Robert M. Lee est un jeune expert en cybersécurité avec qui j'ai pu richement échanger l'année dernière à l'IFRI, à Paris. Officier d'active de la division des opérations cybernétiques de l'U.S. Air Force (1), il est également conférencier, patron d'une société, a écrit le livre "SCADA and me" et a succédé à Thomas Rid (2) au King's College de Londres. C'est dire si le garçon est brillant et combien il est pertinent lorsque l'on s'intéresse aux conflictualités en lien avec le cyberespace. D'autant plus si l'on s'intéresse au renseignement d'origine cyber (ROC).
Bob vient de débuter une petite série d'articles traitant du CYBINT (CYBer INTelligence) en commençant par une introduction (3). Remarquant d'emblée que le sujet est peu documenté, il lui parait avant tout suspect d'un possible marketing d'entreprises sous contrat (4). Il observe ensuite que le renseignement précède l'existence même du cyberespace du fait d'un besoin transversal de tactiques, de techniques et de procédures. Et qu'on l'assimile souvent à des opérations de natures offensives alors qu'il sert de manière égale les opérations défensives. En effet, dans un contexte militaires, les décideurs ont besoin de connaître les intentions de l'ennemi afin de faire les meilleurs choix stratégiques. Puis d'adapter leurs dispositifs tant offensifs que défensifs.
S'appuyant ensuite sur la "Joint Publication 2-0 Joint Intelligence" (5) en date du 22 octobre 2013, Bob explique que le Pentagone considère le renseignement comme un produit, les activités concourant à son élaboration et les organisations réalisant ces activités. Et il propose la définition suivante : "le renseignement est un produit et un processus qui collectent, traitent, analysent et utilisent l'information pour répondre à un objectif identifié". Il insiste sur l'importance de cette définition, l'actualité des derniers mois n'y étant pas étrangère (6), pour faire remarquer que les données collectées répondent à un but précis et ne sont pas nécessairement issues d'un immense chalutage où tout serait récolté sans distinction.
Il en vient ensuite à préciser que le CYBINT serait bien en train de devenir un renseignement spécifique au domaine cyber, une confirmation intéressante qui fait écho au DSI hors-série n°32 (7) paru en octobre 2013. Il rappelle enfin que les étapes du renseignement sont un cycle circulaire qui s'appuie sur les étapes suivantes : planification, collecte, traitement, production et dissémination. Bob en termine en rappelant combien le renseignement est hautement dépendant de ses analystes et de leur interprétation des données. Une évidence qui, si elle est bonne à rappeler, sera développée dans son prochain article.
Bob vient de débuter une petite série d'articles traitant du CYBINT (CYBer INTelligence) en commençant par une introduction (3). Remarquant d'emblée que le sujet est peu documenté, il lui parait avant tout suspect d'un possible marketing d'entreprises sous contrat (4). Il observe ensuite que le renseignement précède l'existence même du cyberespace du fait d'un besoin transversal de tactiques, de techniques et de procédures. Et qu'on l'assimile souvent à des opérations de natures offensives alors qu'il sert de manière égale les opérations défensives. En effet, dans un contexte militaires, les décideurs ont besoin de connaître les intentions de l'ennemi afin de faire les meilleurs choix stratégiques. Puis d'adapter leurs dispositifs tant offensifs que défensifs.
S'appuyant ensuite sur la "Joint Publication 2-0 Joint Intelligence" (5) en date du 22 octobre 2013, Bob explique que le Pentagone considère le renseignement comme un produit, les activités concourant à son élaboration et les organisations réalisant ces activités. Et il propose la définition suivante : "le renseignement est un produit et un processus qui collectent, traitent, analysent et utilisent l'information pour répondre à un objectif identifié". Il insiste sur l'importance de cette définition, l'actualité des derniers mois n'y étant pas étrangère (6), pour faire remarquer que les données collectées répondent à un but précis et ne sont pas nécessairement issues d'un immense chalutage où tout serait récolté sans distinction.
Il en vient ensuite à préciser que le CYBINT serait bien en train de devenir un renseignement spécifique au domaine cyber, une confirmation intéressante qui fait écho au DSI hors-série n°32 (7) paru en octobre 2013. Il rappelle enfin que les étapes du renseignement sont un cycle circulaire qui s'appuie sur les étapes suivantes : planification, collecte, traitement, production et dissémination. Bob en termine en rappelant combien le renseignement est hautement dépendant de ses analystes et de leur interprétation des données. Une évidence qui, si elle est bonne à rappeler, sera développée dans son prochain article.
(1) Armée de l'air des États-Unis d'Amérique
(2) http://si-vis.blogspot.fr/2013/05/cyber-war-will-not-take-place-la.html
(3) http://www.tripwire.com/state-of-security/security-data-protection/introduction-cyber-intelligence/
(4) que l'on peut supposer travailler, en particulier, avec le Pentagone
(5) "Publication 2-0 Renseignement interarmées"
(6) point Snowden ;-)
(7) article "Le clair-obscur du niveau tactique cybernétique des États-Unis"
3 commentaires:
Bonjour
les questions de CYBINT sont effectivement peu abordées. Pourtant le lien entre renseignement et cyber est évident et avant d'être un "espace de combat" le cyber est un lieu de "collecte". A noter j'y consacre un chapitre entier dans "cybertactique, conduire la guerre numérique". http://nuvis.fr/vitrine/product.php?id_product=82 et son blog http://cybertactique.blogspot.fr/
pour faire remarquer que les données collectées répondent à un but précis et ne sont pas nécessairement issues d'un immense chalutage où tout serait récolté sans distinction.
Les deux ne sont pas incompatibles. D'une part le chalutage massif de données tout azimuth, d'un autre une activité de recherche précise.
@B. Boyer
Il est rare que je laisse passer un "infomercial" sur mon blog mais on ne m'a dit que du bien de votre dernier livre que je n'ai pas encore lu (mais que j'ai commandé :-)
Merci de votre commentaire mais aussi de me lire.
@Kevin
Il est certain que les deux méthodes ne sont pas incompatibles. Il se murmure cependant que la différence, en apparence culturelle, serait en réalité liée à des moyens et des budgets sans commune mesure avec n'importe quel autre pays :-)
Enregistrer un commentaire