messages : 7134 Inscrit le : 14/08/2008 Localisation : Rabat Maroc Nationalité : Médailles de mérite :
Sujet: Cyber War/Guerre informatique Mer 11 Fév 2009 - 15:01
Rappel du premier message :
Citation :
la Marine victime du virus Conficker-Downadup Thierry Noisette, publié le 9 février 2009
Sécurité - Le réseau interne de la Marine française a été touché par le virus Conficker (ou Downadup) qui a infecté des millions de PC dans le monde. Elle a dû couper son réseau pour le traiter le mois dernier, en collaborant directement avec Microsoft. L'armée française a été victime en janvier du virus Downadup-Conficker, comme l'a rapporté la lettre Intelligence Online, elle-même citée sur le blog du spécialiste de la défense de Libération, Jean-Dominique Merchet. Contactée par ZDNet.fr, la Marine confirme ce lundi que « dans la seconde quinzaine de janvier, le virus Conficker a été introduit par négligence, par une clé USB, dans le réseau interne de la Marine, Intramar ». Le lieutenant de vaisseau Rivayrol, du Sirpa Marine, nous indique que le réseau a dès lors été coupé « pour éviter la propagation du virus et procéder à la maintenance sur les postes ». « Intramar a été isolé des autres réseaux du ministère de la Défense, avec lesquels existent en temps normal des passerelles de communication. » Mais « cela n'a eu aucun effet sur les systèmes opérationnels de la Marine, ni avions ni autres ». Intelligence Online affirmait que les Rafale de la Marine auraient été cloués au sol faute d'avoir pu télécharger leurs paramètres de vol. Ce qui a été arrêté quelques jours concernait seulement la messagerie, précise notre interlocutrice : « On a des réseaux sécurisés militaires, qui ont servi en remplacement pendant la coupure d'Intramar, et Internet. Mais ces trois réseaux, Intramar, Internet et réseaux sécurisés sont complètement séparés, il n'y a aucun lien entre eux. » Intramar relie plusieurs milliers de postes informatiques, dont « moins de 2 % ont été touchés par le virus ».
Une faille traitée en 48 heures Pourquoi ce décalage entre un patch publié par Microsoft (le virus touche une faille Windows, notamment sous Windows 2000, XP et Vista) en octobre et des ordinateurs atteints en janvier ? « Il y avait un petit défaut dans le patch qui ne prenait pas en compte en totalité Conficker, explique le lieutenant Rivayrol. Ce patch avait été installé sur l'ensemble des postes de la Marine, mais cela n'a pas suffi. Par contre, le réseau d'alerte ministériel et interministériel a immédiatement été mobilisé. Il a directement travaillé avec Microsoft pour mettre au point un patch traitant cette faille-là, ce qui a été fait en moins de 48 heures. Le dispositif d'alerte a très bien fonctionné, et le virus n'a du coup eu aucune conséquence pour d'autres armes ni ailleurs dans le ministère. » Les experts américains du Computer Emergency Response Team (Cert) avaient mis en cause la méthode de Microsoft pour bloquer la propagation du ver Downadup. L'armée française n'est pas la seule à avoir été éprouvée par Conficker, qui a contaminé des millions d'ordinateurs dans le monde. Le ministère britannique de la Défense, et en particulier la Royal Navy, ont également été touchés par le virus le mois dernier.
A connected world is a vulnerable world. The US can help secure it.
Our connected world is fragile. Witness the alleged Chinese hacking into Microsoft products, Russian hacking into the US government contractor SolarWinds, and the recent criminal hack of Colonial Pipeline that disrupted energy flows across much of the United States. Connectivity increasingly seems like a quaint, if not naïve, promise of a liberal order in decline. The post-Cold War phenomenon of globalization appears to be eroding with each new hack, every geopolitical move that builds a world of autocratic and democratic alliance blocs, and the rise of a new nationalism amplified by the pandemic.
But despite the recent events separating the world—like the onset of vaccine nationalism, the disruptions of Brexit, a decoupling in the US-China relationship, and a growing tide of digital authoritarianism and extremism—connectivity remains central to the international system.
Countries are connected by global supply chains, and people interact with each other over social media in ways that vary from sharing stories to starting social movements. Emerging technologies aim to accelerate the rate at which the world can expand its connectivity, as 5G networks increase the speed and volume of data in circulation while constellations of satellites connect even the most remote areas on the planet.
