Sebastien Larinier 27f9483ad7 fixes images
2024-03-04 15:14:03 +01:00

67 строки
9.7 KiB
Markdown
Исходник Ответственный История

Этот файл содержит неоднозначные символы Юникода

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
title: Cycle du renseignement, boucle OODA, et si on arrêtait de tourner en rond ?
date: 2024-01-14
author: Bertrand Boyer
tags: [OODA, Renseignement, CTI]
---
Il y a quelques jours, Anaïs Meunier, notre VP du M82_project, postait sur LinkedIn [une réflexion sur le cycle du renseignement adapté à lanalyse de la menace en cybersécurité (CTI)](https://www.linkedin.com/search/results/content/?fromMember=%5B%22ACoAACk9IJ0BqDlMk3g_kf5-Vd8ElqBHC7S2kuc%22%5D&heroEntityKey=urn%3Ali%3Afsd_profile%3AACoAACk9IJ0BqDlMk3g_kf5-Vd8ElqBHC7S2kuc&keywords=ana%C3%AFs+meunier&position=0&searchId=27c1783f-f25d-4f57-8595-5da286cfaf6c&sid=J%2C_&update=urn%3Ali%3Afs_updateV2%3A%28urn%3Ali%3Aactivity%3A7151593255942447104%2CBLENDED_SEARCH_FEED%2CEMPTY%2CDEFAULT%2Cfalse%29). En deux illustrations elle pose la question de lutilisation des concepts de “cycles” là où il faudrait voir des rétroactions permanentes. Le débat est lancé !
![Interactions entre les cycles du renseignement ?](/images/boucle2.jpg)
Interactions entre les cycles du renseignement ?
# Au commencement était John Boyd et la boucle OODA ?
Le concept de boucle OODA (Observer, Orienter, Décider, Agir) fait son apparition dans [*Pattern of conflict*](https://www.oodaloop.com/archive/2022/02/26/john-boyd-on-patterns-of-conflict-and-the-ooda-loop/), une présentation de John Boyd (1980), pilote de chasse dans lUS Air Force. Lidée centrale de cette théorie repose sur le fait quil est nécessaire de « penser et agir plus vite que ladversaire ». En sappuyant sur lévolution du combat aérien en particulier mais également en observant les conflits entre 1940 et 1980, **il conclut que lissue du combat appartient à celui dont le système de prise de décision tourne le plus vite**. Un acteur au combat doit donc raccourcir les délais entre lobservation et laction, la boucle OODA doit être la plus courte possible.
Il sagit dentrer dans le cycle de décision de ladversaire. Bien que calquées sur le modèle du combat aérien, les idées de Boyd sappuient sur de nombreux exemples historiques. Il puise ainsi dans lhistoire de lempire mongol lidée selon laquelle linformation est au centre du pouvoir militaire (comme dailleurs John Arquilla quelques années plus tard), il étudiera également lépopée napoléonienne ainsi que la théorie du Blietzkrieg. Jamais publiées, les théories de Boyd sont regroupées sous le nom de Discourse on Winning and Losing. Ces idées ont été propagées par des présentations réalisées au début des années 80. Il aurait inspiré les opérations américaines lors de la première guerre du Golfe en 1991 ainsi que la notion de « guerre de quatrième génération » portée par William Lind.
![OODA](/images/1599px-OODA.Boyd.svg.png)
[Source:](https://en.wikipedia.org/wiki/File:OODA.Boyd.svg)
Développé dans le cadre de la stratégie militaire (et particulièrement aérienne), le concept est aujourdhui plus largement réemployé dans léconomie, le commerce et plus généralement dans lanalyse des systèmes dynamiques. Naturellement, le champ de la sécurité informatique ne pouvait pas faire limpasse sur ce concept. *Bruce Schneier**, dans [*The Future of Incident Response*](https://www.schneier.com/blog/archives/2014/11/the_future_of_i.html) évoque le concept de OODA pour la réponse à incident, et de nombreux autres publications y font référence. La question principale de la réponse à incident est en fait un des principes stratégiques les plus anciens : [*la liberté daction*](http://lechoduchampdebataille.blogspot.fr/2012/12/le-principe-de-liberte-daction-1.html). Linitiative nétant quun moyen pour le niveau tactique dacquérir ou de conserver cette liberté daction.
>Le principe fondamental de toutes les combinaisons militaires consiste à opérer, avec la plus grande masse de ses forces, un effort combiné sur le point décisif. Les moyens dappliquer cette maxime ne sont pas très nombreux : le premier moyen est de prendre linitiative des mouvements.
Lieutenant-général JOMINI, Histoire critique et militaire des guerres de Frédéric II, Paris, Magimel, Anselin et Pochard, 3e ed.1818, Tome III, p.345.
![BruceLee](/images/BruceLEE.jpg)
# Revenons à Bruce…
Dans son modèle de transposition de la boucle OODA à la réponse à incident, Bruce Schneier revient sur ce qui fait lintérêt de cette approche : la vitesse. La boucle OODA nest en fait quune formalisation dun processus de décision, et lidée sous-jacente pour lui demeure que : *le vainqueur est celui qui décide et agit plus vite que lautre*.
