Blog Cyber-defense - Mot-clé - Dissuasion Le blog sur les questions de défense en général et sur la cyberdéfense en particulier. 2023-06-28T09:40:21+02:00 La rédaction urn:md5:5758d3efb9495ffa8211bb031b6b3594 Dotclear Questions sur la cyber-défense. urn:md5:a3e4f5dac3e5178cf9ae97c7b473a1ed 2014-06-06T20:13:00+02:00 2014-06-06T20:13:00+02:00 admin Cyber défense cyber-guerrecyber-offensiveCyberstratégieDissuasionprospectiveSnowdenStuxnetvupen <p>Un étudiant en master nous a transmis quelques questions autour de la cyber-défense pour élaborer un mémoire sur la cyber-sécurité et la cyber-défense, et nous proposons de livrer ici les réponses que nous avons apportées.</p> <p><strong><em>Des évolutions ont eu lieu concernant la prise en compte des menaces émanant du cyberespace. On peut noter une augmentation de l’intérêt des politiques pour ces « nouvelles » menaces (Livre Blanc de 2008 ; création de l’ANSSI en 2009 ; rapport Bockel sur la cyberdéfense en 2012 ; enfin Livre Blanc 2013). Dès lors, pensez-vous que le sujet est suffisamment traité au niveau national ?</em></strong></p> <p><em>Cyber-defense.fr</em>: Le préfixe "cyber" apparaît 10 fois plus souvent dans le nouveau LBDSN de 2013 comparé à celui de 2008, on ne peut nier le sursaut dans la prise de conscience des pouvoirs publics pour cette thématique. Toutefois, si l'on compare les moyens français avec ceux de puissances comparables à la France (UK, Allemagne), il y a encore un effort important à faire.</p> <p><strong><em>Les agences de l’Etat, comme l’ANSSI, doivent-elles fixer une ligne de conduite spécifique, en matière de cybersécurité, aux entreprises du secteur privé, qui se positionnent sur des secteurs clefs relevant de l’intérêt national ?</em></strong></p> <p><em>Cyber-defense.fr</em>: Clairement, oui. Pour les opérateurs d'infrastructures critiques il faut définir un cadre et des normes claires, pour les autres entreprises, les répercussions étant moins évidentes, il apparaît suffisant de fournir des recommandations. Mais au-delà de l'Etat, c'est même l'union européenne qui va nous imposer demain cette « hygiène informatique élémentaire »  que prônait l'ancien patron de l'ANSSI P. Pailloux. Une directive de l'UE relative à la sécurité des réseaux et de l'information est en préparation (le texte de l'UE est disponible ici <a href="http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom-and-opportunity-cyber-security" hreflang="en" title="site de l&#039;Union Européene">http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom-and-opportunity-cyber-security</a>).</p> <p><strong><em>Est-il nécessaire de créer des « cloud souverains » afin de préserver des données qui sont sujet aux risques d’atteinte à la confidentialité lorsqu’elles ont un caractère sensible ?</em></strong></p> <p><em>Cyber-defense.fr</em>: Les pouvoirs publics (et de nombreux acteurs privés: Iliad, OVH...) n'ont pas attendu cette proposition pour élaborer des 'datacenter' de qualité. Selon nous le « Cloud souverain » est un concept très flou, inutile aux entités détenant des informations confidentielles qui maîtrisent déjà très bien les processus pour stocker leurs données. Comme certaines affaires l'ont montré, le maillon faible dans le stockage de données confidentielles n'est pas la solution technique, mais le facteur humain : Snowden, Manning ...</p> <p><strong><em>Peut-on imaginer, en cyberstratégie, une analogie avec la dissuasion nucléaire, et ainsi la création d’une cyberdissuasion ?</em></strong></p> <p><em>Cyber-defense.fr</em>: la dissuasion repose sur la crédibilité d'actions de représailles et sur la possibilité d'attribution. Pour le premier aspect, tant qu'il n'y aura pas un « cyber Hiroshima », la menace cyber restera peu crédible face à des représailles classiques. D'autre part la certitude d'attribution (bien que prétendument maîtrisée par les US) n'est pas acquise. Par conséquent l'analogie avec la dissuasion nucléaire reste un concept selon nous très limité.</p> <p><strong><em>Dans ce cas-là, le futur de la cybersécurité passe-t-il par le développement de cyberarmes ?