Il y a quelques jours, l'ami Olivier Kempf relevait le glissement sémantique qui verrait la discrète et sensible discipline de "lutte informatique offensive" (LIO)[1] être renommée en "lutte informatique active" voire en "cyberdéfense active" [2]. En réalité, il est possible que les choses soient plus subtiles qu'elles ne le paraissent au premier abord et que les locuteurs anglo-saxons fassent bien le distinguo entre des actions offensives et des actions d'adaptation en temps réel des dispositifs de cyberdéfense. Ces dernières, basées sur de l'analyse et du renseignement d'intérêt et/ou d'origine cyber (RIC/ROC) peuvent permettre de mieux se protéger sans forcément chercher à entraver voire neutraliser une cyberattaque.
S'il n'est évidemment pas interdit d'essayer de réfléchir par soi-même [3], c'est à dire de chercher à éclairer le monde complexe qui nous entoure sous l'angle de nos propres analyses culturelles, sociologiques, psychologiques, etc., il est également raisonnable d'englober dans notre référentiel national les autres approches, internationales. Notamment celle de la cyberpuissance [4] qui semble posséder une avance technologique et opérationnelle bien supérieure à ses poursuivants. Et qui sait, elle, parfaitement conjuguer sécurité nationale, intérêts géopolitiques et développement économique.
De fait, la symbiose qui existe entre l'administration américaine, ses agences fédérales et son tissu économico-industriel [5] a également cours en regard du cyberespace. Son leitmotiv est de pouvoir disposer mais aussi de proposer à la vente de complexes systèmes de détection avancée des cyberattaques [6]. Si ce type de dispositif relevait du domaine de la science-fiction il y a encore quelques années [7], les travaux de recherche sont depuis passés en phase d'expérimentation et d'industrialisation pour une partie d'entre eux. C'est ainsi qu'il faut comprendre un intéressant "livre blanc" publié en octobre 2014 par l'INSA. L'INSA, dont les trois dernières lettres ne sont pas innocentes, est une association qui fédère la communauté du renseignement étasunien notamment autour des anciens de la...NSA.
L'affaire Snowden a mis en lumière, notamment au travers d'une certaine unité TAO, l'excellence de cette agence en matière d'actions ayant notamment trait aux réseaux (de communication, informatiques), aux applications logicielles et à de nombreux matériels (routeurs, ordinateurs, etc.). C'est elle qui mènerait depuis de nombreuses années l'ensemble des opérations offensives dans le cyberespace. La création du Cyber Command en 2009, également dirigé par le patron de la NSA, sert de chambre de transfert en matière de compétences mais aussi d'extension du domaine de la lutte...informatique.
Mais revenons au "livre blanc" INSA d'octobre 2014 intitulé "Operational Cyber Intelligence" [8] soit le "Renseignement Cyber Opérationnel" (RCO). Il y est sobrement expliqué l'intérêt du RCO pour les entreprises, que l'on suppose internationales et dotées de moyens et de ressources importantes, qui peut les aider à se protéger en "facilitant l'analyse prédictive" et une "meilleurs compréhension de menaces spécifiques". Le RCO, en sus, permettrait de faire le lien entre la partie technique, le renseignement de niveau tactique, et celle non-technique (vraisemblance / impacts / assets / décisions) du renseignement de niveau stratégique. Suivent des éléments détaillés concernant "la définition de l'environnement d'exploitation", "la définition des impacts" sur cet "environnement d'exploitation" et enfin la "détermination de l'adversaire" et de ses actions. Ce livre blanc se conclut de manière plutôt étonnante et somme toute réaliste : le renseignement cyber c'est compliqué, c'est cher et il nécessite des expertises pointues sinon rares.
Las, le lecteur ou le prospect ici intéressé se retrouve donc face à une situation parfaitement anxiogène : s'il veut se prémunir des cyberattaques, il existe un système qui sans être miracle pourrait lui apporter le fameux "niveau de sécurité" à un niveau très élevé. Ce rêve, à portée de main, est d'analyser en temps réel son environnement de menaces, connaître parfaitement ses biens et ses ressources puis enfin mixer le tout avec nos amis RIC et ROC. A portée de main sans doute mais loin des investissements qu'une entreprise est prête à concéder pour de la "sécurité informatique" [9].
La boucle OODA, chère à John Boyd, et que certains cherchent à transposer [10] - à tort ou à raison - à la conduite des opérations dans le cyberespace pourrait alors sembler bouclée. Quand bien même demain (2016, 2017) verrait la commercialisation de ce type de produits et de services miracles, vendus sur étagère et donc parfaitement non-maîtrisés qu'il conviendrait d'éviter le simplisme voire la naïveté. Sauf à vouloir disposer en son sein d'un dispositif qui pourrait effectivement protéger efficacement tout en vous surveillant tout aussi efficacement. Les seules entités qui disposent des capacités précédemment évoquées sont en effet étatiques et, en réalité, peu nombreuses. Snowden, si loin, si proche...
[1] Terme usuel du ministère de la Défense. Personnellement, ma préférence a toujours été vers le terme plus englobant mais aussi plus explicite d'"actions offensives dans le cyberespace"
[5] une étonnante pudeur m'empêche d'utiliser la célèbre expression utilisée par le président Eishenower lors de son discours d'adieu en janvier 1961 concernant la montée d'un "complexe militaro-industriel"
[6] http://si-vis.blogspot.fr/2014/05/detection-avancee-des-cyberattaques.html
[6] http://si-vis.blogspot.fr/2014/05/detection-avancee-des-cyberattaques.html
[9] à imaginer prononcé sur le ton le plus dédaigneux possible...
Aucun commentaire:
Enregistrer un commentaire