Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

euh... Unix est beaucoup plus vieux que windows et ca fait un bon momment (chez les professionels) qu'il est consideré (genre 20 - 25 ans), pour linux ca doit faire une petite dizaine d'années.

C'est pour ca que ma boite est obliger de tout porter sous windows car linux effraye les clients?

Honnetement, ils sont loin d'etre consideres pour une bonne raison, 99% des utilisateurs ne savaient pas s'en servir, et c'est seulement depuis les recentes distrib linux que c'est enfin facile d'utilisation. Les gens derriere les stations de travail ne sont pas tous inge systeme... Sans parler des galeres de compatibilite avec le "reste du monde"...

Lien vers le commentaire
Partager sur d’autres sites

surtout qu'entre les différentes versions de linux, il y a de belles variations...

L'end user n'a pas a mettre les main dans le moteur !!!

L'en user a juste a connaitre l'emploi des appli professionnelle qu'ils a a utiliser point.

Donc peut importe l'OS la seul chose qu'il a sous le nez c'est l'interface des appli pro, interface qui n'a priori rien a voir avec le choix de l'OS.

OOo par exemple fonctionne pareil quelques soit les OS ... Firefox aussi ...

Lien vers le commentaire
Partager sur d’autres sites

L'end user n'a pas a mettre les main dans le moteur !!!

L'en user a juste a connaitre l'emploi des appli professionnelle qu'ils a a utiliser point.

Donc peut importe l'OS la seul chose qu'il a sous le nez c'est l'interface des appli pro, interface qui n'a priori rien a voir avec le choix de l'OS.

OOo par exemple fonctionne pareil quelques soit les OS ... Firefox aussi ...

oui, bien sur, et il n'y a pas si longtemps que ca, il fallait le lancer en ligne de commande... super

Comme c'est rigolo d'expliquer a quelqu'un les cd ../../../ a quelqu'un pour un ordinateur est un grille pain avec un ecran.

Linux n'est accessible au commun des mortels que depuis tres peu de temps.

Sans parle de l'abscence de portage linux d'un grand nombre d'appli...

Lien vers le commentaire
Partager sur d’autres sites

oui, bien sur, et il n'y a pas si longtemps que ca, il fallait le lancer en ligne de commande... super

Comme c'est rigolo d'expliquer a quelqu'un les cd ../../../ a quelqu'un pour un ordinateur est un grille pain avec un ecran.

Linux n'est accessible au commun des mortels que depuis tres peu de temps.

Sans parle de l'abscence de portage linux d'un grand nombre d'appli...

X est dispo depuis le début des années 90 sous linux !!!

Quand a taper ... "netscape" au prompt ... faut quand meme pas etre sorti de st cyr !!!

Lien vers le commentaire
Partager sur d’autres sites

Honnetement, je passe mon temps a former des gens qui ne sont generalement pas des imbeciles (niveau ingenieur et superieur) et tout le monde viens du monde windows, et c'est assez rigolo...

Le probleme des linuxiens, c'est de penser que parce que eux trouvent ca facile ou evident tout le monde doit trouver ca aussi facile.

Lorsque je lance ma machine a laver je ne tape pas Wash dans un terminal...

Lien vers le commentaire
Partager sur d’autres sites

perso, je suis "obligé" d'utiliser Linux pour mes cours d'informatique à l'uni (pour les autres ça se fait sous XP Pro).

Et ben je peux vous dire que je ne connais même pas la moitié des commandes de base du terminal (ls, cd, etc.) et que je n'utilise celui-ci qu'en dernier recours...

Pourtant je suis jeune et habitué à l'informatique, j'arrive à bosser sous XP et Mac sans problème, mais il y a un véritable blocage avec ce terminal...

A l'inverse, ma prof (d'info) je jure que par son terminal, au point que des fois ça en devient absurde (ouvrir un dossier puis le fichier voulu prendrait bien moins de temps que de se rappeler l'orthographe et l'emplacement exact du fichier...). :lol:

Lien vers le commentaire
Partager sur d’autres sites

perso, je suis "obligé" d'utiliser Linux pour mes cours d'informatique à l'uni (pour les autres ça se fait sous XP Pro).

Et ben je peux vous dire que je ne connais même pas la moitié des commandes de base du terminal (ls, cd, etc.) et que je n'utilise celui-ci qu'en dernier recours...

Pourtant je suis jeune et habitué à l'informatique, j'arrive à bosser sous XP et Mac sans problème, mais il y a un véritable blocage avec ce terminal...