As more of our lives move online, global networks of servers are becoming the new high ground in national security—and securing this connected world is increasingly becoming the central challenge of the twenty-first century.
After all, China and Russia are unlikely to attack the US military directly. As seen in their covert campaigns to tamper with elections, polarize Americans, and conduct widespread espionage, modern countries clash in gray zones online. There is a cyber character to political warfare that makes contemporary great-power competition distinct from its Cold War predecessor. There will be more subterfuge than decisive battles in the next century.
In this new world, the best offense starts with a good defense. The Biden administration can degrade and deny rival countries and global, reactionary non-state coalitions—which range from Islamic extremists to right-wing nationalists—by making it more difficult for them to hijack global connectivity for nefarious purposes. The administration should take immediate steps to make it more difficult for malign actors to conduct large-scale cyber and misinformation operations targeting American values and interests.
More specifically, the Biden administration should move to adopt the remaining recommendations of the US Cyberspace Solarium Commission that have not yet been put into law by the 2021 National Defense Authorization Act. These recommendations, varying from executive orders to expanded legislation and agency guidance, cover three areas: coordination, resilience, and capacity.
First, the federal government needs a more coordinated approach to cyber strategy. To this end, the Biden administration has called for a new national cyber strategy under the leadership of Chris Inglis, Biden’s pick for the new post of national cyber director. In parallel, the administration should conduct a broader review of the authorities associated with using cyber operations against adversaries.
Partners and allies will also need a coordinated cyber strategy, which the United States can lead. The Biden administration should invest in additional resources at the Department of State and the Department of Defense (DoD) to build international cybersecurity capacity. International security cooperation and security-force assistance need to evolve beyond groups of Marines helping partner countries practice amphibious landings; they must include sharing cyber intelligence and techniques for defending networks. With this leadership, the Biden administration could usher in a new era of cyber diplomacy that engages both countries and the private sector, building an intelligence-sharing network that secures global connectivity.
Second, the United States needs a more resilient defense industrial base, which is composed of an increasingly large and diverse network of contractors and suppliers. In the recent SolarWinds hack, Russia clearly exploited this vulnerability across an array of organizations. If left unchecked, this same vulnerability could be used in a future crisis to undermine the arsenal of democracy, limiting the United States’ ability to produce and deploy military equipment globally.
Developing a resilient defense industrial base requires setting a priority to share threat intelligence and hunt active threats. The government can build into its contracting policies and procedures key cybersecurity requirements and incentives to share intelligence on emerging vulnerabilities and tactics, techniques, and procedures for exploiting them. Creating a common situational understanding would help large and small defense firms reduce their vulnerability to devastating attacks like SolarWinds. These firms could also be required to allow government cyber professionals onto their networks to hunt down attempts by cyber adversaries to find backdoors into the DoD.
Third, the United States needs to retain the capacity to deploy cyber operations as a viable instrument of foreign policy in a crisis. There is a major shortage of cybersecurity professionals in the public and private sectors. Training and retaining talent have become a national-security concern. The Biden administration can begin to address this challenge by assessing the cyber mission force and instituting new programs to retain talent and build a next-generation cyber workforce.
National security is no longer measured by the size of a country’s military forces. It is measured by how efficiently and securely a country, as part of a network of allies and partners, exchanges information, resources, and ideas. Security in the twenty-first century starts with safeguarding the networks on which we all rely.
_________________ Les peuples ne meurent jamais de faim mais de honte.
Adam Modérateur
messages : 6300 Inscrit le : 25/03/2009 Localisation : Royaume pour tous les Marocains Nationalité : Médailles de mérite :
Le Pentagone lance un projet d'utilisation de l'intelligence artificielle pour un "See Days In Advance". Il s'agira d'une AI utilisant des réseaux cloud pour anticiper les mouvements des adversaires avant qu'ils ne les fassent.
Ici le général Glen D. VanHerck, commandant du NORTHCOM explique le projet ....
_________________ Les peuples ne meurent jamais de faim mais de honte.
Shugan188 aime ce message
Fox-One General de Division
messages : 8004 Inscrit le : 20/09/2007 Nationalité : Médailles de mérite :