'obligation de surveiller le trafic, notamment
|
dits opérateurs (1) l'obligation de surveiller le trafic, notamment
|
||||||
entrant, (2) de l'analyser (le "Deep Packet Inspection" -DPI- laissait
|
entrant, (2) de l'analyser (le *"Deep Packet Inspection"* -DPI- laissait
|
||||||
alors espérer un tas de choses) et (3) les moyens législatifs d'agir à
|
alors espérer un tas de choses) et (3) les moyens législatifs d'agir à
|
||||||
l'encontre de tout trafic jugé malveillant. Ça fleure bon les années
|
l'encontre de tout trafic jugé malveillant. Ça fleure bon les années
|
||||||
2010 ! De plus, le développement plus récent des infrastructures de
|
2010 ! De plus, le développement plus récent des infrastructures de
|
||||||
@ -36,13 +37,13 @@ réseau vers des sondes data sont évidemment absents. D'ailleurs,
|
|||||||
l'approche technique est plutôt faible, mais ça n'est pas ce qui fait
|
l'approche technique est plutôt faible, mais ça n'est pas ce qui fait
|
||||||
l'attrait de l'ouvrage.
|
l'attrait de l'ouvrage.
|
||||||
|
|
||||||
Les atouts de Cyber War sont tout autres et à vrai dire, plutôt
|
Les atouts de *Cyber War* sont tout autres et à vrai dire, plutôt
|
||||||
nombreux. Le premier consiste en l'histoire contée de l'adoption du
|
nombreux. Le premier consiste en l'histoire contée de l'adoption du
|
||||||
cyber par le Departement of Defense et les services de renseignement
|
cyber par le Departement of Defense et les services de renseignement
|
||||||
américains. On ne se pose plus vraiment la question aujourd'hui, mais
|
américains. On ne se pose plus vraiment la question aujourd'hui, mais
|
||||||
les grands acteurs qui façonnent notre quotidien dans le cyberespace ont
|
les grands acteurs qui façonnent notre quotidien dans le cyberespace ont
|
||||||
une histoire très récente. Encore plus que celle des armées de l'air
|
une histoire très récente. Encore plus que celle des armées de l'air
|
||||||
créées majoritairement dans la première moitié du XXème siècle. Elle est
|
créées majoritairement dans la première moitié du XXe siècle. Elle est
|
||||||
d'ailleurs tout aussi mouvementée et passionnante pour qui s'intéresse
|
d'ailleurs tout aussi mouvementée et passionnante pour qui s'intéresse
|
||||||
plus aux capacités cyber qu'à la forme de l'empennage de tel ou tel
|
plus aux capacités cyber qu'à la forme de l'empennage de tel ou tel
|
||||||
aéronef ! Il s'agit donc de déterminer quel ancien "corps" sera le
|
aéronef ! Il s'agit donc de déterminer quel ancien "corps" sera le
|
||||||
@ -58,16 +59,16 @@ s'introduire au sein des systèmes de défense anti aérienne de l'armée
|
|||||||
irakienne pour appuyer les opérations militaires plus traditionnelles.
|
irakienne pour appuyer les opérations militaires plus traditionnelles.
|
||||||
Un dilemme toujours contemporain se fait alors jour, opposant l'entrave
|
Un dilemme toujours contemporain se fait alors jour, opposant l'entrave
|
||||||
à la collecte de renseignement. L'entrave et, de manière générale,
|
à la collecte de renseignement. L'entrave et, de manière générale,
|
||||||
l'emploi de capacités cyber furent défendus très tôt par l'United State
|
l'emploi de capacités cyber furent défendus très tôt par l'*United State
|
||||||
Air Force dont le directeur de la Task Force Cyber disait déjà en 2008 :
|
Air Force* dont le directeur de la *Task Force Cyber* disait déjà en 2008 :
|
||||||
"If you are defending in cyberspace, you're already too late. If you do
|
> "If you are defending in cyberspace, you're already too late. If you do
|
||||||
not dominate in cyberspace, then ou can not dominate in other domains."
|
> not dominate in cyberspace, then ou can not dominate in other domains."
