Opérationnel depuis peu, ses orientations ont parfois laissé dubitatif les observateurs quant son commandant en chef affirmait son dévouement unique et complet aux aspects militaires...et signait quelques mois plus tard un accord de coopération avec le Department of Homeland Security.
Au-delà de ces aspects, la mission est définie comme suit sur le site officiel :
"USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries."
Bien qu'intéressante, il manque peut-être d'éléments factuels pour mieux percevoir les implications de cette définition. Aussi, il me semble intéressant de reproduire le plan d'action retenu et dévoilé par le Général K. Alexander lors d'un interview (librement traduit) :
- Considérer le cyberespace comme un domaine au sein du ministère américain de la défense
- Développer et utiliser des mesures de défense actives (Attaques ?) ainsi que tout autre type de défense innovants et adaptés au cyber
- Dévelepper des partenariats avec d'autres agences fédérales, le secteur privé sur la base d'une stratégie de cyber sécurité commune (Cyber 3.0 ?)
- Renforcer les relations avec les partenaires étrangers
- Développer et recruter des personnes compétentes en matière de cyber-sécurité
Notons aussi la forte volonté de développer des architectures plus souples (basées sur le Cloud Computing) plus faciles à défendre et incorporant des technologies de type client-léger.
Ceci est intéressant d'un point de vue SSI car, dans l'esprit de la proposition, cela reviendrait à déporter les risques et les mesures de sécurité sur un environnement à priori mieux contrôlé qu'est le data-center.
Je serais moins affirmatif considérant que le facteur humain reste une question épineuse : il est, pour moi, à la fois la source du problème mais aussi et surtout la solution. Par ailleurs, la tentation du contrôle par la technologie est rarement récompensée. Centraliser des applicatifs sur un environnement physiquement et logiquement plus facilement contrôlable peut sembler apporter une véritable hausse du niveau de sécurité...
Certes mais c'est sans compter d'autres problématiques de sécurité : celle des clients-légers, l'importance croissante du mode "connecté"...
Quoi qu'il en soit, cette "road-map" apporte de vraies informations intéressantes sur les priorités du Cyber Command.
Pour poursuivre sur ce sujet, n'hésitez pas à allez lire le billet, sur le même sujet d'un blogueur-ami : http://si-vis.blogspot.com/2011/03/einstein-3-apres-le-dhs-le-dod.html
Source :
http://fcw.com/articles/2011/03/22/cyber-command-head-outlines-initiatives.aspx
Aucun commentaire:
Enregistrer un commentaire