Total Pageviews

Tuesday, February 1, 2022

Cyber-opérations, escalade, désescalade, crises militarisées

Michael P. Fischerkeller, What Do We Know About Cyber Operations During Militarized Crises?, Article publié par l’Atlantic Council, Janvier 2022.

Les Etats-Unis s’apprêtent à publier leur nouvelle stratégie de cybersécurité et décider de leur nouvelle posture cyber dans le champ de la défense, dans un contexte où la Chine se fait plus menaçante. Tel est le contexte posé par l’auteur, qui ne renvoie pas aux défis lancés par la Russie. La question centrale de ce travail est la suivante : comment et dans quelle mesure les cyber-opérations menées lors de crises militarisées sont-elles susceptibles d’impacter la gestion de l’escalade de la crise.

Les politiciens, les décideurs, peuvent considérer que les cyber-opérations font office de vecteurs de désescalade. Mais cette option doit être considérée avec des réserves : car il n’y a à ce jour aucune expérience de cyber-opérations menées lors d’une crise armée entre deux puissances nucléaires, et l’on ne peut alors s’appuyer que sur des hypothèses théoriques, académiques. Or aucune des recherches académiques n’apporte la certitude de l’effet que produiraient des cyber-opérations dans ce contexte précis, à savoir faciliter l’escalade ou au contraire la désescalade.

L’auteur précise bien que sa réflexion ne porte que sur les « crises » militarisées, et non pas sur les guerres ou les interactions des affrontements stratégiques quotidiens (proches du seuil de la guerre, mais toujours en dessous). Les lignes de séparation entre ces différents contextes sont fines. La catégorie « crises militarisées » n’a par ailleurs pas de définition consensuelle (comme bon nombre d’autres notions de géopolitique d’ailleurs). L’article retiendra la définition de la « crise » proposée par le Département de la Défense américain : “a condition of such national security importance that the President or SecDef may consider a commitment of US military forces and resources to achieve or defend national objectives. Crises may evolve over time or develop quickly with little or no warning and require accelerated decision making.”

En l’absence de cas concrets sur lesquels s’appuyer pour penser le cyberconflit dans les crises militarisées, la méthode adoptée est celle de la réflexion déductive. Deux hypothèses s’affrontent donc ici : a) le cyberconflit facilite l’escalade de la crise (des jeux de guerre réalisés ces dernières années aux USA, il ressort que les cyber-opérations favoriseraient l’escalade) ; b) le cyberconflit permet la désescalade de la crise. Il y a trop d’incertitudes, aucune des deux hypothèses ne s’impose véritablement. Il serait donc risqué de fonder une stratégie de cyberdéfense sur l’une ou l’autre.

Monday, January 31, 2022

FBI notification on Malicious Activity by Iranian Cyber Group Emennet Pasargad

The FBI Notification PIN-20220126-001 dated 26 January 2022 concerns the malicious activities (computer intrusion, computer fraud, voter intimidation, interstate threats, participation in a multi-faceted campaign aimed at influencing and interfering with the 2020 US Presidential Election) by Iranian Cyber Group Emennet Pasargad.

UK Government Cyber Security Strategy 2022-2030

Le gouvernement britannique publie sa stratégie de cybersécurité pour la période 2022-2030. Les auteurs du rapport s'en remttent aux conclusions d'un rapport de Microsoft publié en octobre 2021 pour affirmer que le gouvernement du Royaume-Uni est l'un des plus attaqués au monde, le troisème juste après les Etats-Unis et l'Ukraine. Le rapport se garde toutefois de désigner des responsables, se limitant à évoquer des Etats-nations et des criminels, sans plus de précision. Le glossaire, en fin du document, décline les définitions de quelques termes clefs. On y retiendra celles de "cyber pouvoir" et de "cyber menace", parmi bien d'autres. Le "cyber pouvoir" est "la capacité à protéger et promouvoir les intérêts nationaux dans et par le biais du cyberespace". Le "cyber menace" est " Anything capable of compromising the security of, or causing harm to, information systems and internet connected devices (to include hardware, software and associated infrastructure), the data on them and the services they provide, primarily by cyber means". La notion de cybermenace est donc très large, elle pourrait donc même s'appliquer à une paire de ciseaux, dans la mesure où elle serait utilisée afin de couper des câbles.

European Declaration on Digital Rights and Principles for the Digital Decade

European Declaration on Digital Rights and Principles for the Digital Decade, European Commission, January 26, 2022, COM(2022) 28 final.

Thursday, January 27, 2022

Quand le gouvernement américain veut adopter l'architecture de cybersécurité zero trust

Le gouvernement fédéral américain s'engage dans une stratégie d'architecture de cybersécurité zero trust (Mémo du 26 janvier 2022) (pour rappel de ce qu'est une architecture Zero Trust, voir la définition proposée sur le site Paloaltonetworks) Exit la défense périmétrique conventionnelle, l'approche zero trust doit s'imposer. Elle est un changement majeur: "It is a dramatic paradigm shift in philosophy of how we secure our infrastructure, networks, and data". Changement qui imposera bien sûr de nouveaux investissements massifs mais aussi de la patience, car la démarche sera longue à mettre en oeuvre.

Politique du DoD en matière d'acquisition et de développement de logiciels

Dans un Memorandum de ce 24 janvier 2022, le DoD rappelle les grandes lignes de sa politique d'acquisition, adaptation et création de logiciels. La question principale est celle du positionnement du DoD vis-à-vis des logiciels open-source. La ligne directrice est la suivante: lorsque le DoD a besoin d'applications il doit dans l'ordre 1) envisager d'adapter des logiciels qu'il possède déjà; 2) opter pour l'open source, 3) si les deux solutions précédentes ne sont pas en mesure de fournir de solutions, envisager alors l'achat de logiciels. L'open source n'est pas la solution miracle aux objectifs (de réduction des coûts de toute évidence), car leur adoption ne saurait se faire sans validation approfondie du code et sans contrôle strict de toute éventuelle redistribution du code.

Le concept Joint All-Domain Command and Control (JADC2)

Le Joint All-Domain Command and Control (JADC2) est un concept du Département de la Défense américain qui désigne la mise en relation de l'ensemble des systèmes de capteurs de l'Air Force, de l'Army, des Marine Corps, de la Navy et de la Space Force, en un seul réseau. Le projet part du constat que chaque branche a développé ses propres réseaux tactiques, chaque système étant incompatible avec les autres, et que la guerre moderne nécessite davantage de coordination pour des prises de décision accélérées.Pour fédérer et moderniser ses systèmes, le DoD prendrait exemple sur l'organisation des services Uber: "DOD uses ride-sharing service Uber as an analogy to describe its desired end state for JADC2."

Mais cette fédération de systèmes soulève des interrogations, tant en termes de maturité technique, que de commandement (une fois les systèmes coordonnés, qui assurera les prises de décisions?: "Analysts also ask who would have decisionmaking authority across domains, given that, traditionally, command authorities are delegated in each domain rather than from an overall campaign perspective".

Les citations sont reprises d'un récent document publié par le CRS américain: "Joint All-Domain Command and Control (JADC2)", Congressional Research Service, In Focus, January 21, 2022, 3 pages.