Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Devant les attaques chinoises, les États-Unis abordent le problème de la riposte

Rogue Nation
Internet 6 min
Devant les attaques chinoises, les États-Unis abordent le problème de la riposte
Crédits : iStock/ThinkStock

Les États-Unis réfléchissent actuellement à la perspective d’une force de frappe suffisante pour répliquer aux cyberattaques dont le pays est régulièrement victime. Beaucoup proviennent de la Chine, et la NSA en particulier se pose la question d’une possible action, d’autant que les cibles ont été jusqu’à présent essentiellement des opérateurs d’importance vitale.

En avril dernier, nous relations comment l’ancien directeur de la NSA, le général Keith Alexander, tentait d’alerter l’opinion publique aux États-Unis sur un énorme problème potentiel : les systèmes informatiques de l’armée ou des agences de sécurité sont pratiquement tous tournés vers la défense. Il était clair selon lui que le pays ne pouvait plus se contenter d’une telle stratégie puisqu’il finirait par apparaître faible aux yeux du monde entier. La solution ? Préparer une force de riposte.

Des systèmes de défense en partie dépassés

L’idée n’est pas nouvelle, mais elle prend particulièrement de l’ampleur depuis quelques mois. Lors d’une conférence, le général Alexander avait indiqué : « Le plus grand risque serait une attaque catastrophique contre l’infrastructure énergétique. Nous ne sommes pas préparés pour ça ». Il exposait en particulier la situation problématique des OIV (Opérateur d'importance vitale) et des structures disposant de systèmes SCADA (Supervisory Control And Data Acquisition), c’est-à-dire des systèmes de contrôle et de gestion des données sur de larges échelles.

Le concept de force de frappe dissuasive prend ses racines dans certains constats récents, notamment la manière dont la sécurité des systèmes SCADA est presque inexistante dans un trop grand nombre de cas. Était particulièrement pointé par Keith Alexander le simple fait de laisser ces infrastructures dans l’ombre en espérant que personne ne les remarque. Or, beaucoup les ont remarquées, et si l’on en croit la fuite d’un document de la NSA et obtenu par la NBC, la Chine en profite largement.

NSA Chine attaques cyberdéfense
Crédits : NBC

Plus de 600 structures américaines attaquées par la Chine en cinq ans

Ce document est issu du NSA Threat Operations Center et date de 2014. Il montre les résultats d’une surveillance ayant pris place sur une période de cinq ans et indiquant comment plus de 600 entreprises et institutions diverses ont été attaquées. Et la NSA n’y va pas par quatre chemins : elles ne sont pas l’œuvre de groupes de pirates isolés, mais bien de groupes directement financés par l’État chinois, d’une manière ou d’une autre. Des scénarios faisant appel à des attaques sophistiquées, dans la veine de ce qu’a subi Kaspersky avec une variante du ver Duqu.

Tous les secteurs importants ont été visés, en particulier ceux de l’énergie, du transport, des télécommunications, des services financiers, de l’agriculture, de la production alimentaire, de l’industrie pharmaceutique et ainsi de suite. Selon la source de la NBC, les rapports de la NSA mettent particulièrement en évidence l’intérêt de la Chine pour des entreprises telles que Google, d’importants partenaires privés de l’armée américaine comme Lockheed Martin ainsi que les systèmes de contrôle aérien.

La NBC fait remarquer en particulier combien la côte est a été nettement plus concernée que la côte ouest, et on voit aisément que les concentrations rouges touchent avant tout les grandes agglomérations et les zones comprenant par définition un grand nombre d’entreprises, notamment la Silicon Valley. Et chaque point rouge signale une tentative d’attaque en vue de voler des informations, même si le document ne précise pas le degré de succès de ces attaques.

Détecter les attaques et se défendre ne sont qu'une partie de la solution

La carte de la NSA permet plusieurs constats, mais pose également des questions. L’agence américaine de sécurité est visiblement capable de traquer au moins une partie des attaques menées contre ses structures. Ces résultats ne concernent que la Chine, mais d’autres pays doivent également tenter leur chance. Seulement voilà, détecter les tentatives d’intrusions n’est qu’une partie de la défense, encore faut-il les bloquer efficacement. Ou riposter.

La fuite de ce document intervient d’ailleurs à une date « commode ». Le DoD, département américain de la Défense, a en effet publié la semaine dernière un communiqué de presse dans lequel l’amiral Mike Rogers (l’actuel directeur de la NSA) indique que le Cyber Command (ou Cybercom) et la NSA vont travailler ensemble pour améliorer la sécurité d’un nombre important d’acteurs privés. En tout, ce sont seize domaines qui ont été identifiés comme ayant un lien direct avec la sécurité de l’État, et donc de nombreuses entreprises avec lesquelles il faudra travailler.

Le département de la Défense aborde directement le changement de politique qui va s’en suivre : les États-Unis ne veulent plus être attentistes et souhaitent être plus proactifs, notamment en identifiant à l’avance les menaces pour les neutraliser avant qu’elles n’attaquent. Comment ? Par un énième renforcement du renseignement certes, mais surtout par une meilleure utilisation de ces informations pour attaquer, ou contre-attaquer.