A l'inverse, ma prof (d'info) je jure que par son terminal, au point que des fois ça en devient absurde (ouvrir un dossier puis le fichier voulu prendrait bien moins de temps que de se rappeler l'orthographe et l'emplacement exact du fichier...). :lol:

Y a l'autocompletion depuis des dizaine d'année dans les terminaux unix ...

Pour les utilisateur pas besoin d'utiliser le terminal !!!

Les interface basé sur X sont dispo depuis le début des année 90 ... suffit de poser une grosse icone sur le bureau et de cliquer dessus ... pour lancer son application professionnelle.

Bon apres si c'est pour faire joujou comme a la maison c'est sur c'est parfois plus compliqué ... mais a priori au boulot y a pas de raison de faire autre chose que les appli dédié. D'ailleurs on ne devrait pas pouvoir faire autre chose ... ce serait plus simple pour tout le monde ... vive les terminaux serveur de la belle epoque !  D'ailleurs beaucoup de boite reviennent a ces architecture terminaux/serveur ou la machine terminal est transparent pour l'utilisateur et sur laquelle il n'a pas la main ... l'application client reduit les entrée a clavier souris et tout l'environnement est fourni a chaqsue démarrage par le serveur ... y a qu'a maintenir le serveur les poste etant "reinstallé" a chaque boot.

X fait ca tres bien ... mais citrix aussi , TS aussi etc.

Lien vers le commentaire
Partager sur d’autres sites

Pour ce qui est des serveurs il n'y a aucune raison d'utiliser Windows.

A part peut etre pour le stockage des bases ACCESS mais la aussi je crois qu'il y a des solutions (j'ai pas trop creusé)

Pour ce qui est de PC utilisateurs, le probleme ne vient pas de l'interface utilisateur, Linux a bien progressé au niveau convivialité depuis quelques années. C'est plutot un probleme de logiciels et de compatibilité des données créées avec des logiciels Windows à pouvoir relir avec des logiciels Linux. Les Linuxiens sont souvent trop extremistes, on ne peut pas changer de logiciel facillement. De plus il y a plein d'applis qui ne tournent pas sous Linux, exemple là encore: ACCESS.

Cela étant rien n'empeche de préparer la transition sur la durée.

Pour commencer essayer d'utiliser des logiciels qui tournent aussi bien sous Windows et Linux: Open Office, Firefox, Thunderbird.

Pour l'internet et la messagerie il n'y a aucune raison d'utiliser les produits Microsoft.

Pour Office c'est un peut plus délicat, il y a ACCESS sans équivalent et pour ce qui est du reste, traitement de text, tableur, ça demande quand meme une petite adaptation. Dans les écoles c'est pas Word ou Excel qu'on devrait apprendre a nos gosses, c'est Open Office. ça fera en plus des économies de license.

Autrement il existe des cle USB sécurisées cryptées.

Lien vers le commentaire
Partager sur d’autres sites

perso, je suis "obligé" d'utiliser Linux pour mes cours d'informatique à l'uni (pour les autres ça se fait sous XP Pro).

Et ben je peux vous dire que je ne connais même pas la moitié des commandes de base du terminal (ls, cd, etc.) et que je n'utilise celui-ci qu'en dernier recours...

Pourtant je suis jeune et habitué à l'informatique, j'arrive à bosser sous XP et Mac sans problème, mais il y a un véritable blocage avec ce terminal...

A l'inverse, ma prof (d'info) je jure que par son terminal, au point que des fois ça en devient absurde (ouvrir un dossier puis le fichier voulu prendrait bien moins de temps que de se rappeler l'orthographe et l'emplacement exact du fichier...). :lol:

oui, il y a vraiment des integristes de la ligne de commande qui font du tort Linux.

quelqu'un ici a déjà essayé l'éditeur de texte "vi"  :lol:

Lien vers le commentaire
Partager sur d’autres sites

Pour ce qui est des serveurs il n'y a aucune raison d'utiliser Windows.

A part peut etre pour le stockage des bases ACCESS mais la aussi je crois qu'il y a des solutions (j'ai pas trop creusé)

Pour ce qui est de PC utilisateurs, le probleme ne vient pas de l'interface utilisateur, Linux a bien progressé au niveau convivialité depuis quelques années. C'est plutot un probleme de logiciels et de compatibilité des données créées avec des logiciels Windows à pouvoir relir avec des logiciels Linux. Les Linuxiens sont souvent trop extremistes, on ne peut pas changer de logiciel facillement. De plus il y a plein d'applis qui ne tournent pas sous Linux, exemple là encore: ACCESS.

