Les USA, grands communicants devant l’Éternel, ont beau maîtriser l'art et la manière de peindre la toile qui illustrera au mieux le storytelling choisi, il semble cependant assez évident que le cyber-espace et les enjeux liés à se conflictualité sont un sujet pour le moins...délicat !
Tandis que je tentais, imparfaitement, vendredi dernier d'analyser l'Executive Order signé le mois dernier par le président Obama, des éléments de réflexion supplémentaires sont apparus durant le week-end. Un article de TheAtlanticWire résume parfaitement les 3 points clés qu'il faut (faudrait ?) retenir pour le moment. Pour le moment, puisque le Pentagone doit prochainement publier la déclinaison de l'Executive Order en règles d'engagement opérationnelles et que l'été apportera peut-être un autre lot de "fuites" savamment orchestrées.
Les 3 points clés sont les suivants :
- S'assurer régulièrement que les routes (vers les réseaux gouvernementaux et militaires) du pays-cible (je ne vois pas d'autre traduction contextuelle à "another country") sont "praticables" à tout moment via l'envoi de requêtes non-malveillantes. Ceci en vue de lancer une contre-attaque éclair. L'article parle d'espionnage en temps de paix (Peacetime Espionage) pour cette activité.
- L'autorisation de mesures de rétorsion en lançant des attaques ou des contre-attaques avec la particularité que les USA s'arrogent le droit de poursuivre virtuellement les attaquants, même (et surtout) à l'intérieur du pays d'où proviendrait l'attaque.
- Enfin, le fait de ne pas lancer d'attaque ou de contre-attaque via les réseaux, systèmes et serveurs d'un "pays neutre" c'est à dire qui n'aurait pas donné son autorisation à ce type d'action.
La partie "rétorsions" est la moins surprenante puisque nombre de spécialistes se sont focalisés sur ce point alors, qu'à mon avis, les autres parties sont tout aussi intéressantes, si ce n'est plus. On remarquera d'ailleurs la belle hypocrisie de langage qu'il y aurait à distinguer un cyber-espionnage "en temps de paix" et un cyber-espionnage "en temps de guerre". Il s'agit bel et bien de la même activité qui est de reconnaître les chemins d'attaque vers les pays-cibles et de s'assurer que l'ensemble des informations dont disposent les USA sont à jour "au cas où".
Enfin, la partie sur les "pays neutres" est soit un non-sens soit, là aussi, une belle hypocrisie pseudo-légaliste : le Pentagone, via l'U.S. Cyber Command, voire le DHS (le périmètre "géographique" du DHS semble, en fait, assez fluctuant) ne sera pas autorisé à lancer une cyber-attaque via un pays qui ne l'aurait pas autorisé. Le Pentagone ou le DHS non, mais la CIA ?
On atteint là les limites d'un exercice, certes délicat, de communication tout azimuts alors que la stratégie générale n'apparait pas vraiment finalisée* ou reste encore perfectible. A moins, évidemment, que tout ceci ne soit qu'un immense iceberg où la partie immergée reste invisible aux yeux du commun des mortels ?
* on lira avec intérêt (en anglais) les auditions effectuées par la sous-commission "Cybersécurité" du Sénat. Des critiques, émises par Mélissa Hathaway, soulignent le flou que j'évoquais plus haut. En particulier sur le rôle du DHS. Je veillerai, si mon agenda le permet, à produire une courte analyse sur ces auditions.
* on lira avec intérêt (en anglais) les auditions effectuées par la sous-commission "Cybersécurité" du Sénat. Des critiques, émises par Mélissa Hathaway, soulignent le flou que j'évoquais plus haut. En particulier sur le rôle du DHS. Je veillerai, si mon agenda le permet, à produire une courte analyse sur ces auditions.
4 commentaires:
Quel brouillon brumeux cette stratégie américaine de cybersécurité/cyberdéfense !-) A force de vouloir s'éviter toute mauvaise surprise dans le cyberespace, ils ne font que s'embourber dans leurs propres concepts.
Remarque juste, tu es donc attentif à ce que je cherche à décrypter depuis quelques temps ! :)
Pour autant, je pense que ce léger "roulis" s'atténuera avec le temps, les USA n'étant pas réputés pour leur manque de pragmatisme ! Autrement dit, le bateau tangue légèrement pour mettre en musique des décisions politiques. Qui, sans doute, ont été influencées par des think-tanks et autres experts qui ne raisonnent qu'en termes de concepts, de plans opératifs et de balance des forces (avec parfois des informations erronées. Volontairement ou pas).
C'est donc à la technique (et à l'organisation) d'essayer de suivre et de s'adapter. D'où, dernière remarque, une projection : la R&D et R&T en cybersécurité ne vont-elles pas bénéficier des mannes financières importantes qui leur arrivent ? Dans ce cas, l'innovation devrait en bénéficier, de nouvelles technologies apparaîtront à l'horizon 18/36 mois et...les industriels et leurs donneurs d'ordre seront satisfaits.
Rien d'autre en fait que l'application des principes du "complexe militaro-industriel" appliqué à la "nouvelle" frontière en vogue : le cyberespace !
Le péril jaune
Je ne sais pourquoi il redoutait le péril jaune…
il voyait des chinois partout … chez Ikea, chez Apple, à Carrefour…
y compris dans son ordinateur…il voyait de petits bonshommes jaunes s’infiltrer dans son disque dur pour lui griller les connections… et lui faire péter les plombs.
http://www.lejournaldepersonne.com/2011/08/le-peril-jaune/
@lejournaldepersonne
Je trouve votre commentaire...étonnant ! Mais soit, pourquoi pas ?
Je ne sais, d'ailleurs, si je dois y voir un message implicite quant à certaines de mes opinions ou à mon blog. D'ailleurs, en parlant de mon blog, votre message aurait eu avantage à se trouver davantage par ici : http://si-vis.blogspot.com/2011/03/attaque-apt-chez-rsa-la-piste-chinoise.html
Enregistrer un commentaire