>Speed is essential. People in these situations are constantly going through OODA loops in their head. And if you can do yours faster than the other guy — if you can “get inside his OODA loop” — then you have an enormous advantage.
Cette approche est extrêmement séduisante et rassurante, mais peut-on encore croire que lon puisse aller plus vite ?
# “**Sky is the limit**” VS “les arbres ne poussent pas jusquau ciel”
La limite conceptuelle du modèle OODA repose sur le fait quelle est le fruit dune époque où linformation était rare. Comme pour le cycle du renseignement, les phases initiales, lobservation et lorientation répondent à une logique qui me semble aujourdhui dépassée. Cette première phase doit répondre à un besoin (du décideur) qui cherche à compléter son niveau dinformation pour pouvoir décider sur la base dune connaissance parfaite du système.
**spoiler** : le monde ne marche pas comme ça… et nous devons chaque jour décider sans connaissance parfaite dun système. Pire encore, nous ne cherchons plus linformation, nous nageons dedans (ou somme noyés par les données). La question nest pas tant **dorienter pour capter de linformation que de donner du sens à celle que nous avons déjà**.
**Vient ensuite la phase de décision**. Si lorientation est nécessairement incomplète, la phase de décision va donc viser à évaluer ces incertitudes et formuler des hypothèses pour combler le manque. Lidée étant en fait de formuler des hypothèses qui seront **le pilier des actions qui généreront de nouveaux évènements en entrée de la boucle (observation). Cest ici, à mon sens que le concept de boucle est le plus fragile**. Il souvre ainsi, un “arbre des possibles” qui vient re-alimenter la boucle générant elle-même de nouvelles hypothèses etc. **Le cycle à toute les chances de dériver au lieu de converger vers une action** (ou une attribution pour la CTI).
Avec la génération dhypothèses, le cycle perd, en outre, de son intérêt, car il ne permet pas de “gagner du temps” mais **risque de senliser dans la recherche déléments qui visent à infirmer ou confirmer des hypothèses**. La question des outils décisionnels qui permettront à la “cellule de crise” déviter cette divergence reste entière. Lintelligence artificielle est évidement une première réponse, mais les biais déjà observés laissent également apparaitre les limites de ces développements. **Il nous faut apprendre à décider dans lincertitude et donc à changer notre rapport au risque et à la prise de risque, y compris en CTI**.
**La dernière phase de la boucle, “action”**, revient en fait à sappuyer sur le résultat des étapes précédentes pour déterminer une option stratégique. Les grandes options de la lutte contre les APT ou les Ransomware peuvent se décliner suivant trois familles:
- éradication de lattaque (si possible);
- containment : étape qui peut-être une phase préparatoire à léradication ou la deception;
- deception : garder linitiative afin dépuiser les ressources de lattaquant et lobserver.
Pour choisir une famille doptions, il convient de limiter le besoin en information, cest une façon de sortir de la boucle infinie. En clair, décider tôt du “style” de réponse au regard de linformation disponible et ensuite bâtir des modes daction pour conduire la réponse choisie.
![F3EAD](/images/F3EAD.jpg)
LE F3EAD issu du modèle de ciblage des HVI
# Pour conclure
La réponse à incident, si elle est appréhendée comme un “combat”, repose sur le renseignement, les préceptes stratégiques classiques et les leçons que lon en a tiré. Les boucles, Killchain, F3EAD offrent un cadre rassurant mais qui néglige le “brouillard de la guerre” cher à Clausewitz, cette part dincertitude irréductible dans tous processus de décision. Ce nest pas en relançant des boucles de collecte que lon comprendra mieux nos adversaires, ni que lon construira des réponses à incidents adaptées. LIA peut sans doute contribuer à améliorer le traitement des données et lapproche statistique réduire le champ de possibles, mais en cyber comme dans dautres domaines, laffrontement des volontés ne se réduit pas à des “boucles”. Pour vaincre il ne faut pas décider “plus vite” mais probablement “décider mieux”, aller plus vite se heurtera tôt ou tard aux capacités physiques de calculs et aux ressources à y consacrer mais surtout aux capacités cognitives des humains en charge de la conduite des opérations.
Lire également :
- larticle de Jérome Saiz : [OODA: une stratégie militaire au service de la SSI](http://magazine.qualys.fr/conformite-organisation/ooda-ssi/).
- [Threat Intel 101 — Le cycle du renseignement appliqué à la (Cyber) Threat Intelligence](https://medium.com/cyberthreatintel/cycle-du-renseignement-threatintel-7dc26a168c0f)
- [F3EAD: Ops/Intel Fusion “Feeds” The SOF Targeting Process](https://smallwarsjournal.com/jrnl/art/f3ead-opsintel-fusion-%E2%80%9Cfeeds%E2%80%9D-the-sof-targeting-process)