Cela étant rien n'empeche de préparer la transition sur la durée.

Pour commencer essayer d'utiliser des logiciels qui tournent aussi bien sous Windows et Linux: Open Office, Firefox, Thunderbird.

Pour l'internet et la messagerie il n'y a aucune raison d'utiliser les produits Microsoft.

Pour Office c'est un peut plus délicat, il y a ACCESS sans équivalent et pour ce qui est du reste, traitement de text, tableur, ça demande quand meme une petite adaptation. Dans les écoles c'est pas Word ou Excel qu'on devrait apprendre a nos gosses, c'est Open Office. ça fera en plus des économies de license.

Autrement il existe des cle USB sécurisées cryptées.

Base access !!! access n'a jamais été un moteur de base de donnée, c'est un client avec du VB dessus le moteur basique c'est jet !!! chez windows c'est "Microsoft SQL server" la base de donnée ...

Access est une bouse ... a n'utiliser que quand on peu vraiment pas mais vraiment vraiment pas faire autrement.

Pour les DB sérieuses les solution libre type PGsql font pareil que les proprios si vous etes pauvres ... si vous etes riche oracle ...

Pour les solution tableur et traitement de texte OOo fait ca tres bien.

Pour les slide pareil OOo fait ca tres bien.

Pour les edition/publication papier normalement c'est le boulot des spécialistes ... eviter MS machin qui passe chez aucun imprimeur.

Pour l'edition html ca se fait a la main ...

Lien vers le commentaire
Partager sur d’autres sites

Pour ce qui est des serveurs il n'y a aucune raison d'utiliser Windows.

A part peut etre pour le stockage des bases ACCESS mais la aussi je crois qu'il y a des solutions (j'ai pas trop creusé)

Le problème est que tout le monde pense qu'ACCESS est une base de données utilisable par plusieurs personnes. je m'en sert que lorsque je fais de la fusion de données avec les requêtes et après j'utilise un tableur. Excel possède une appli pour faire des cube mais il faut l'acquérir.

Le second est du à l'achat sur étagère de solution logicielle dont la maintenance des serveurs est effectuée par le privé, Externaliser le soutien qui n'est pas cœur de métier.

Lien vers le commentaire
Partager sur d’autres sites

Base access !!! access n'a jamais été un moteur de base de donnée, c'est un client avec du VB dessus le moteur basique c'est jet !!! chez windows c'est "Microsoft SQL server" la base de donnée ...

ça dépend comment c'est configuré. ACCESS et aussi bien une base qu'un "front end", bref c'est tout mélangé. Autrement c'est vrai c'est mieux de se brancher sur SQL Server. Mais quid de SQL Serveur sur Linux ? Je ne sais pas si il existe des bases Linux ou le front end ACCESS peut se brancher.

Access est une bouse ... a n'utiliser que quand on peu vraiment pas mais vraiment vraiment pas faire autrement.

Pour les DB sérieuses les solution libre type PGsql font pareil que les proprios si vous etes pauvres ... si vous etes riche oracle ...

bien d'accord mais tu dois compter avec un historique. Et l'historique est lourd parce que:

1) Microsoft a compris avant tout le monde que meme une bouse, si elle est simple d'utilisation (a défaut d'etre simple a maintenir mais ça on ne s'en rend pas compte tout de suite) sera préfèré a un systeme ultra performant/sécurisé non convivial

2) personne ne s'est jamais fait viré pour avoir acheté une bouse Microsoft

edit: l'avenir c'est le couple PHP-MySQL qui tourne aussi bien sous Windows qu'Unix/Linux

Pour les solution tableur et traitement de texte OOo fait ca tres bien.

Pour les slide pareil OOo fait ca tres bien.

Pour les edition/publication papier normalement c'est le boulot des spécialistes ... eviter MS machin qui passe chez aucun imprimeur.

pareil, il y a un historique.

Pour l'edition html ca se fait a la main ...

oublie ça  :lol:

Lien vers le commentaire
Partager sur d’autres sites

Honnetement, je passe mon temps a former des gens qui ne sont generalement pas des imbeciles (niveau ingenieur et superieur) et tout le monde viens du monde windows, et c'est assez rigolo...

Le probleme des linuxiens, c'est de penser que parce que eux trouvent ca facile ou evident tout le monde doit trouver ca aussi facile.

Lorsque je lance ma machine a laver je ne tape pas Wash dans un terminal...

