Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Cyber

 

Cyber-Défense : vers une défense active (15)

 

« Le cyberespace a émergé comme un espace de combat, comme la terre, la mer et l’air et nous sommes engagés dans une bataille moins visible mais non moins critique contre des attaques sophistiquées dans le cyberespace » ... « Le cyberespace favorise les opérations de renseignement, de guerre psychologique et les attaques contre les infrastructures informatiques. Il est reconnu aujourd’hui comme un espace au sein duquel des "combats" peuvent se dérouler. »[1] Ce n'est pas par hasard que la cyberguerre est devenue un thème récurrent. Si « la cybercriminalité est un domaine relativement bien délimité aujourd’hui sur le plan conceptuel. Il n’en est pas de même pour le cyberterrorisme et la cyberguerre. Le cyberterrorisme est un thème à la mode. Un "11 septembre" sur le cyberespace n’est pas inconcevable... On ne peut cependant exclure une combinaison d’actions terroristes classiques et d’attaques ciblées sur le cyberespace.[2] Depuis quelques années, les cyber-attaques se multiplient, certaines, de manière indiscutable, ont été perpétrées par des États. La Chine, la Russie, Israël, les États-Unis sont loin d'être les seuls pays à s'être dotés de capacités offensives dans le cyberespace. « Dans tous les domaines, et notamment pour les opérations militaires, les communications ont effectivement pris une importance considérable »[3] La protection de nos systèmes d'information et de nos communications est vitale. L'organisation de notre cyberdéfense s'est rapidement imposée après les attentats du 11 septembre, comme une nouvelle priorité stratégique : sécuriser ses infrastructures critiques et la richesse de son patrimoine, composée aujourd'hui d'inestimables biens immatériels fait partie de sa souveraineté. Sur ces sujets, le colonel Stanislas de Maupeou exerce une autorité reconnue. Pour le "grand dossier" de la revue Défense consacré à "la cybercriminalité sous toutes ses formes",[4] il rappelle ici la responsabilité des politiques et des militaires pour sécuriser notre outil de défense dans le "cyberespace". Ce texte est reproduit ici avec l'accord de la rédaction de la revue. Paris le 15 octobre 2010.©

 

par Stanislas de Maupeou (*)

 

De quoi s'agit-il ?

Dans la hiérarchie des menaces qui pèsent sur l'OTAN à l'horizon 2020, le rapport Albright place les « cyber-assaults » en troisième position juste après le risque terroriste et la menace balistique. La dernière version de la QDR américaine (Quadrennial Defense Review de février 2010) considère que le ministère de la Défense doit défendre activement ses réseaux. Enfin, le Livre Blanc sur la défense et la sécurité nationale insiste sur la nécessité de développer une défense dynamique.[5] La prise de conscience par les gouvernements de l'émergence d'un nouveau milieu d'affrontement que représente le cyberespace est une des nouvelles donnes stratégiques. Les systèmes d'information sont devenus le système neveux des États et des entreprises et une attaque visant ces systèmes aurait de fait des conséquences dramatiques.

Stanislas de Maupeou

Fort de ce constat, confirmé par des cyber-attaques quotidiennes de nature, de complexité et d'efficacité très variées, il est apparu comme une impérative nécessité que les États se dotent de capacités de prévention face à ces nouveaux enjeux de sécurité. Le principe de la cyber-défense consiste donc à passer d'une sécurité fondée sur la réaction à des attaques constatées à une défense active visant à détecter les prémices d'une attaque pour en limiter à temps les conséquences.

Dans ce contexte, la cyber-défense coordonne l’ensemble des actions de prévention, d’analyse et de réaction aux cyber-attaques, visant à se protéger de façon permanente et la plus précoce possible des menaces pesant sur un système d’information. Ainsi, la cyber-défense contribue à la résilience des organisations en apportant des capacités d’anticipation et de réaction rapide face à des agressions intentionnelles.

Modèle d'assurance et rupture technologique

L’information et les systèmes qui la traitent sont des actifs pour les entreprises comme pour les nations : ils facilitent les échanges, constituent un facteur d’efficacité et de productivité et sont devenus un fait incontournable dans le paysage de l'administration, des systèmes d'information et de commandement des armées, du commerce, etc. Mais ces systèmes d’information sont dans le même temps une source de vulnérabilité, car ils ne sont pas ou peu sécurisés et parce qu’ils reposent sur des protocoles (en particulier les protocoles internet) non sécurisés. L’actif « système d’information » pourrait devenir toxique s’il se mettait à diffuser des informations falsifiées vers un système de gestion de processus industriel ou vers un système d'armes, s’il ne parvenait plus à alimenter un centre de gestion de crise, s’il contaminait ses voisins, etc.

La sécurité a un coût mais ce celui-ci n'est trop souvent réellement apprécié qu'à la suite d'une attaque réussie! Nous sommes dans un modèle d'assurance dans lequel la cyber-défense apporte des garanties face à des attaques potentielles selon un contrat de service. Malheureusement, tant que l'accident n'a pas eu lieu, le coût de l'assurance est toujours trop important...

