Assurément soucieuse de redresser une image passablement écornée [1], la célèbre "agence de sécurité nationale" étasunienne, plus connue par son acronyme NSA, publie régulièrement des documents publics. Que ce soit des archives [2] ou des documents plus récents, la fascination ambivalente qu'exerce cette agence est indéniable d'autant plus lorsqu'elle distille des informations. Sous l'égide de l'une de ses directions, le Directoire de l'assurance de l'information [3], elle a récemment publié un guide méthodologique de 9 pages intitulé "NSA methodology for adversary obstruction". Soit, en français convenablement traduit, la "méthodologie de la NSA de blocage d'adversaire".
Si d'entrée le titre de ce document semble être devoir prononcé sur un ton martial voire guerrier [4], son contenu est d'une certaine manière plus pacifique puisqu'il s'agit d'éléments pour défendre les réseaux informatiques. Divisé en trois parties ("Cycle de vie des menaces et attaques", "Méthodologie d'un réseau défendable", "Techniques de mitigation ciblées"), son intérêt principal est de recenser un certain nombre de recommandations [5] claires, synthétiques et pédagogiques. Le lecteur averti trouvera sans surprise la plupart des classiques du genre : durcissement des systèmes, chiffrement, patch management, collecte et analyse des journaux d'événements, séparation des réseaux et des fonctions, etc.
S'il n'y a pas lieu de critiquer cette initiative, tout ce qui peut permettre d'améliorer le niveau général de la sécurité des systèmes d'information étant objectivement une bonne chose, un élément un peu troublant mais aussi amusant vient cependant à l'esprit. Pour les connaisseurs, de plus en plus nombreux, un lien de parenté avec le désormais connu "Guide d'hygiène informatique" de l'ANSSI et ses 40 mesures peut être envisagé. La comparaison (incertaine) s'arrêtant là, il demeure consternant que l'on en soit encore à rappeler, comme un mantra, des fondamentaux qui devraient être des acquis intégrés depuis au moins une décennie.
[2] Des archives très diverses et souvent passionnantes allant, par exemple, des OVNIs en passant par la guerre du Vietnam (prisonniers de guerre et disparus au combat) jusqu'aux "almanachs crypto"
[3] Information Assurance Directorate
[4] Voilà qui devrait ravir les amateurs de l'ineffable terme "cyberguerre" !
[5] Que l'on imagine élaborées sur la base d'un retour d'expérience plus que certain
1 commentaire:
Il est assez étonnant que les Etats-Unis se prennent pour des donneurs de leçons alors qu’ils détrônent tout le monde en matière de piratage informatique. En effet, le piratage des objets connectés, des données bancaires ou encore des appareils électroniques est dans la majeure partie des cas issu du hacking américain à cause de sa révolution contre le monde entier.
Enregistrer un commentaire