Comment les Etats Unis refondent leur sécurité IT suite à l'affaire Wikileaks

Dossier par Jean Pierre Blettner, 504 mots

Comment les Etats Unis refondent leur sécurité IT suite à l'affaire Wikileaks


Le ministère de la défense américain a publié dimanche 28 novembre les six actionsmises en oeuvre afin que les fuites de documents telles que celles qui ont abouti à la publication d'informations confidentielles sur le site Wikileaks ne puissent se reproduire. Ces actions ont été décrites par Bryan Whitman, porte parole du Pentagone. Elles ont été enclenchées à la suite de deux demandes d'inspection lancées en août dernier par le secrétaire à la défense américain, Robert M. Gates.

Les remèdes sont classiques pour un spécialiste de la sécurité informatique, mais on pourra s'étonner qu'ils n'aient pas été mis en oeuvre plus tôt sur les réseaux classifiés de la première puissance économique et militaire mondiale. 

Selon le ministère de la défense américain, les failles de leur réseau seraient en fait dues à l'après 11 septembre. Les attentats sur les tours jumelles du World Trade Center avaient démontré que les agences de renseignement américaines ne partageaient pas suffisamment l'information. Résultat, les obstacles avaient été levés afin que le partage puisse être réalisé plus simplement entre les différents analystes, avec comme conséquence cette année la fuite de documents (250 000 télégrammes échangées avec les ambassades américaines) et leur publication sur le site Wikileaks

Les six remèdes mis en oeuvre sont très proches de ce que tout responsable de la sécurité des systèmes d'information ou de l'intelligence économique devrait réaliser : 

- 1/Il a été demandé que la fonction "écriture" soit désactivée pour les médias amovibles  (CD, clé USB, ...) sur les ordinateurs classifiés afin de réduire le risque que des données soient transférées de systèmes classifiés vers des systèmes non classifiés,

- 2/Il est demandé de limiter le nombre de systèmes autorisés à déplacer les données de systèmes classifiés vers des systèmes non classifiés,

- 3/Les organisations du département de la défense (Department of Defense) sont en train de mettre en oeuvre des règles selon lesquelles deux personnes sont nécessaires pour déplacer des données de systèmes classifiés vers des systèmes non classifiés,

- 4/Le département de la défense s'inspire des sociétés de cartes de crédit. Celles-ci effectuent le monitoring des comportements afin de détecter les comportements anormaux ou suspects. Environ 60% du réseau classifié du département de la défense utilise désormais un système de sécurité installé sur ... 

Photo : Bryan Whitman, porte parole du Pentagone (Photo D.O.D)



... les serveurs (host based security system) qui contrôle le serveur de manière automatisée et détecte un accès ou un usage inhabituel des données. Le département accélère les déploiements sur le reste des systèmes classifié.

-  5/Des audits de sécurité sont menés à l'étranger, comprenant la détection des vulnérabilités sur les réseaux et l'amélioration de la connaissance et de la conformité avec les procédures de protection des données. Cela comprend la formation des professionnels chargés de l'analyse des données sur les menaces. Des formations multidisciplinaires ont débuté entre la sécurité traditionnelle, les assurances et les aspects légaux à tous les niveaux.

-  6/Des groupes travaillant sur les menaces internes ont été mis en place afin de répondre à l'incident Wikileaks et empêcher qu'il ne se reproduise.


Sommaire du dossier