Les surprises stratégiques (comme la débâcle de 1940 ou encore le 11 septembre) sont souvent dues à l’incapacité d’imaginer des crises hors des cadres connus et maîtrisés: l'enjeu n'est pas tant de détecter des signaux faibles que d'apprécier des cas non conformes. Il s'agit en quelque sorte de tout faire pour qu'une attaque ne puisse se produire et imaginer qu'elle se produise tout de même!

En décembre 2009, on apprenait que les liaisons vidéos de drones américains utilisés en Iraq n’étaient pas protégées en confidentialité. Cette faille était connue, mais l’état-major l’estimait a priori inexploitable. Aujourd’hui, les autorités apprennent qu’avec une antenne parabolique et un logiciel acheté 25 dollars, les informations des drones espions sont espionnées aisément par les insurgés irakiens.

Supervision de sécurité : un retour d'expérience industrielle

Dans ce contexte, l’industrie n’a pas tardé à bâtir une offre de cyber-défense. A titre d’exemple, Thales opère depuis dix ans un centre permanent de supervision de la sécurité des systèmes d’informations sensibles d’infrastructures vitales dans le monde de la banque, du transport ou de l’énergie.

Au fil du temps, Thales a combiné cette expérience de service de cyber-défense à son expertise unique dans la conception et le développement des produits de haute sécurité afin de développer une offre globale de cyber-défense : CYBELS (CYBer Expertise for Leading Security).

L'offre CYBELS se décline selon trois modes complémentaires :

- la supervision 24 heures sur 24 d’un système d’information (opérée pour le compte d’un client) selon des procédures normées ;

- la fourniture de capacités de cyber-défense comme par exemple l’hypervision de différents systèmes sous surveillance, la formation d’experts destinés à servir dans un centre de cyber-défense ou encore la mise en œuvre de moteurs de corrélation d’événements ;

- la fourniture d’un centre opérationnel de cyber-défense « clef en main » (permettant au client d’assurer par lui-même la cyber-défense de son système d’information).

Le centre opérationnel de cyber-défense permet d’orchestrer un ensemble complet de capacités de cyber-défense et d’en assurer la cohérence :

- détection des attaques à partir de sondes judicieusement placées au sein du système d’information ;

- collecte des informations issues des journaux d’événements générés par tous les composants d’un système ;

- corrélation et mise en perspective de toutes les informations ainsi collectées afin d’établir des « tickets d’incidents » qui peuvent donner lieu à une alerte de sécurité ;

- analyse des informations construites et pilotage de la réponse opérationnelle en lien avec le client.

Ces étapes majeures de cyber-défense ne peuvent se concevoir sans procédures techniques et mesures d’organisation au sein du centre opérationnel de cyber-défense : relevé des ingénieurs de quart, gestion des tickets d’incidents, traçabilité des actions, anticipation des nouvelles menaces, coopération internationale, stockage des informations collectées, respect du cadre du juridique, habilitation des équipes, contrôle interne, etc. Cette complexité propre à tout centre opérationnel est particulièrement vraie dans le cyber-espace du fait de la densité des trafics et des volumes d’informations à traiter quotidiennement.

Conclusion : face à des menaces bien réelles, des solutions existent

Sécuriser le cyber-espace est vital pour le bon fonctionnement de nos sociétés : c’est déjà un champ d’affrontement, il sera peut-être un jour utilisé comme une arme. Dans ce contexte, la cyber-défense n’est pas un effet de mode et les cyber-menaces ne sont pas une fatalité, mais un enjeu majeur pour nos sociétés de l’information face auquel des solutions éprouvées existent. Si les menaces et les enjeux du cyber-espace font l’objet de toutes les attentions, la réalité opérationnelle de la cyber-défense est plus méconnue. En effet, construire un centre opérationnel de cyber-défense puis opérer un service permanent de supervision requiert des expertises et des savoir-faire rares. C’est d’ailleurs ce qui fait toute la valeur des offres complètes de cyber-défense comme CYBELS.

(*) Le Colonel de Maupeou (Troupes de Marine), ancien chef du centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) au sein du SGDSN est aujourd'hui responsable de l'offre Cyberdéfense au sein de Thales.

[1] Déclaration du Général Cartwright, chef du Strategic Command affirmait, le 21 mars 2007, devant le Comité des forces armées de la Chambre des représentants.
[2] Voir dans ce même grand dossier : Le cyberespace n’a pas de frontière : sa sécurité est l'affaire de tous par le général Marc Watin-Augouard.
[3] Voir dans ce même grand dossier : "La sécurité des systèmes d'information : un enjeu de souveraineté nationale" par Sébastien Héon.
[4] Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.
[5] Voir à ce sujet le "Rapport Lasbordes" et le Livre blanc sur la défense et la sécurité.

Au sommaire du grand dossier :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact