La cybersécurité dans le monde entier, prend une ampleur inespérée et insoupçonnée, toutes les autorités gouvernementales réagissent devant ce fait, et la Maison Blanche impose aux agences fédérales de revoir leurs méthodes actuelles.
Cybersécurité, la Maison Blanche oblige les agences fédérales à renforcer leurs contrôles de. Si les cyberattaques sont devenues un phénomène banal tellement elles sont monnaies courantes surtout dans les pays développés comme les États-Unis, ces deux dernières années pourtant, ce pays subit des cyberattaques de grandes envergures inédites le poussant à réagir.
Face à un déferlement sans précédent de piratages en cybersécurité, la Maison Blanche décide d’apporter des changements dans leur manière de contrer les cyberattaques et ainsi sécuriser leurs infrastructures gouvernementales et privées. Et le 26 janvier dernier, le gouvernement fédéral américain, par l’intermédiaire du bureau exécutif du président, a publié un mémorandum demandant aux agences fédérales de renforcer leurs contrôles de cybersécurité, notamment en adoptant une approche dite de Confiance zéro.
Cybersécurité, la Maison Blanche qui oblige les agences fédérales à renforcer leurs contrôles, espérant ainsi pouvoir mieux contrer les hackeurs, découvrez plus en détail dans cet article les raisons qui ont poussé le gouvernement américain à renforcer la cybersécurité des agences fédérales.
Table des matières
- 1 Agences fédérales, tenues de passer à une approche de confiance zéro.
- 2 Qu’est-ce que le modèle Zero Trust ou Confiance Zéro ?
- 3 Les agences fédérales ont jusqu’en 2024 pour migrer vers une architecture zéro-trust
- 4 Ne plus compter sur des défenses conventionnelles basées sur le périmètre
- 5 États-Unis et leurs Cybercapacités
- 6 En résumé-Conclusion
Agences fédérales, tenues de passer à une approche de confiance zéro.
Les agences fédérales assurent des rôles importants. Notamment, elles protègent les infrastructures essentielles du pays, mènent des recherches scientifiques, s’engagent dans la diplomatie, fournissent des avantages et des services au peuple américain et bien d’autres encore.
Pour remplir efficacement ces missions, l’usage intelligent et vigoureux de la technologie moderne et des pratiques de sécurité est nécessaire, explique mémorandum, dans le but surtout d’éviter les perturbations causées par des cybercampagnes malveillantes.
Mais sachant que les encouragements et les exhortations donnent rarement de résultats satisfaisants, pour atteindre cet objectif le président américain a opté pour un décret exécutif ordonnant aux agences fédérales de passer officiellement à une approche de confiance zéro en matière de cybersécurité.
Le document en question détaille des dizaines de mesures de sécurité que les agences fédérales devront mettre en œuvre au cours des deux prochaines années pour protéger leurs systèmes et réseaux, et aussi pour limiter le risque d’incidents de sécurité. Les mesures en question incluent notamment le cryptage omniprésent, l’authentification multifacteur et une segmentation réseau renforcée.
Qu’est-ce que le modèle Zero Trust ou Confiance Zéro ?
Comme évoqué plus haut, la stratégie finalisée imposée par la Maison Blanche s’appuie sur le modèle Zero Trust. Pour ceux qui l’ignorent, il s’agit d’un cadre de sécurisation des infrastructures et des données exigeant des utilisateurs du réseau qu’ils soient authentifiés, autorisés et validés en permanence, cela dans le but d’empêcher les mauvaises personnes d’accéder aux applications et données sensibles de l’organisation.
Zero Trust part du principe que toute transaction, entité et identité n’est pas fiable, jusqu’à ce que la confiance soit établie et maintenue au fil du temps. Voilà pourquoi il est indispensable de vérifier constamment les identités, les appareils, les applications et l’utilisation des données, afin de détecter les risques possibles et importants.
- Les principes du Zéro Trust
supposent également que :
- Les menaces peuvent venir de l’intérieur comme de l’extérieur ;
- Le recours à la micro-segmentation est nécessaire. En d’autres termes, il faut séparer ou segmenter des zones même à l’intérieur du pare-feu de l’organisation. Ainsi, les employés du service compatibilité ne devront accéder qu’aux outils et données dont-ils ont besoin.
- Il faut aussi adopter le privilège d’accès minimal. L’idée derrière le privilège d’accès minimal consiste à limiter les accès dont disposent les utilisateurs, même au sein de leur service au minimum d’informations et d’accès dont ils ont besoin.
- Et enfin, ne jamais faire confiance, toujours vérifier.
Les agences fédérales ont jusqu’en 2024 pour migrer vers une architecture zéro-trust
Pour atteindre la sécurité zéro-trust, il ne suffit pas simplement d’adopter dans ses systèmes l’authentification multifacteur ou autre, le respect des 4 principes cités plus haut et appuyé par des outils performants est nécessaire.
D’ailleurs, Eric Mill, conseiller principal du directeur fédéral de l’information, avait bien précisé lors de l’annonce de la nouvelle stratégie fédérale pour faire évoluer le gouvernement américain vers une architecture Zero Trust qu’ils envisagent un changement architectural majeur pour le gouvernement fédéral et que processus sera long, a-t-il déclaré.
Le document impose aux agences fédérales de migrer vers une architecture confiance Zéro d’ici 2024. Elles ont donc encore 2 ans pour le faire. Seulement, d’ici à peine 60 jours, chaque agence fédérale est déjà tenue de présenter un plan de mise en œuvre au Bureau de la gestion et du budget (OMB) ainsi qu’à l’Agence de cybersécurité et de sécurité des infrastructures.
Ne plus compter sur des défenses conventionnelles basées sur le périmètre
Alors, pourquoi avoir pris cette initiative de s’appuyer sur le modèle Zero Trust ou Confiance Zéro ? À cette question, un responsable répond que la menace croissante de cyberattaques sophistiquées souligne l’idée que le gouvernement fédéral ne peut pas compter sur des défenses conventionnelles basées sur le périmètre pour protéger les systèmes et les données critiques.
L’annonce mentionne également la vulnérabilité Log4j comme preuve que les hackeurs continueront toujours de trouver de nouvelles façons de pirater les systèmes, que leurs moyens et leur ingéniosité n’ont pas de limites.
Face à des cybermenaces de plus en plus sophistiquées, l’Administration américaine demande donc aux agences fédérales de renforcer leur cyberdéfense et cela commence par l’adoption du modèle de confiance zéro existants.
Enfin, notez que cette nouvelle directive n’est pas isolée. Elle fait déjà partie d’un effort plus large visant à protéger les systèmes et les réseaux de la nation, qui a commencé par un décret exécutif en 2021.
États-Unis et leurs Cybercapacités
À entendre tout cela, on croirait presque que les États-Unis sont dépassés en matière de cybercapacités. Pourtant, c’est loin d’être le cas. En 2021, le pays s’est même vu décerner le palme de la cyber puissance et n’a dans ce domaine aucun concurrent majeur, et ce depuis toujours.
C’est en tout cas la conclusion d’un rapport publié le 28 juin faite par le groupe de réflexion britannique International Institute for Strategic Studies. Ce dernier examine régulièrement les cybercapacités de 15 des plus grands acteurs mondiaux du piratage et de la défense numérique.
Le rapport qui évalue à la fois les capacités du gouvernement et du secteur privé, place les Etats-Unis au rang de première cyberpuisance mondiale. Et derrière eux, ou plutôt au deuxième niveau des cyberpuisances, se trouvent quelques pays avancés technologiquement comme la Russie et la Chine, mais aussi le Royaume-Uni, le Canada, l’Australie, Israël ou encore la France.
Cela dit, tout n’est pas parfait dans la façon dont les États-Unis procèdent pour gérer les cybermenaces. Le rapport note que « les États-Unis exercent leur cyber-pouvoir d’une manière qui semble politiquement et juridiquement limitée par rapport à ses principaux cyber-adversaires » et que dans la pratique les entreprises américaines et les agences gouvernementales américaines seraient en fait battues par des nations moins capables telles que la Russie, la Chine, l’Iran ou encore la Corée du Nord.
En résumé-Conclusion
Outre les attaques récentes donc (la cyberattaque de Colonial Pipeline, l’infiltration de Microsoft Exchange, la cyberattaque sur Brenntag, le phishing qui a ciblé la National Basketball Association…), ce rapport expliquerait aussi pourquoi les États-Unis souhaitent aujourd’hui apporter des changements majeurs dans leurs systèmes de défense, en commençant par améliorer leur système contrôle de cybersécurité.