|
||||||
|
|
||||||
Toute ces déclarations n'étaient pas spécialement au goût des agences de
|
Toute ces déclarations n'étaient pas spécialement au goût des agences de
|
||||||
renseignement et tout particulièrement de la National Security Agency
|
renseignement et tout particulièrement de la *National Security Agency*
|
||||||
qui préfère opérer en toute discrétion. La situation a finalement évolué
|
qui préfère opérer en toute discrétion. La situation a finalement évolué
|
||||||
vers la création d'un commandement dual-hatted, regroupant la NSA et le
|
vers la création d'un commandement dual-hatted, regroupant la NSA et le
|
||||||
US Cyber Command sous une même autorité.
|
*US Cyber Command* sous une même autorité.
|
||||||
|
|
||||||
Les affaires militaires et du renseignement étant en quelque sorte entre
|
Les affaires militaires et du renseignement étant en quelque sorte entre
|
||||||
de bonnes mains, les auteurs vont dès lors s'attacher à explorer
|
de bonnes mains, les auteurs vont dès lors s'attacher à explorer
|
||||||
@ -83,33 +84,33 @@ intrusive pour le secteur privé, les Démocrates n'ont pas sauté le pas
|
|||||||
non plus. Quant à la faiblesse de leadership, force est de reconnaître
|
non plus. Quant à la faiblesse de leadership, force est de reconnaître
|
||||||
que les nombreux postes de coordinateur (que Clarke a notamment occupé)
|
que les nombreux postes de coordinateur (que Clarke a notamment occupé)
|
||||||
étaient essentiellement consultatifs, manquant de pouvoir de conviction
|
étaient essentiellement consultatifs, manquant de pouvoir de conviction
|
||||||
et de coercition. De plus, ils étaient installés au sein d'un Department
|
et de coercition. De plus, ils étaient installés au sein d'un *Department
|
||||||
of Homeland Security (DHS) trop jeune et trop grand pour s'intéresser
|
of Homeland Security* (DHS) trop jeune et trop grand pour s'intéresser
|
||||||
suffisamment aux défis et menaces issus du cyberespace. En effet, les
|
suffisamment aux défis et menaces issus du cyberespace. En effet, les
|
||||||
années 2000-2010 étaient bien plus marquées par les conséquences de
|
années 2000-2010 étaient bien plus marquées par les conséquences de
|
||||||
l'attaque terroriste du 11 septembre, i.e. la la lutte contre le
|
l'attaque terroriste du 11 septembre, i.e. la la lutte contre le
|
||||||
terrorisme (le « War on Terror » de Georges W. Bush) et la conduite de
|
terrorisme (le *"War on Terror"* de Georges W. Bush) et la conduite de
|
||||||
deux guerres en Irak et en Afghanistan que par la menace probable d'un
|
deux guerres en Irak et en Afghanistan que par la menace probable d'un
|
||||||
ensemble de geeks en "hoodies", pianotant frénétiquement sur des
|
ensemble de geeks en *hoodies*, pianotant frénétiquement sur des
|
||||||
claviers d'ordinateurs...
|
claviers d'ordinateurs...
|
||||||
|
|
||||||
Notons qu'en 2010, il s'agissait d'un bilan audacieux et visionnaire en
|
Notons qu'en 2010, il s'agissait d'un bilan audacieux et visionnaire en
|
||||||
2010, où la bascule de la lutte contre le terrorisme vers le concept de
|
2010, où la bascule de la lutte contre le terrorisme vers le concept de
|
||||||
"Great Power Competition" ne s'était pas encore opérée. Les auteurs
|
*"Great Power Competition"* ne s'était pas encore opérée. Les auteurs
|
||||||
avaient notamment pressenti qu'en l'absence d'une défense à la hauteur
|
avaient notamment pressenti qu'en l'absence d'une défense à la hauteur
|
||||||
des adversaires des États-Unis, il serait délicat d'employer l'arme
|
des adversaires des États-Unis, il serait délicat d'employer l'arme
|
||||||
cyber de manière offensive.
|
cyber de manière offensive.