</em></strong></p> <p><em>Cyber-defense.fr</em>: Ne dit-on pas que la meilleure défense, c'est l'attaque ? En termes techniques, dans la sphère cyber, il faut avoir un très haut niveau de compétence dans les différentes attaques pour pouvoir les parer. A cet égard, rares sont les spécialistes du domaine qui n'ont pas d'abord une expérience de hacker (« black » ou « grey » hat!) ou qui s’adonnent à ce qu'il est commun d’appeler du pentesting (test de pénétration). Dès lors les pays et structures qui ont une connaissance avancée dans le domaine de l'offensive sont certainement mieux préparés pour empêcher ou contrer une attaque et donc assurer leur sécurité.</p> <p><strong><em>Si l’on part du postulat que le cyberespace est un nouvel espace géographique, au sein duquel s’appliqueraient des règles spécifiques, comme pour d’autres espaces, le droit de l’espace, le droit aérien, ou encore le droit de la mer: peut-on dès lors imaginer que des traités internationaux, ou régionaux, fassent leur apparition avec pour objet spécifique, la cybersécurité ou la cyberdéfense ? Peut-on espérer un droit du cyberespace ?</em></strong></p> <p><em>Cyber-defense.fr</em> : Le cyber espace est déjà particulièrement normé (RFC, normes constructeurs...) et pour l'instant que ce soit en terme de norme comme d'administration (noms de domaines par exemple), les États-Unis sont en position de domination. Il y a eu plusieurs tentatives dans le domaine, il faut aujourd'hui d'abord retenir le débat autour de la neutralité du réseau. Pour le reste, le droit de la sphère cyber ne peut être séparé des autres disciplines du droit (relations internationales, droit commercial, propriété intellectuelle) qui sont elles, ancrées dans des limites géographiques et des sphères d'influences d’acteurs précis. Ce qui est sûr, c'est que le cyber-espace sera à l'avenir l'objet de toujours plus de normes et traités, par les États mais aussi les acteurs inter-étatiques (OTAN, UE, mais aussi consortium d'entreprises...). Dans le domaine des cyber-conflits, voir ainsi le manuel de Tallinn: <a href="http://ccdcoe.org/249.html" hreflang="en" title="le manuel, sur le site du CCDCOE">http://ccdcoe.org/249.html</a>.</p> <p><strong><em>Pouvez-vous me parler brièvement des principales menaces au sein du cyberespace (attaques DDOS, le virus Stuxnet…) ?</em></strong></p> <p><em>Cyber-defense.fr</em> : Selon nous on peut les classer selon les trois types suivants:</p> <ol> <li>criminels (leur but=argent, y compris l'espionnage industriel);</li> <li>"hacktivists" (but=partager/imposer une opinion, des idées) et enfin:</li> <li>états (but=contrôle au sens large ce qui inclut la coercition).</li> </ol> <p><strong><em>Les hackers et cyberterroristes sont les acteurs qui viennent en premier à l’esprit quand on parle de cyberattaques. Mais qu’en est-il des Etats ? Disposent-ils de moyens suffisants pour lancer ce type d’attaque (notamment la France) ? Ont-ils recours à des personnes privées afin de lancer ce genre d’attaque ?</em></strong></p> <p><em>Cyber-defense.fr</em> : Les révélations de Snowden ont démontré que les US disposent d'un ensemble de moyens incomparablement supérieur à n'importe quel acteur privé (qu'ils « fédèrent » d'ailleurs autour de leur système de surveillance). Pour le reste des pays, il faut rester dans la supposition. En France nous disposons certainement de bonnes capacités offensives comme le montrent certaines allusions lors d'auditions parlementaires. De même nous avons quelques entreprises très bien positionnées (Par exemple Qosmos, spécialisée dans le filtrage; ou encore Vupen dans les vulnérabilités 0-days) . En revanche rien ne nous permet de penser que des entreprises françaises travailleraient uniquement pour le compte de l’État français. (Voir <a href="http://cyber-defense.fr/blog/index.php?post/2013/04/09/Le-march%C3%A9-des-cyber-armes%3A-un-march%C3%A9-gris">notre billet sur le marché cyber</a> ).</p> <p><strong><em>Les nouveaux acteurs comme Wikileaks ou les Anonymous constituent-ils de réelles menaces pour la sécurité des systèmes d’informations ?  </em></strong></p> <p><em>Cyber-defense.fr</em>: Il en sont un aspect (voir plus haut), mais certainement pas la menace principale. Pour nous, dans un sens ils participent même à l'équilibre des forces.</p> <p><strong><em>Peut-on imaginer un développement des cyberattaques tel que le cyberespace devienne l’espace privilégié des conflits à venir ?</em></strong></p> <p><em>Cyber-defense.fr</em>: C'est de la prospective à très long terme et donc un sacré pari. C'est selon nous envisageable à l'horizon de la fin du siècle mais d'ici là, il faut s’attendre à d'autres ruptures technologiques qui pourraient aussi bien de nouveau ancrer la guerre dans la sphère réelle : par exemple les nano-technologies.</p> <p><strong><em>Au contraire la cyberstratégie restera-t-elle plus modestement un des pans de la stratégie militaire française ?</em></strong></p> <p><em>Cyber-defense.fr </em>: Un des pans peut-être, mais un courant de pensée en pleine expansion. Toutes les potentialités sont loin d'avoir été explorées et le domaine reste en pleine évolution.</p> http://cyber-defense.fr/blog/index.php?post/2014/05/31/Questions-sur-le-cyber-d%C3%A9fense.#comment-form http://cyber-defense.fr/blog/index.php?feed/atom/comments/42 La cyberguerre, un fantasme ? urn:md5:6a3e36e620d56fe76aa06a23ae468efc 2012-12-21T14:43:00+01:00 2012-12-23T17:30:45+01:00 admin Cyber guerre ANSSIBertrand Boyercyber commandcyber-guerreCyberstratégieDissuasionThe Economist <p><img src="http://cyber-defense.fr/blog/public/.the_economist_cyberwarfare_s.jpg" alt="CyberWarfare" style="float:left; margin: 0 1em 1em 0;" title="CyberWarfare, déc. 2012" />La cyberguerre fantasme ou réalité&nbsp;? A l'heure où la cyber-défense revient sur le devant de la scène, dans l’actualité mais également dans le futur livre blanc, la priorité entre offensive et défensive est débattue. Finalement, la cyber-offensive est-elle utile&nbsp;? La défensive ne devrait elle pas se réduire à de la simple <em>sécurité</em>&nbsp;?</p> <p>Ainsi le 20 novembre, l'Express révélait qu'une véritable <a href="http://lexpansion.lexpress.fr/high-tech/cyberguerre-comment-les-americains-ont-pirate-l-elysee_361225.html">cyberguerre</a> s'était jouée derrière le piratage dit "de l'Elysée".<sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-1" id="rev-pnote-33-1">1</a>]</sup>.</p> <h5>L'exemple américain</h5> <p>Dans son édition du 8 décembre, The Economist publie un article sur cette "cyberwarfare" sous-titré "Hype and fear", <a href="http://www.economist.com/news/international/21567886-america-leading-way-developing-doctrines-cyber-warfare-other-countries-may">disponible en ligne ici</a>. Présentant l'avance majeure dont dispose les États-Unis, celui-ci conclut que l'offensive est largement sur-évaluée.</p> <p>L'article rappelle qu'aux États-Unis, le spectre de cyberattaques ayant des effets dans le monde réel est largement évoqué. La notion de "Cyber Pearl Harbor", en vogue. Une politique volontaire est en place. Elle se serait traduite récemment selon l'hebdomadaire par la signature au mois d'Octobre par Obama d'une directive secrète pour des cyber-opérations. Il est clair qu'avec un budget de 3,4 milliards de dollars, le Cyber Command américain dispose de moyens importants (ce budget est quasiment celui de l'ensemble de la dissuasion nucléaire... en France).</p> <p>Il faut également noter que le patron du Cyber Command US (Général Keith Alexander) est également le patron de la NSA, contrairement à un pays comme la France où le cyber possède une partie militaire (via l'OG-cyber<sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-2" id="rev-pnote-33-2">2</a>]</sup>, sans budgets ni moyens importants) et une partie civile distincte (l'ANSSI, mieux dotée).</p> <h5>L'équilibre entre offensive et défensive en débat</h5> <p>A propos de l'équilibre entre défense et attaque, en bon militaire, le général Alexander estime que l'offensive est primordiale. Pour autant, The Economist affirme que les défenses américaines ne sont capables d'arrêter que 3 attaques sur 10; par ailleurs, le journal cite Martin Libicki de la Rand Corporation qui prétend que la cyber-offensive ne peut jouer qu'un rôle de soutien d'opérations classiques. <sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-3" id="rev-pnote-33-3">3</a>]</sup>.