C'est la que tu te rends compte de l'intéret de Krosoft a équiper tous le système éducatif pour rendre les utilisateurs captifs à vie.

En plus ils biaisent le débat avec les surcouts engendrés en terme de formation par une éventuelle migration vers un autre OS alors qu'en réalité utilier Win c'est etre sous qualifié.

Avec cette histoire on peu éspérer que les mentalitées changent, d'aiilleurs le "livre blanc" n'a il pas mis cette problèmatique en lumière.

Les réseaux sont aux coeurs de nos sociétés et il faut en avoir la maitrise civile et militaire.

Lien vers le commentaire
Partager sur d’autres sites

ça dépend comment c'est configuré. ACCESS et aussi bien une base qu'un "front end", bref c'est tout mélangé. Autrement c'est vrai c'est mieux de se brancher sur SQL Server. Mais quid de SQL Serveur sur Linux ? Je ne sais pas si il existe des bases Linux ou le front end ACCESS peut se brancher.

Si si toutes les base de donnée on un driver ODBC sous le coude voir meme des driver natif aucun souci la dessus.

bien d'accord mais tu dois compter avec un historique. Et l'historique est lourd parce que:

1) Microsoft a compris avant tout le monde que meme une bouse, si elle est simple d'utilisation (a défaut d'etre simple a maintenir mais ça on ne s'en rend pas compte tout de suite) sera préfèré a un systeme ultra performant/sécurisé non convivial

2) personne ne s'est jamais fait viré pour avoir acheté une bouse Microsoft

edit: l'avenir c'est le couple PHP-MySQL qui tourne aussi bien sous Windows qu'Unix/Linux

pareil, il y a un historique.

oublie ça  :lol:

PHP et MySQL ... hum c'est pratique pour du web mais pour le reste bof bof ... Pour un usage Donnée sérieux on préférera Pgsql

Pour du coding sérieux backoffice et tout le tralala pareil on évitera PHP qui est tres orienté web, meme si ca marche bien aussi. Apres y a une notion de compétence disponible. Si tu a une expertise en php autant s'en servir plutot que de coder mal un truc dans le language qui va bien.


Sinon pour un bon exemple de service sur client léger ... le package gogol office ... tout ce qu'a besoin un utilisateur dans un moteur html ... pas besoind e guerre linux machin ... une pauvre box linux qui boot direct dans le moteur html de son choix sur la page de l'application ... un proxy pour filtrer le traffic et voila une console utile sans maintenance - y a juste a redistribuer le "ghost" des upgrade du parc a mesure -

http://docs.google.com/

Et en plus ca fait des économie d'hardware une box qui fait tourné un linux et un navigateur ... pas besoin d'un quad core de disque dur ou je ne sais quoi... 2Go Flash 1Go de RAM une carte mere un proc et finito...

Lien vers le commentaire
Partager sur d’autres sites

Désolé d'évoquer des temps que les moins de 20 ans  ne peuvent pas connaitre (air connu)......A la fin des années 80, l'armée de terre, voulant informatiser son administration centrale et ses état-majors avait choisi un système basé sur une architecture client/serveur, Bull pour ne pas le citer. Ce matériel a été installé malgré les nombreuses réticences, voir l'obstruction, des organismes qui commençaient, sur leurs crédits, à s'équiper en PC. Malgré la pauvreté des logiciels ce système avait l'avantage d'être inattaquable et imperméables aux virus de tous genres qui commençaient à pointer leur nez. La vulnérabilité des systèmes informatiques de la défense est inquiétante, qu'en est-il de la sécurité informatique, les systèmes font ils l'objet d'audit par des spécialistes ? Que fait la commission de sécurité de l'EMAT chargée d'homologuer les sites? Les temps ont bien changés

Lien vers le commentaire
Partager sur d’autres sites

Sinon pour un bon exemple de service sur client léger ... le package gogol office ... tout ce qu'a besoin un utilisateur dans un moteur html ... pas besoind e guerre linux machin ... une pauvre box linux qui boot direct dans le moteur html de son choix sur la page de l'application ... un proxy pour filtrer le traffic et voila une console utile sans maintenance - y a juste a redistribuer le "ghost" des upgrade du parc a mesure -

http://docs.google.com/

Et en plus ca fait des économie d'hardware une box qui fait tourné un linux et un navigateur ... pas besoin d'un quad core de disque dur ou je ne sais quoi... 2Go Flash 1Go de RAM une carte mere un proc et finito...

Mouais...

ça pose quand même de gros problèmes de sécurité ce genre de systèmes...

Soit tous les utilisateurs passent par un réseau intranet sécurisé, et là la sécurité est assurée, mais au prix d'une forte augmentation de la bande passante requise (vu que le logiciel et les documents se trouvent sur un autre ordi...),

Soit on passe par le réseau internet ou un réseau intranet non isolé, et là, on multiplie les risques, vu que l'accès à chaque fichier ainsi que sa modification requiert un passage par internet (et très probablement une transmission de donnée quasi continue, surtout s'il y a sauvegarde automatique...)

Avec un client lourd, type MS Office ou Open Office, là au moins, on peut éditer les fichiers sur un ordinateur complétement isolé du réseau. Et limiter les transferts de fichiers:

-Si les fichiers sont quand même stockés sur un serveur distant, il n'y aura envoi de donnée qu'à l'ouverture et lors des sauvegardes. -Sinon, il n'y aura envoi de donné que si le fichier est transmis d'un ordi à un autre. Ce qui est déjà en soit une bonne façon de limiter les risques...

PS: je suppose bien sûr que le MinDef a ses propres serveurs centraux et n'utilise pas ceux de Google.

Lien vers le commentaire
Partager sur d’autres sites

Mouais...

ça pose quand même de gros problèmes de sécurité ce genre de systèmes...

Soit tous les utilisateurs passent par un réseau intranet sécurisé, et là la sécurité est assurée, mais au prix d'une forte augmentation de la bande passante requise (vu que le logiciel et les documents se trouvent sur un autre ordi...),

Soit on passe par le réseau internet ou un réseau intranet non isolé, et là, on multiplie les risques, vu que l'accès à chaque fichier ainsi que sa modification requiert un passage par internet (et très probablement une transmission de donnée quasi continue, surtout s'il y a sauvegarde automatique...)

Avec un client lourd, type MS Office ou Open Office, là au moins, on peut éditer les fichiers sur un ordinateur complétement isolé du réseau. Et limiter les transferts de fichiers:

-Si les fichiers sont quand même stockés sur un serveur distant, il n'y aura envoi de donnée qu'à l'ouverture et lors des sauvegardes. -Sinon, il n'y aura envoi de donné que si le fichier est transmis d'un ordi à un autre. Ce qui est déjà en soit une bonne façon de limiter les risques...

PS: je suppose bien sûr que le MinDef a ses propres serveurs centraux et n'utilise pas ceux de Google.

Normalement en entreprise tout le réseau Ip devrait etre Ipsec ... pour les liaison interagence pareil tunnelling crypté et Vlan.

Pour la bande passante je vois pas le soucis ... on arrive a travailler en environnement terminal service avec un vulgaire réseau 100Mb avec des switch et routeur qui tiennent la route pas de souci pour router tout ca. Les subnet les plus critique peuvent est passé en gigabits au besoin.

Il n'y a pas de nécessité par exemple de tout centraliser a un endroit ... on peut imaginer des serveur applicatif répliqué dans chaque régiment ou chaque région militaire pour charger les applicatif... pour les filer et database pareil c'est facilement réplicable sur plusieurs site en temps réel tout le web fonctionne comme ca.

Faut juste prévoir un focntionnement "offline" possible mais c'est pas tres compliqué les applicatif google developpent ca aussi pour gmail via browser.

Enfin tout ca pour dire que moyen un investissement y a moyen de faire ... encore faudrait il qu'il y ai de la volonté ... et il n'y en a pas.

Le personnal computer ... est plus statutaire qu'autre, plutot que d'augmenter un collaborateur ca coute moins cher de lui filer un desktop puis laptop ... ou un cellulaire :) puis une clef 3G etc.

Lien vers le commentaire
Partager sur d’autres sites

LES CLEFS USB ON ETE PROSCRITES PENDANT DEUX JOURS LA SEMAINE DERNIERE mais il a fallu bloquer les ports pour que le mesure soit vraiment efficiente car "nos chefs" continuaient malgré la restriction a les utiliser...

