Этот коммит содержится в:
Principe Debase 2024-02-18 17:25:49 +01:00 коммит произвёл GitHub
родитель a1e7c1806d
Коммит 825c968faf
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

Просмотреть файл

@ -1,8 +1,9 @@
--- ---
Title: Cyber War Title: Cyber War
author: Nicolas Chevrier
--- ---
Par Nicolas Chevrier La lecture ou la relecture de l'ouvrage de Clarke La lecture ou la relecture de l'ouvrage de Clarke
et Knake, bien nommé Cyber War est encore très riche d'enseignement et Knake, bien nommé *Cyber War* est encore très riche d'enseignement
malgré une publication un peu datée, en 2010 (il y a eu une nouvelle malgré une publication un peu datée, en 2010 (il y a eu une nouvelle
édition par Harper Collins en 2012). édition par Harper Collins en 2012).
@ -14,7 +15,7 @@ soupçon de pragmatisme et une construction bien ficelée : succession
d'une histoire principale agrémenté d'anecdotes ; un peu de retour d'une histoire principale agrémenté d'anecdotes ; un peu de retour
d'expérience dispensé ici et là, une vision et des propositions d'expérience dispensé ici et là, une vision et des propositions
concrètes pour se projeter une fois la lecture achevée. Sans surprise, concrètes pour se projeter une fois la lecture achevée. Sans surprise,
c'est exactement ce que l'on retrouve dans Cyber War. c'est exactement ce que l'on retrouve dans *Cyber War*.
Quelques carences sont toutefois présentes et autant commencer par Quelques carences sont toutefois présentes et autant commencer par
celles-ci. De cette manière on sait ce que l'on ne trouvera pas en celles-ci. De cette manière on sait ce que l'on ne trouvera pas en
@ -27,7 +28,7 @@ télécommunication (les fameux "Tier 1") dans la détection des cyber
attaques qui sont perpétrées à l'encontre des États-Unis ou de leurs attaques qui sont perpétrées à l'encontre des États-Unis ou de leurs
alliés. Un argumentaire relativement développé, visant à conférer aux alliés. Un argumentaire relativement développé, visant à conférer aux
dits opérateurs (1) l'obligation de surveiller le trafic, notamment dits opérateurs (1) l'obligation de surveiller le trafic, notamment
entrant, (2) de l'analyser (le "Deep Packet Inspection" -DPI- laissait entrant, (2) de l'analyser (le *"Deep Packet Inspection"* -DPI- laissait
alors espérer un tas de choses) et (3) les moyens législatifs d'agir à alors espérer un tas de choses) et (3) les moyens législatifs d'agir à
l'encontre de tout trafic jugé malveillant. Ça fleure bon les années l'encontre de tout trafic jugé malveillant. Ça fleure bon les années
2010 ! De plus, le développement plus récent des infrastructures de 2010 ! De plus, le développement plus récent des infrastructures de
@ -36,13 +37,13 @@ réseau vers des sondes data sont évidemment absents. D'ailleurs,
l'approche technique est plutôt faible, mais ça n'est pas ce qui fait l'approche technique est plutôt faible, mais ça n'est pas ce qui fait
l'attrait de l'ouvrage. l'attrait de l'ouvrage.
Les atouts de Cyber War sont tout autres et à vrai dire, plutôt Les atouts de *Cyber War* sont tout autres et à vrai dire, plutôt
nombreux. Le premier consiste en l'histoire contée de l'adoption du nombreux. Le premier consiste en l'histoire contée de l'adoption du
cyber par le Departement of Defense et les services de renseignement cyber par le Departement of Defense et les services de renseignement
américains. On ne se pose plus vraiment la question aujourd'hui, mais américains. On ne se pose plus vraiment la question aujourd'hui, mais
les grands acteurs qui façonnent notre quotidien dans le cyberespace ont les grands acteurs qui façonnent notre quotidien dans le cyberespace ont
une histoire très récente. Encore plus que celle des armées de l'air une histoire très récente. Encore plus que celle des armées de l'air
créées majoritairement dans la première moitié du XXème siècle. Elle est créées majoritairement dans la première moitié du XXe siècle. Elle est
d'ailleurs tout aussi mouvementée et passionnante pour qui s'intéresse d'ailleurs tout aussi mouvementée et passionnante pour qui s'intéresse
plus aux capacités cyber qu'à la forme de l'empennage de tel ou tel plus aux capacités cyber qu'à la forme de l'empennage de tel ou tel
aéronef ! Il s'agit donc de déterminer quel ancien "corps" sera le aéronef ! Il s'agit donc de déterminer quel ancien "corps" sera le
@ -58,16 +59,16 @@ s'introduire au sein des systèmes de défense anti aérienne de l'armée
irakienne pour appuyer les opérations militaires plus traditionnelles. irakienne pour appuyer les opérations militaires plus traditionnelles.
