=> une analyse de deuxième niveau qui montre semble-t-il une certaine maturité
=> l'analyse et l'actualisation des menaces et risques se réfèrent justement à l'actualité sans tomber dans l'instantanéité
=> les concepts de sécurité évoluent profondément notamment avec la présence renforcée de l'ensemble des acteurs et une référence forte aux usages.
Le 4ème chapitre nous apprend que le livre blanc anglais relatif aux questions de défense et de sécurité (Strategic Defence and Security Review) a également consacré certains développements au cyber et à ses problématiques ainsi qu'un budget d'environ 650 £ répartis sur 4 ans au sein d'un programme dénommé National Cyber Security Programme (NCSP).
Le diagramme présenté ci-dessous et qui définit la répartition des budgets au sein de ce programme illustre d'ailleurs les priorités retenues mais également le large éventail des composantes de la "cyber-défense" : on y trouve la criminalité mais également les questions de sécurité des systèmes d'informations de l'état ainsi que la part réservé aux services de sécurité.
Ce dernier chapitre révèle également une liste de priorités déjà évoquées ci-dessous ainsi que des éléments relatifs à la création d'unités complémentaires : le Global Operations and Security Control Centre, localisé à Corsham, et dont le travail sera notamment d'assurer la sécurité informatique pour les armées avec d'éventuels éléments qualifiés de "proactifs".
Autre point intéressant, la fonction "publique" de la protection des infrastructures vitales est réalisée par le The Centre for the Protection of National Infrastructure auquel sera associé un "cyber security hub" permettant notamment des échanges entre les secteurs public et privé afin de partager des informations essentielles en matière de cyber-défense.
Retenons que les anglais, bien que recrutant des "hackers" ne semblent pas faire étalage de leur capacité offensive sauf à lire entre les lignes. Pour autant, ceux-ci disposeront d'un organisme de formation adossé au GCHQ, la "pointe de diamant" de la lutte informatique. Cet institut disposera d'un budget d'environ 2 millions de £ sur un peu plus de 3 ans.
En matière de lutte contre la cybercriminalité, la référence pudique à l'utilisation des compétences de "cyber-specials" interroge la notion d'emploi des "ex-pirates" reconvertis. Des programmes de sensibilisation des plus jeunes ainsi que de nombreuses autres mesures démontrent l'investissement en matière de formation des utilisateurs. La Convention de Budapest aurait été ratifiée et semble devenir un instrument de choix dans le traitement à l'international de la question.
En matière de refonte du cyberespace, l'ONU est également impliquée car elle accueille un groupe d'experts dédié au sujet qui devra trancher certaines questions. C'est également le cas de l'IUT. Il est intéressant de noter la référence à un partenariat priviligié entre le Royaume-Uni et la France sur ces questions ainsi que des références sibyllines dont la cible demeure inconnue : "Develop new bilateral relationships on cyber with those emerging powers that are active in cyberspace." Les "pouvoirs" ici peuvent autant désigner des "mouvances" comme l'hacktivisme avec qui pourtant, en raison de l'absence de "centre", il parait délicat d'entretenir de réelles relations, que des Etats dont la présence sur Internet peut constituer un "poids" politique considérable dans ces discussions.
Il serait inutile de continuer ainsi sur le dernier chapitre qui reprend toutes les mesures permettant "d'implémenter" les 4 objectifs décrits. Les mesures en questions sont d'ailleurs largement développées et déclinées en actions relativement claires, ce qui renforce la crédibilité et la maturité de cette stratégie. Pour une lecture plus efficace, les annexes proposent une version en tableau des objectifs/Mesures/Actions.
Nous n'irons pas plus loin dans l'analyse de cette stratégie qui présente un certain nombre d'éléments caractéristiques. Notons tout de même qu'il ne s'agit pas vraiment ici de doctrine ou d'une approche "défense et sécurité" classique car celle-ci semble aller bien plus loin en intégrant de nombreuses dimensions qui lui donne un caractère global.
Ces dimensions sont autant spécifiques au cyberespace et aux éléments de sécurité : rappel du rôle de l'utilisation, lutte éclairée contre la cybercriminalité, développement des capacités et compétences...qu'aux approches classiques en relations internationales. En effet, à bien y regarder, tous les acteurs ont été identifiés et trouvent une place dans cette stratégie : on a donc bien une approche très large qui, pour le moment, laisse penser qu'on est en présence d'une des vision les plus aboutie...Reste à voir la réalisation !
Source :
http://www.cabinetoffice.gov.uk/sites/default/files/resources/uk-cyber-security-strategy_0.pdf
Nous n'irons pas plus loin dans l'analyse de cette stratégie qui présente un certain nombre d'éléments caractéristiques. Notons tout de même qu'il ne s'agit pas vraiment ici de doctrine ou d'une approche "défense et sécurité" classique car celle-ci semble aller bien plus loin en intégrant de nombreuses dimensions qui lui donne un caractère global.
Ces dimensions sont autant spécifiques au cyberespace et aux éléments de sécurité : rappel du rôle de l'utilisation, lutte éclairée contre la cybercriminalité, développement des capacités et compétences...qu'aux approches classiques en relations internationales. En effet, à bien y regarder, tous les acteurs ont été identifiés et trouvent une place dans cette stratégie : on a donc bien une approche très large qui, pour le moment, laisse penser qu'on est en présence d'une des vision les plus aboutie...Reste à voir la réalisation !
Source :
http://www.cabinetoffice.gov.uk/sites/default/files/resources/uk-cyber-security-strategy_0.pdf
Aucun commentaire:
Enregistrer un commentaire