C'est le probleme de l'autorité technique et l'autorité tout court... comment un sergent informaticien peu imposer au commandant de pas faire comme a la maison avec le matériel informatique de la base :lol:

Hacking de panneau de circulation ...

http://jalopnik.com/5148528/texas-road-signs-hacked-warn-of-british-invasion

Image IPB

Image IPB

Lien vers le commentaire
Partager sur d’autres sites

C'est le probleme de l'autorité technique et l'autorité tout court... comment un sergent informaticien peu imposer au commandant de pas faire comme a la maison avec le matériel informatique de la base :lol:

ah ça, c'est clair que c'est chiant.  :lol:

Le mieux c'est encore d'avoir un haut gradé du même avis que vous, afin de pouvoir attaquer par le haut... :lol:

Mais bon, rabattre le clapet à un officier, ça fait toujours du bien.  :lol: :lol: :lol:

Lien vers le commentaire
Partager sur d’autres sites

http://www.mag-securs.com/spip.php?article12783

Vers des moyens de Cyberdéfense 

Le Livre Blanc publié en juin dernier â la demande du Président de la République sur la Défense et la Sécurité Nationale crédibilise la menace. Qu’en est-il : vrai ou faux ? Comment doit-on se préparer à une cyberguerre ?

Une cyberguerre est-elle possible ? Eric Filiol, professeur et directeur du laboratoire de virologie et cryptologie opérationnelle de l’ESIEA (1), expliquait lors d’une conférence sur la cyberguerre à « il y a une réalité des menaces depuis l’attaque contre l’Estonie en avril-mai 200 ? On a parlé d’un botnet d’un million de machines, il ne s’agissait sans doute plutôt que de 3.000 machines lançant des boucles infinies de « ping » sur leur cible. Une attaque simple qui a bloqué le pays avant de cesser subitement. Mené par qui : les Russes, les Chinois ? Ou les Estoniens eux-mêmes qui avaient proposé l’installation d’un centre de cyberdéfense de l’OTAN un an avant l’attaque et qui ont obtenu gain de cause en 2008... L’affaire estonienne n’est d’ailleurs pas la première cyberattaque, mais sans doute la plus médiatisée(2) » termine Éric Filiol en donnant de nombreux exemples antérieurs.

« Il y a une réalité technique de la cyberguerre, elle se fera toujours selon les doctrines actuelles comme la phase initiale d’une guerre conventionnelle », souligne Eric Filiol. « Bien sûr, il est difficile, voire impossible de faire tomber depuis l’Internet un réseau sensible ultra protégé et non connecté. Mais on peut envisager une contamination interne et d’autre part, l’effondrement des réseaux et systèmes moins protégés suffit pour désorganiser un pays : transports bloqués, magasins non approvisionnés, etc.. »

« Cependant », poursuit-il « de telles attaques sont incontrôlables et peuvent se retourner contre les intérêts de l’attaquant, comme cela peut être le cas des armes NRBC ». De l’attaque en déni de services au défacement de sites, la cyberguerre peut prendre toutes les formes et s’attaquer aussi, via les systèmes informatiques, aux infrastructures vitales d’un pays, comme l’électricité ou la distribution d’eau. De même, le lieutenant-colonel Fohrer de la Gendarmerie nationale s’en inquiète : « la cybercriminalité fournit des moyens d’actions pour des actes de cyberguerre ».

La preuve d’un engagement russe pour attaquer l’Estonie n’a jamais été donnée

Une autre question demeure comme le souligne sur Internet un officier anonyme de l’US Air Force. « Il n’y a pas de règles d’engagement et aucune base légale sur ce que nous pouvons faire par des moyens électroniques. La « cyberwar » est incroyablement importante, mais je vais d’abord m’asseoir avec mes avocats pour en parler, explique cet officier ». « Au regard du droit international, plusieurs difficultés apparaissent », explique pour sa part Guillaume Tissier, directeur des risques opérationnels de CEIS (3) dans la revue Défense Nationale et Sécurité Collective de mai 2008. « II faut d’abord pouvoir attribuer !’attaque (l’affaire estonienne ou les attaques chinoises ont montré combien cela était difficile, voire impossible). L’attaque doit être également caractérisée, afin d’éviter de répondre à une attaque involontaire. La riposte doit enfin être conforme aux principes de nécessité et de proportionnalité. » Dernier problème et non des moindres écrit Guillaume Tissier « le droit international ne s’applique que si le conflit oppose deux états constitués ». La réalité juridique d’un cyberconflit est donc un casse-tête juridique pour les avocats. Dans le cas de l’Estonie, qui a accusé la Russie, la preuve formelle d’un engagement russe pour attaquer l’Estonie n’a jamais été donnée.

Face à ces questions, la communauté internationale, et spécialement la France, s’émeut. Dans une interview adressée au Parisien le 8 juin dernier, Hervé Morin, ministre de la Défense nationale, s’exclame « tous les élus savent que notre système est sur la corde raide, qu’il y a un énorme effort d’équipement à faire et qu’on ne répond pas aux cyberattaques avec des chars ».

