Flashmag Digizine Edition Issue 96 August 2019 - Page 113

..............113............

Flashmag August 2019 www.flashmag.net

qui aiment travailler chez eux le week-end et ils laissent donc toujours un port ouvert. Et oui, je suppose que si quelqu'un connaissait ce numéro, il pourrait l'obtenir.

Et puis il a dit, vous savez, il y a quelque chose que la plupart des gens ne réalisent pas, c’est que le seul ordinateur entièrement sécurisé est un ordinateur que personne ne peut utiliser. Et c'était en 1982 ou ‘83. Et il y a quelques années à peine, le Conseil scientifique de la défense a publié un document sur la cybersécurité. Et dans l'une de ses lignes, ils ont parlé de la fragilité inhérente de nos architectures. Inhérente, en d'autres termes, vous savez, vous pourriez faire beaucoup de choses. Vous savez, les choses vont beaucoup mieux maintenant qu'avant. Vous savez, des systèmes d’alerte sont en place, etc. Mais vous savez, tous les matchs de guerre où une équipe rouge tente de pirater les réseaux militaires ils réussissent toujours à rentrer dans le système. Ils entrent toujours.

LINDSAY: Et votre livre raconte un certain nombre d'occasions où des gens sont entrés.

KAPLAN: Ouais.

LINDSAY: Parfois, les bons joueurs participent aux tests de l’équipe rouge, d’autres fois, des méchants y arrivent, parfois des bons observateurs surveillent les méchants pour pouvoir les suivre.

KAPLAN: C’est vrai.

LINDSAY: Je suppose, mais je veux revenir à cette question du sous-titre du livre, cyberguerre. Vous avez également mentionné le terme cybersécurité. Qu'entendez-vous par chacun et en quoi diffèrent-ils, s'ils diffèrent du tout?

KAPLAN: Eh bien, il y a une fine ligne - je veux dire une chose - très tôt dans mes recherches, je parlais à quelqu'un d'assez haut dans le monde du renseignement. Et je parcourais un rapport où il répertorie les vulnérabilités de nos systèmes et différents scénarios sur la façon dont les gens peuvent entrer. Et il a dit, écoutez, il y a une chose que vous devez réaliser, tous ces rapports, tous ces scénarios , ils sont basés sur ce que nous faisions réellement à d’autres pays. Et puis à un moment donné, quelqu'un a dit, oh, Jésus, quelqu'un pourrait nous faire ça aussi à un moment donné.

Et c’est là que tout a commencé. Vous n’avez donc pas été, vous savez, d’enfants de chœurs innocents dans cette histoire.

Une autre chose à propos de la ligne de démarcation. A un moment donné dans les années 90, une terminologie est proposée Il y avait CND, (computer network defense) la défense du réseau informatique. Il y avait CNA, (computer network attack) attaque de réseau informatique. Et puis il y avait quelque chose appelé CNE,(computer network exploitation) l'exploitation du réseau informatique. Et c’est là que vous entrez dans les réseaux de l’autre et que vous voyez ce qui se passe. Et vous pourriez appeler cela une forme de défense active. En d’autres termes, nous ne pouvons pas protéger toutes les intersections entre un réseau et Internet. La meilleure façon de faire la défense est donc de pénétrer dans le réseau de l’autre afin que nous puissions le voir planifier une attaque s’il le fait. Ça pourrait être ça. Ou encore, il n’est qu’à deux pas d’une attaque de réseau informatique. Et ainsi, la différence entre la cybersécurité et la cyberguerre est largement académique…

Entretien de James M. Lindsay

Premier vice-président, directeur des études et Maurice R. Greenberg, président du Conseil des relations étrangères

Sources www.CFR.org