Comment les Etats Unis veulent éviter la réédition de l'affaire Wikileaks

le 29/11/2010, par Jean Pierre Blettner, Sécurité, 505 mots

Comment les Etats Unis veulent éviter la réédition de l'affaire Wikileaks

Le ministère de la défense américain a publié dimanche 28 novembre les six actions mises en oeuvre afin que les fuites de documents telles que celles qui ont abouti à la publication d'informations confidentielles sur le site Wikileaks ne puissent se reproduire. Ces actions ont été décrites par Bryan Whitman, porte parole du Pentagone. Elles ont été enclenchées à la suite de deux demandes d'inspection lancées en août dernier par le secrétaire à la défense américain, Robert M. Gates.

Les remèdes sont classiques pour un spécialiste de la sécurité informatique, mais on pourra s'étonner qu'ils n'aient pas été mis en oeuvre plus tôt sur les réseaux classifiés de la première puissance économique et militaire mondiale.

Selon le ministère de la défense américain, les failles de leur réseau seraient en fait dues à l'après 11 septembre. Les attentats sur les tours jumelles du World Trade Center avaient démontré que les agences de renseignement américaines ne partageaient pas suffisamment l'information. Résultat, les obstacles avaient été levés afin que le partage puisse être réalisé plus simplement entre les différents analystes, avec comme conséquence cette année la fuite de documents (250 000 télégrammes échangées avec les ambassades américaines) et leur publication sur le site Wikileaks

Les six remèdes mis en oeuvre sont très proches de ce que tout responsable de la sécurité des systèmes d'information ou de l'intelligence économique devrait réaliser : 

- 1/Il a été demandé que la fonction "écriture" soit désactivée pour les médias amovibles  (CD, clé USB, ...) sur les ordinateurs classifiés afin de réduire le risque que des données soient transférées de systèmes classifiés vers des systèmes non classifiés,

- 2/Il est demandé de limiter le nombre de systèmes autorisés à déplacer les données de systèmes classifiés vers des systèmes non classifiés,

- 3/Les organisations du département de la défense (Department of Defense) sont en train de mettre en oeuvre des règles selon lesquelles deux personnes sont nécessaires pour déplacer des données de systèmes classifiés vers des systèmes non classifiés,

- 4/Le département de la défense s'inspire des sociétés de cartes de crédit. Celles-ci effectuent le monitoring des comportements afin de détecter les comportements anormaux ou suspects. Environ 60% du réseau classifié du département de la défense utilise désormais un système de sécurité installé sur ...

Photo : Bryan Whitman, porte parole du Pentagone (Photo D.O.D)



... les serveurs (host based security system) qui contrôle le serveur de manière automatisée et détecte un accès ou un usage inhabituel des données. Le département accélère les déploiements sur le reste des systèmes classifié.

-  5/Des audits de sécurité sont menés à l'étranger, comprenant la détection des vulnérabilités sur les réseaux et l'amélioration de la connaissance et de la conformité avec les procédures de protection des données. Cela comprend la formation des professionnels chargés de l'analyse des données sur les menaces. Des formations multidisciplinaires ont débuté entre la sécurité traditionnelle, les assurances et les aspects légaux à tous les niveaux.

-  6/Des groupes travaillant sur les menaces internes ont été mis en place afin de répondre à l'incident Wikileaks et empêcher qu'il ne se reproduise.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...