Il n’y a plus ou pas de petites ou de grandes attaques en cybersécurité, toutes les entités sont concernées, et peu importe leur situation physique, les hackeurs n’ont plus peur de rien.
La multiplication des attaques ces derniers temps, finit par faire prendre conscience à tous de la nécessité de tenter de mettre de barrières pour essayer d’enrayer le phénomène.
Antonio Rodriguez, Directeur Clever Technologies
Autres articles
- Cybersécurité : Alstom et Airbus vont coopérer
- Qu’est-ce qu’un PCA, Plan de Continuité d’Activité
- Log4j ou Log4Shell : Faille de sécurité informatique critique sur les serveurs Apache
- Voyage de récompense en Corse: Une expérience inoubliable - 7 octobre 2024
- Le système de l’or dans World of Warcraft et son rôle dans l’univers d’Azeroth - 25 septembre 2024
- Technologies dans le domaine de la santé : à l’aube d’une révolution ? - 23 septembre 2024
-
Maisons du Monde Table à manger ronde blanche 4/5 personnes D100 Blanc 100x75x100cmDes courbes rétro pour un design contemporain, voici la promesse de cette table ronde de salle à manger blanche CIRCLE. Avec ses lignes épurées et sa blancheur éclatante, cette table à dîner contemporaine apportera de la luminosité à votre décoration intérieure.Son pied vintage, recouvert d'une peinture époxy blanche lui permettra d'être extrêmement résistant, notamment face aux chocs liés à un déménagement ou à des mouvements brusques.Entourez cette table de quelques chaises.
-
SONGMICS Bibliothèque à 8 casiers en bois Étagère de Rangement Armoire Maison Bureau Blanche LBC24WT1.RANGEZ VOS LIVRES: Ne sacrifiez pas le style lorsque vous ajoutez du rangement à votre maison; la bibliothèque moderne fait blanche offre 8 emplacements pour vos livres et DVD 2.PLUS SECURITAIRE: Amélioré avec des clips pour fixer le panneau à l’arrière qui glisse dans les rainures et est livré avec un dispositif anti-basculement innovant pour stabiliser et ancrer la bibliothèque sur le sol 3.FINITION PROFESSIONNELLE: Tous les bords ont été scellés et chaque trou de vis est accompagné d'un autocollant pour dissimuler la vis, présentant ainsi une armoire de rangement autoportante qui est sécuritaire et élégante 4.STOCKAGE ASTUCIEUX: Non seulement parfait comme étagère à livres, étagère à jouets, étagère à DVDs, mais peut également être utilisé comme meuble TV lorsqu'il est placé horizontalement; s’intègre bien avec d'autres meubles [Précaution] Pour des raisons de sécurité, veuillez impérativement fixer le produit au mur avec le dispositif anti-basculement fourni Caractéristiques :
-
SONGMICS Bibliothèque à 8 casiers en bois Étagère de Rangement Armoire Maison Bureau Blanche LBC24WT1.RANGEZ VOS LIVRES: Ne sacrifiez pas le style lorsque vous ajoutez du rangement à votre maison; la bibliothèque moderne fait blanche offre 8 emplacements pour vos livres et DVD 2.PLUS SECURITAIRE: Amélioré avec des clips pour fixer le panneau à l’arrière qui glisse dans les rainures et est livré avec un dispositif anti-basculement innovant pour stabiliser et ancrer la bibliothèque sur le sol 3.FINITION PROFESSIONNELLE: Tous les bords ont été scellés et chaque trou de vis est accompagné d'un autocollant pour dissimuler la vis, présentant ainsi une armoire de rangement autoportante qui est sécuritaire et élégante 4.STOCKAGE ASTUCIEUX: Non seulement parfait comme étagère à livres, étagère à jouets, étagère à DVDs, mais peut également être utilisé comme meuble TV lorsqu'il est placé horizontalement; s’intègre bien avec d'autres meubles [Précaution] Pour des raisons de sécurité, veuillez impérativement fixer le produit au mur avec le dispositif anti-basculement fourni Caractéristiques :