Le livre Blanc donne de larges plages de réponse. « Le monde de l’agrès-guerre froide cède très vite la place à un monde plus mobile, plus incertain et plus imprévisible, exposé à des vulnérabilités nouvelles » écrit Nicolas Sarkozy en préambule du Livre Blanc.

Parmi ces vulnérabilités, les systèmes d’information sont pointés du doigt. « Les SI, qui innervent la vie économique et sociale comme l’action des pouvoirs publics, celles des grands opérateurs d’énergie, de transports ou d’alimentation, ou encore l’organisation de notre défense rendent nos sociétés et leur défense vulnérables à des ruptures accidentelles ou à des attaques intentionnelles contre les réseaux informatiques.

Un potentiel de déstabilisation de la vie courante et de paralysie des réseaux critiques

« Le niveau quotidien actuel des agressions contre les systèmes d’information, qu’elles soient d’origine étatique ou non, laisse présager un potentiel de déstabilisation de la vie courante, de paralysie des réseaux critiques pour la vie de la nation, ou de déni de fonctionnement de certaines capacités militaires. Les risques d’attaques de grande ampleur, auxquels la société et les pouvoirs publics sont encore mal préparés, doivent donc faire l’objet d’une attention nouvelle, aussi bien pour le renforcement des défenses que pour les capacités de rétorsion » termine le Président dans le préambule du Livre Blanc.

En conséquence, une doctrine cyberdéfense est en cours d’élaboration en France. Largement mise en avant dans le Livre Blanc, la guerre informatique développe deux axes stratégiques :

- d’une part, une conception nouvelle de la défense informatique organisée « en profondeur », et coordonnée par une agence de la sécurité des systèmes d’information placée sous la tutelle du secrétaire général de la défense et de la sécurité nationale ;

- d’autre part, la constitution de capacités de lutte informatique offensive, qui seront développées, pour les armées, sous l’égide de l’état-major des armées, et en outre par des services spécialisés.

Voilà les premiers éléments d’une doctrine de cyberdéfense de la France.

Les États-Unis ont, quant à eux, réfléchi depuis longtemps à une doctrine de cyberdéfense. La France s’inspire d’ailleurs de ces concepts américains.

« En quelques années, la doctrine américaine a fait du cyberespace le cinquième espace de bataille, (après les dimensions aérienne, maritime, terrestre et spatiale). Plusieurs étapes, le plus souvent classifiées, ont conduit à faire du cyberespace un espace de guerre à part entière. La matérialité du cyberespace doit être entière : à partir du moment où l’on reconnaît le cyberespace comme un espace de bataille à part entière, il faut lui donner une matérialité qu’on lui a jusqu’à présent refusé [...] Au-delà de la dimension informationnelle et cognitive, le cyberespace est d’abord une infrastructure physique faite de fibres optiques, de routeurs, d’ordinateurs. L’objectif premier n’est plus d’utiliser l’arme informatique à des fins d’influence ou de guerre psychologique, mais bien de se doter d’une capacité d’attaque produisant des effets physiques, destinés à dénier à l’ennemi toute liberté d’action dans cet espace » écrit encore Guillaume Tissier.

Le modèle de l’organisation américaine : deux entités au niveau interarmes

L’armée américaine est désormais très organisée pour la guerre informatique. « C’est le Strategic Command qui s’est vu confier la coordination des dimensions offensives et défensives de la guerre informatique. Deux entités ont été mises en place au niveau interarmes. La Joint Task Force-Global Network Operations pour la partie défensive et la gestion de la Global Information Grid (GIG) et le Joint Functionnal Component Command-Network Warfare pour la partie offensive. Ces deux organisations sont adossées à deux services déjà en place, d’une part la Défense Information Systems Agency (DISA) pour la défense, et d’autre part la fameuse National Security Agency (NSA) pour la partie offensive. Cette première strate est relayée au niveau de chaque armée par différents commandements, principalement le Netwarcom côté marine, le 1st Opérations Command pour l’Armée de Terre, et le très médiatique Cyber Command côté Armée de l’Air » écrit Guillaume Tissier.

Quelques exemples de moyens permettent de donner une idée de ce que l’armée américaine investit dans la cyberguerre, notamment du côté du Cyber Command.