Un dilemme toujours contemporain se fait alors jour, opposant l'entrave Un dilemme toujours contemporain se fait alors jour, opposant l'entrave
à la collecte de renseignement. L'entrave et, de manière générale, à la collecte de renseignement. L'entrave et, de manière générale,
l'emploi de capacités cyber furent défendus très tôt par l'United State l'emploi de capacités cyber furent défendus très tôt par l'*United State
Air Force dont le directeur de la Task Force Cyber disait déjà en 2008 : Air Force* dont le directeur de la *Task Force Cyber* disait déjà en 2008 :
"If you are defending in cyberspace, you're already too late. If you do > "If you are defending in cyberspace, you're already too late. If you do
not dominate in cyberspace, then ou can not dominate in other domains." > not dominate in cyberspace, then ou can not dominate in other domains."
Toute ces déclarations n'étaient pas spécialement au goût des agences de Toute ces déclarations n'étaient pas spécialement au goût des agences de
renseignement et tout particulièrement de la National Security Agency renseignement et tout particulièrement de la *National Security Agency*
qui préfère opérer en toute discrétion. La situation a finalement évolué qui préfère opérer en toute discrétion. La situation a finalement évolué
vers la création d'un commandement dual-hatted, regroupant la NSA et le vers la création d'un commandement dual-hatted, regroupant la NSA et le
US Cyber Command sous une même autorité. *US Cyber Command* sous une même autorité.
Les affaires militaires et du renseignement étant en quelque sorte entre Les affaires militaires et du renseignement étant en quelque sorte entre
de bonnes mains, les auteurs vont dès lors s'attacher à explorer de bonnes mains, les auteurs vont dès lors s'attacher à explorer
@ -83,33 +84,33 @@ intrusive pour le secteur privé, les Démocrates n'ont pas sauté le pas
non plus. Quant à la faiblesse de leadership, force est de reconnaître non plus. Quant à la faiblesse de leadership, force est de reconnaître
que les nombreux postes de coordinateur (que Clarke a notamment occupé) que les nombreux postes de coordinateur (que Clarke a notamment occupé)
étaient essentiellement consultatifs, manquant de pouvoir de conviction étaient essentiellement consultatifs, manquant de pouvoir de conviction
et de coercition. De plus, ils étaient installés au sein d'un Department et de coercition. De plus, ils étaient installés au sein d'un *Department
of Homeland Security (DHS) trop jeune et trop grand pour s'intéresser of Homeland Security* (DHS) trop jeune et trop grand pour s'intéresser
suffisamment aux défis et menaces issus du cyberespace. En effet, les suffisamment aux défis et menaces issus du cyberespace. En effet, les
années 2000-2010 étaient bien plus marquées par les conséquences de années 2000-2010 étaient bien plus marquées par les conséquences de
l'attaque terroriste du 11 septembre, i.e. la la lutte contre le l'attaque terroriste du 11 septembre, i.e. la la lutte contre le
terrorisme (le « War on Terror » de Georges W. Bush) et la conduite de terrorisme (le *"War on Terror"* de Georges W. Bush) et la conduite de
deux guerres en Irak et en Afghanistan que par la menace probable d'un deux guerres en Irak et en Afghanistan que par la menace probable d'un
ensemble de geeks en "hoodies", pianotant frénétiquement sur des ensemble de geeks en *hoodies*, pianotant frénétiquement sur des
claviers d'ordinateurs... claviers d'ordinateurs...