|
||||||
|
|
||||||
Pour en arriver là, il conviendrait de développer une stratégie
|
Pour en arriver là, il conviendrait de développer une stratégie
|
||||||
défensive initiale, sobrement baptisée "defensive triad" par les deux
|
défensive initiale, sobrement baptisée *"defensive triad"* par les deux
|
||||||
auteurs. Il s'agirait de mettre en oeuvre des critères de sécurité
|
auteurs. Il s'agirait de mettre en oeuvre des critères de sécurité
|
||||||
promulgués au travers de lois et réglementations fédérales. Celles-ci
|
promulgués au travers de lois et réglementations fédérales. Celles-ci
|
||||||
sont regroupées au sein de trois piliers :
|
sont regroupées au sein de trois piliers :
|
||||||
|
|
||||||
• La défense des opérateurs de transports de communications dits "Tier 1
|
• La défense des opérateurs de transports de communications dits "Tier 1
|
||||||
operators" au travers desquels transite 90
|
operators" au travers desquels transite 90 pourcent du trafic Internet nord américain. L’objectif serait ainsi de leur donner les moyens de détecter le trafic malveillant et les doter, grâce à un cadre réglementaire ad hoc, de l’autorité nécessaire au blocage du-dit trafic.
|
||||||
|
|
||||||
• La sécurisation de la "power grid" américaine. Rappelons ici que
|
• La sécurisation de la *"power grid"* américaine. Rappelons ici que
|
||||||
l'alimentation électrique aux États-Unis ne fait pas l'objet d'un
|
l'alimentation électrique aux États-Unis ne fait pas l'objet d'un
|
||||||
monopole comme en France et qu'une myriade d'opérateurs privés sont
|
monopole comme en France et qu'une myriade d'opérateurs privés sont
|
||||||
regroupés au sein de trois grandes "grilles". Cela constitue tout à la
|
regroupés au sein de trois grandes "grilles". Cela constitue tout à la
|
||||||
@ -119,7 +120,7 @@ réussie même avec un impact minime serait perçue comme une échec et un
|
|||||||
aveu de faiblesse de l'État américain (nda : et du Canada car les 3
|
aveu de faiblesse de l'État américain (nda : et du Canada car les 3
|
||||||
grilles recouvrent toute l'Amérique du Nord.
|
grilles recouvrent toute l'Amérique du Nord.
|
||||||
|
|
||||||
• Enfin, la défense du DoD... au travers des systèmes logiciels et
|
• Enfin, la défense du DoD au travers des systèmes logiciels et
|
||||||
matériels employés, la redondance de systèmes classifiés, l'intégration
|
matériels employés, la redondance de systèmes classifiés, l'intégration
|
||||||
de la sécurité dans les grands programmes militaires de demain (les
|
de la sécurité dans les grands programmes militaires de demain (les
|
||||||
débuts du F35), etc.
|
débuts du F35), etc.
|
||||||
@ -139,7 +140,7 @@ pour se renforcer collectivement.
|
|||||||
|
|
||||||
Enfin la stratégie américaine est mise à l'épreuve d'un exercice
|
Enfin la stratégie américaine est mise à l'épreuve d'un exercice
|
||||||
organisé au plus haut niveau de l'État. Cet exercice "tapis vert" ou
|
organisé au plus haut niveau de l'État. Cet exercice "tapis vert" ou
|
||||||
"Table Top Exercice - TTX" pour reprendre la terminologie militaire voit
|
*"Table Top Exercice - TTX"* pour reprendre la terminologie militaire voit
|
||||||
s'affronter deux équipes, l'une chinoise et l'autre américaine, autour
|
s'affronter deux équipes, l'une chinoise et l'autre américaine, autour
|
||||||
d'un scénario bien ficelé. Si l'on retrouve les bases d'un conflit
|
d'un scénario bien ficelé. Si l'on retrouve les bases d'un conflit
|
||||||
traditionnel en mer de Chine, laissant craindre l'escalade dangereuse
|
traditionnel en mer de Chine, laissant craindre l'escalade dangereuse
|
||||||
|
|||||||
Загрузка…
x
Ссылка в новой задаче
Block a user