« Un Cyber Innovation Center, une sorte d’incubateur, a été fondé à proximité de la base de Barksdale qui héberge le commandement. Quelques 107 millions de dollars y ont été investis par les autorités locales et fédérales », écrit Guillaume Tissier. « Objectif : attirer les entreprises hi-tech et fixer localement une main d’œuvre hautement qualifiée. La stratégie américaine se base aussi sur la mise en place de réservistes spécialisés, comme le 262nd Information Warfare Agressor Squadron, qui dépend du Cyber Command. » Créée en 2002, cette unité de la Garde Nationale regroupe plus d’une centaine de réservistes employés dans les grandes sociétés de télécommunications ou d’informatiques américaines, précise encore Guillaume Tissier. La vision française va-t-elle s’en inspirer ? Peut-on plus mettre à contribution les réservistes dans une stratégie de défense nationale contre la cyberguerre ? La question reste posée.

Une stratégie européenne actualisée

La troisième priorité de l’actuelle présidence de l’Union européenne concerne la sécurité et la défense européennes. L’Europe, puissance industrielle, agricole, économique et financière majeure, n’est pas aujourd’hui l’acteur global qu’elle devrait être dans le monde. Conformément aux conclusions du Conseil européen de décembre 200, la stratégie européenne de sécurité devrait être actualisée afin de prendre en compte l’élargissement de l’Union intervenu depuis 2003 et les nouvelles menaces telles que, par exemple, la sécurité alimentaire, la sécurité énergétique, la lutte contre la prolifération et la cuber défense. La multiplication des crises nécessite également que les Européens renforcent leurs capacités militaires et civiles. Les leçons tirées des opérations de politique européenne de sécurité et de défense (PESD) montrent que, malgré les efforts déjà réalisés pour le développement des capacités, les États membres doivent s’engager davantage dans ce sens. Ce renforcement de la politique européenne de sécurité et de défense sera mené en complémentarité avec l’OTAN. Il s’agit d’un engagement politique très fort du Président de la République.

La France se dote de moyens offensifs de cyberattaques

Si les moyens défensifs sont bien connus, avec notamment l’isolement des réseaux sensibles, la notion même de moyens offensifs paraît nouvelle. Le livre blanc 2008 révèle que la France va se doter de tels moyens. Plusieurs commentaires peuvent être faits à ce propos.

Tout d’abord, depuis toujours le renseignement extérieur français a utilisé de multiples compétences pour accéder à des informations sensibles et il serait bien étonnant que les services de nos ambassades n’aient jamais utilisé de moyens offensifs : écoutes hertziennes, voire espionnage, etc. Dès 1992, la DGSE était équipé d’un super calculateur T3D pour déchiffrer certaines communications. La poursuite des moyens de calculs pour suivre les besoins de chiffrement et déchiffrement est un sujet public déjà abordé à plusieurs reprises dans les grands médias.

La Défense a de même, depuis de nombreuses années, mené des travaux de recherche et de développement en matière de sécurité informatique et dis¬pose de laboratoires d’études de virologie informatique. Le Celar, l’ESAT (Ecole Supérieure et d’Application des Transmissions), la DGA, la DRM et la DST ont quelques compétences. Quelques chercheurs français de sociétés privées (François Paget chez Avert-McAfee Guillaume Lovet chez Fortinet, mais aussi de nombreux autres) mènent des travaux de veille et sont tout à fait à même d’identifier les plates-formes de vente des codes d’attaques utilisés par les pirates. Les ressources existent donc.

Outre les moyens de calcul nécessaires, la cyberattaque suppose de connaître des failles de sécurité non identifiées, de développer des exploits et outils appropriés. Le livre blanc affirme donc une nouvelle position politique pour faire savoir que les moyens seront renforcés et peut-être mieux structurés pour être plus efficaces. Nouveaux moyens de calculs, nouveaux programmes de recherche, etc.

Par ailleurs, la doctrine militaire a toujours été de savoir quelles armes pourraient être utilisées contre nous. Deux solutions sont alors possibles : obtenir le bannissement international de telles armes pour supprimer la menace ou se doter d’armes équivalentes pour dissuader l’attaquant d’ouvrir le feu en premier. On ne voit pas très bien comment la première solution pourrait être mise en place. Dès lors la seconde s’impose.

- (1) : ESIEA : Ecole Supérieure d’Informatique Électronique Automatique

- (2) : ) NDLR : à la fin des années 90, on avait aussi parlé d’une manipulation de la NSA qui a obtenu le vote d’un budget de près d’un milliard et demi de dollars deux semaines après la propagation d’un malware qui avait fait sensation.,.

- (3) : CEIS : Compagnie Européenne d’Intelligence Stratégique

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...