Notons qu'en 2010, il s'agissait d'un bilan audacieux et visionnaire en Notons qu'en 2010, il s'agissait d'un bilan audacieux et visionnaire en
2010, où la bascule de la lutte contre le terrorisme vers le concept de 2010, où la bascule de la lutte contre le terrorisme vers le concept de
"Great Power Competition" ne s'était pas encore opérée. Les auteurs *"Great Power Competition"* ne s'était pas encore opérée. Les auteurs
avaient notamment pressenti qu'en l'absence d'une défense à la hauteur avaient notamment pressenti qu'en l'absence d'une défense à la hauteur
des adversaires des États-Unis, il serait délicat d'employer l'arme des adversaires des États-Unis, il serait délicat d'employer l'arme
cyber de manière offensive. cyber de manière offensive.
Pour en arriver là, il conviendrait de développer une stratégie Pour en arriver là, il conviendrait de développer une stratégie
défensive initiale, sobrement baptisée "defensive triad" par les deux défensive initiale, sobrement baptisée *"defensive triad"* par les deux
auteurs. Il s'agirait de mettre en oeuvre des critères de sécurité auteurs. Il s'agirait de mettre en oeuvre des critères de sécurité
promulgués au travers de lois et réglementations fédérales. Celles-ci promulgués au travers de lois et réglementations fédérales. Celles-ci
sont regroupées au sein de trois piliers : sont regroupées au sein de trois piliers :
• La défense des opérateurs de transports de communications dits "Tier 1 • La défense des opérateurs de transports de communications dits "Tier 1
operators" au travers desquels transite 90 operators" au travers desquels transite 90 pourcent du trafic Internet nord américain. Lobjectif serait ainsi de leur donner les moyens de détecter le trafic malveillant et les doter, grâce à un cadre réglementaire ad hoc, de lautorité nécessaire au blocage du-dit trafic.
• La sécurisation de la "power grid" américaine. Rappelons ici que • La sécurisation de la *"power grid"* américaine. Rappelons ici que
l'alimentation électrique aux États-Unis ne fait pas l'objet d'un l'alimentation électrique aux États-Unis ne fait pas l'objet d'un
monopole comme en France et qu'une myriade d'opérateurs privés sont monopole comme en France et qu'une myriade d'opérateurs privés sont
regroupés au sein de trois grandes "grilles". Cela constitue tout à la regroupés au sein de trois grandes "grilles". Cela constitue tout à la
@ -119,7 +120,7 @@ réussie même avec un impact minime serait perçue comme une échec et un
aveu de faiblesse de l'État américain (nda : et du Canada car les 3 aveu de faiblesse de l'État américain (nda : et du Canada car les 3
grilles recouvrent toute l'Amérique du Nord. grilles recouvrent toute l'Amérique du Nord.
• Enfin, la défense du DoD... au travers des systèmes logiciels et • Enfin, la défense du DoD au travers des systèmes logiciels et
matériels employés, la redondance de systèmes classifiés, l'intégration matériels employés, la redondance de systèmes classifiés, l'intégration
de la sécurité dans les grands programmes militaires de demain (les de la sécurité dans les grands programmes militaires de demain (les
débuts du F35), etc. débuts du F35), etc.
@ -139,7 +140,7 @@ pour se renforcer collectivement.
Enfin la stratégie américaine est mise à l'épreuve d'un exercice Enfin la stratégie américaine est mise à l'épreuve d'un exercice
organisé au plus haut niveau de l'État. Cet exercice "tapis vert" ou organisé au plus haut niveau de l'État. Cet exercice "tapis vert" ou
"Table Top Exercice - TTX" pour reprendre la terminologie militaire voit *"Table Top Exercice - TTX"* pour reprendre la terminologie militaire voit
s'affronter deux équipes, l'une chinoise et l'autre américaine, autour s'affronter deux équipes, l'une chinoise et l'autre américaine, autour
d'un scénario bien ficelé. Si l'on retrouve les bases d'un conflit d'un scénario bien ficelé. Si l'on retrouve les bases d'un conflit
traditionnel en mer de Chine, laissant craindre l'escalade dangereuse traditionnel en mer de Chine, laissant craindre l'escalade dangereuse