</p> <p>Selon Jarno Limmel de Stonesoft, une entreprise de cyber-sécurtié, la cyber-défense doit s'appuyer sur 3 capacités clés:</p> <ul> <li>résilence contre une attaque majeure</li> <li>des capacités d'attributions afin d'interdire l'impunité</li> <li>des moyens de rétorsion pour dissuader une éventuelle attaque.</li> </ul> <p>Pour autant, The Economist estime que les luttes dans le cyberespace sont principalement d'ordre économique. En effet, la Chine et la Russie sont citées pour être les spécialistes de l'espionnage industriel <sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-4" id="rev-pnote-33-4">4</a>]</sup>. Surtout, l’hebdomadaire souligne ironiquement qu'avant de penser à l’attaque, les pays occidentaux et les américains les premiers devraient colmater les brèches dans leur propre logiciels (98% des failles de sécurité viendraient de logiciels produits aux États-Unis).</p> <h4>Le retour de la dissuasion</h4> <p>Finalement, on revient sur le brouillard de guerre propre au cyber-espace. En définitive la dissuasion repose sur la crédibilité d'actions de représailles et sur la possibilité d'attribution. Au mois d’Octobre le secrétaire d’État à la défense américain affirmait "les potentiels agresseurs devraient avoir conscience que les États-Unis disposent de la capacité de les localiser et les tenir responsables d'actes affectant l'Amérique ou ses intérêts". Même si cette affirmation peut paraître optimiste, elle établit une voie possible pour la dissuasion: le rôle central de capacités d'attribution permettant des représailles, y compris <em>classiques</em>.</p> <h4>Pour penser la cyber-guerre, d'abord repenser la guerre</h4> <p>En définitive si la cyber-guerre apparaît pour certains comme un fantasme; c'est d'abord parce que l'imaginaire collectif n'a pas encore pris conscience des changements dans la conflictualité. La guerre telle qu'elle est encore pensée n'existe plus. Comme l'a bien exprimé Bertrand Boyer dans son ouvrage <em>Cyberstratégie, l'art de la guerre numérique</em><sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-5" id="rev-pnote-33-5">5</a>]</sup>:</p> <blockquote><p>"il faut résolument aujourd'hui favoriser l'évolution de notre cadre de pensée, briser les codes qui régissent la stratégie et son rapport à la violence. Il nous faut concilier l'inconciliable, penser l'affrontement sans la guerre, la coopération sans la transparence, la paix comme un état transitoire."</p></blockquote> <p>Ainsi l'émergence de la cyberguerre n'est que le symptôme d'une recomposition des stratégies de puissance des États, et sans doute, de nouveaux acteurs.</p> <div class="footnotes"><h4>Notes</h4> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-1" id="pnote-33-1">1</a>] On peut pour étoffer le sujet lire <a href="http://www.lemagit.fr/technologie/securite-technologie/2012/11/26/cyberguerre-sortons-du-domaine-du-fantasme/">ce point de vue</a>, mais aussi le naturel démenti américain <a href="http://lexpansion.lexpress.fr/high-tech/cyberattaque-contre-l-elysee-la-defense-de-washington_361245.html">ici</a></p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-2" id="pnote-33-2">2</a>] Officier Général Cyberdéfense, appartenant à l’État-major des armée</p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-3" id="pnote-33-3">3</a>] "Cyber-warfare can only be a support function" for other forms of war</p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-4" id="pnote-33-4">4</a>] L'article cite cet exemple où des hacker d'une agences de renseignement étranger, auraient en 2009 dérobé 24.000 fichiers confidentiels de Lockeed Martin, qui auraient permis d'espionner les réunions abordant des aspects technologiques des capteurs du chasseur J-35 Joint Strike Fighter.</p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-5" id="pnote-33-5">5</a>] Paru en mai 2012, Éditions Nuvis, ISBN 978-2-36367-013-7</p></div> http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#comment-form http://cyber-defense.fr/blog/index.php?feed/atom/comments/33