La dissuasion par la frappe frontale

Mike Rogers souhaite particulièrement créer de nouvelles synergies entre les différents acteurs qui pourraient être impliqués dans la défense : la NSA et le Cybercom bien sûr, mais également le FBI et le département de la Sécurité Intérieure (DHS). Or, les réserves d’informations ont actuellement des périmètres très clairement définis et les échanges ne se font que dans ces cas particuliers, et a posteriori.

Il cite en exemple le fameux piratage de Sony Pictures, dont les conclusions américaines pointaient du doigt l’implication nord-coréenne. Le FBI avait bien été défini comme en étant en charge de l’affaire, mais le bureau avait dû se tourner vers la NSA pour obtenir certaines informations. Conséquence, Sony (décrit comme pleinement volontaire) avait dû de son côté participer activement, aboutissant au constat de l’activité criminelle. Mais Rogers ne cache sa volonté d’aller beaucoup plus loin : « Cette coopération fonctionne très bien. Mais pourquoi ne peut-on pas avoir ce genre de dialogue avant les attaques ? ».

Or, le même Mike Rogers était la semaine dernière à l’Aspen Security Forum, et devant la recrudescence des attaques, la question a fusé : « Si nous ne faisons rien, [...] cela n’envoie-t-il pas un signal à d’autres nations, groupes ou acteurs que ce genre d’attitude est correct et que vous pouvez le faire sans générer la moindre réponse ? ». L’amiral milite ainsi pour une force de dissuasion, l’équivalent informatique d’une bombe atomique, qui porterait la promesse d’une frappe massive si on tentait de s’en prendre aux informations de son pays. Une tentative qui sera d’autant mieux détectée si les ressources de cyberdéfense sont mises en commun et que les entreprises sont mieux protégées. 

On notera tout de même que les États-Unis ne peuvent pas non plus être considérés sans défense, ni même sans force d'attaque. Deux ans de révélations par les documents d'Edward Snowden ont clairement montré que ce que la NSA voulait, la NSA le prenait, et qu'elle savait user de nombreuses techniques pour y parvenir.

En France, on rappellera qu'un article récent de la loi de programmation militaire a été activé pour permettre justement ce type de réponse. Les services impliqués seront même autorisés dans ce cas à recourir à des outils dédiés au piratage informatique.

63 commentaires
Avatar de Gurotah Abonné
Avatar de GurotahGurotah- 04/08/15 à 07:38:18

Eh ben ça promet...
J'suis quand même curieux de savoir ce que peut être l'équivalent d'une bombe atomique, version informatique.

Avatar de Konrad INpactien
Avatar de KonradKonrad- 04/08/15 à 07:40:23

Conclusion : il vaut mieux habiter dans le Dakota du Nord \o/

Avatar de FunnyD INpactien
Avatar de FunnyDFunnyD- 04/08/15 à 07:42:01

d3st a écrit :

Eh ben ça promet...
J'suis quand même curieux de savoir ce que peut être l'équivalent d'une bombe atomique, version informatique.

La réinstallation à distance sur tous les postes des hackers chinois de WinMe.

Avatar de jimmy_36 INpactien
Avatar de jimmy_36jimmy_36- 04/08/15 à 07:42:10

C'est la 3eme guerre mondiale qui commence.
 

Avatar de WereWindle INpactien
Avatar de WereWindleWereWindle- 04/08/15 à 07:46:13

c'est pas interdit par la convention de Genève, les actes gratuitement cruels ?

Avatar de Thats_My_People INpactien
Avatar de Thats_My_PeopleThats_My_People- 04/08/15 à 07:48:55

C'est un peu l’hôpital qui se fout de la charité la..
 
 
Or, le même Mike Rogers était la semaine dernière à l’Aspen Security Forum, et devant la recrudescence des attaques, la question a fusé : « Si nous ne faisons rien, [...] cela n’envoie-t-il pas un signal à d’autres nations, groupes ou acteurs que ce genre d’attitude est correct et que vous pouvez le faire sans générer la moindre réponse ? ».
 
 Venant des US, qui espionnent / s'infiltrent dans tout les pays. Ils ont vraiment honte de rien les mecs.
 
 Sa promet un beau bordel ! :fumer:

Avatar de FunnyD INpactien
Avatar de FunnyDFunnyD- 04/08/15 à 07:54:42

WereWindle a écrit :

c'est pas interdit par la convention de Genève, les actes gratuitement cruels ?

convention signée hors du territoire américain donc caduque pour la NSA

Avatar de Takaï INpactien
Avatar de TakaïTakaï- 04/08/15 à 07:55:00

En somme un militaire tenant un discours de militaire.

Avatar de Konrad INpactien
Avatar de KonradKonrad- 04/08/15 à 07:55:30

d3st a écrit :

Eh ben ça promet...
J'suis quand même curieux de savoir ce que peut être l'équivalent d'une bombe atomique, version informatique.

Une impulsion électromagnétique (EMP) : ça peut détruire tous les appareils électroniques dans un certain rayon, et brouiller les télécommunications. :ouioui:

Avatar de jb18v Abonné
Avatar de jb18vjb18v- 04/08/15 à 07:56:03

En gros il veut éviter de faire comme Die Hard 4 ? :humour:

Il n'est plus possible de commenter cette actualité.
Page 1 / 7