Spécial sécurité : Un Cyber Général joue les RSSI aux Etats-Unis
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères reviennent sur l’organisation de la cyber-défense américaine mais également sur les failles de sécurité chez Adobe et sur les outils de sécurité pour espaces virtualisés.
Sommaire :
1 - USA : Un Cyber Général joue les RSSI
2 - USA : le Cyber Tzar jouera-t-il à la guerre ?
3 - Shockwave, le premier « out of band » d’Adobe
4 - SourceFire, Snort pour les VM, Snort pour les hosts
USA : Un Cyber Général joue les RSSI
Les Etats-Unis sont probablement en train de parvenir à résoudre la quadrature du cercle de la cyber-sécurité, en chargeant un général « 3 étoiles » d’effectuer officiellement un travail de civil et en envisageant de confier à un civil une responsabilité de général de corps d’armée.
Le Général en question, à qui l’on promet déjà sa quatrième étoile, c’est Keith B. Alexander, nommé au poste de « Commandant-du-Cyberespace-militaire-chargé-de-la protection-et-de-la-défense-des-infrastructures-des-armées-US » (sic). Il devrait, en collaboration plus ou moins étroite avec la NSA, devenir le « super RSSI » d’une infrastructure tentaculaire qui compte près de 7 millions de machines réparties sur plus de 15 000 réseaux différents… qui ne sont pas tous, l’on s’en doute, interconnectés les uns avec les autres. Le New-York Times, le Washington Post, Security Focus et tant d’autres font remarquer que Keith Alexander a assuré les fonctions de directeur de la NSA avant d’occuper ce poste, et que sa nouvelle nomination ne devrait pas générer d’importants frais de mutation, puisque ce commandement devrait être basé à Fort Meade, également siège de la « No Such Agency ».
Officiellement, le rôle du général, insiste le pentagone, sera de tout mettre en œuvre pour assurer la protection des réseaux militaires, potentiellement exposés aux menaces des opérations de « cyberwarfare » des puissances extérieures. Les principaux médias américains passent sous silence les velléités du Darpa qui cherche à tous prix à constituer une véritable force de cyber-intervention, ainsi en témoignait notamment un article d’Aviation Week publié à la fin de l’an passé. Un tel scénario est peu plausible.
USA : le Cyber Tzar jouera-t-il à la guerre ?
Toujours pas nommé, le futur « Cyber Tzar » de l’administration Obama. Il faut dire que les candidats sont de moins en moins nombreux. Les précédents titulaires ont pratiquement tous démissionné sous prétexte qu’ils n’avaient strictement aucun pouvoir réel. Cette situation pourrait-elle changer ? C’est du moins ce qu’espère le concurrent en lice considéré comme le meilleur « Tzarisable », le sénateur Tom Davis. Un républicain qui connait le sujet, puisqu’il est le co-rédacteur du Fisma, le Federal Information Security Management Act, l’ardent défenseur –tout comme l’était le sénateur Obama- des écoutes téléphoniques hors cadre juridique, le principal chantre de la théorie du cyberterrorisme et l’évocateur régulier d’un très probable Pearl Harbour numérique. Son portrait sans complaisance vient d’être fait dans les colonnes de nos confrères de Wired. Pourquoi ce soudain intérêt pour ce poste et pour le probable candidat ? Parce que Time Magazine publiait, la semaine passée, un article présentant la nomination de Davis comme quasi certaine et imminente.
Un homme aux principes « musclés » et réputé pour ses positions expéditives correspondrait effectivement assez bien aux désirs de l’actuelle présidence. Une présidence qui espère un remaniement coordonné et de fond en comble de tout ce qui touche aux grands modèles informatiques. Cela passe par l’institution d’un gigantesque fichier des identités nationales jusqu’à la refonte et à la modernisation des infrastructures stratégiques vitales, alias Scada. Le travail du prochain Cyber-Tzar et de son département est d’ailleurs défini dans un rapport sur la cybersécurité établi le mois dernier par la Maison Blanche. Le « contrat de travail » du futur Ciso américain, détaillé aux pages 37 et 38 de ce même rapport, semble pratiquement insurmontable… à moins que la Présidence le soutienne et lui octroie les pleins pouvoirs.
Qui, de Keith ou de Davis, aura la meilleure place et les coudées les plus franches ? Le militaire nommé pour officiellement organiser une « défense passive », administrer le S.I. des armées (et officieusement développer un corps spécialisé dans la guerre informatique) ? Ou le civil, à qui l’on confie un poste de général et que l’on confronte à un formidable champ de bataille (et à qui officieusement l’on n’est pas certain de pouvoir procurer les moyens de sa politique). Peut-être la situation serait-elle plus simple à débrouiller si l’on nommait Davis aux Armées et Keith à la cyber-protection civile….
Shockwave, le premier « out of band » d’Adobe
A peine la société Adobe a-t-elle institué une périodicité précise dans la publication de ses correctifs que voilà la première exception à la règle qui n’a pas eu le temps d’en devenir une : un correctif Shockwave à appliquer d’urgence, colmatant une faille qualifiée de critique. Est-elle dangereuse ? Que nenni ! nous jure l’éditeur. Aucune exploitation n’aurait été constatée « dans la nature ». Ce serait même, apprend-on à la lecture du bulletin, un problème qui avait déjà fait l’objet d’une tentative de correction dans le Player 11.0.0.465, mais ladite rustine n’avait pas survécu aux évolutions ultérieures. Sont considérées comme dangereuses toutes les éditions antérieures à la version 11.5.0.596. Pour simplifier le tout, Adobe précise qu’il est préférable d’opérer en deux temps pour éviter tout risque : désinstaller proprement l’ancienne édition de Shockwave, puis installer la 11.5.0.600. La nature du trou de sécurité est détaillée dans le bulletin avec l e même souci de transparence et d’exactitude et de complétude que dans une alerte Apple ou dans un programme électoral. Dans le doute, il est préférable de mettre à jour.
SourceFire, Snort pour les VM, Snort pour les hosts
Pas de jaloux : Sourcefire 3D System 4.9 sera capable de protéger aussi bien les machines d’hébergement que les systèmes virtuels. Pour l’heure, la sphère Microsoft/Citrix est ignorée, et l’annonce de cette pré-version n’intéresse que les administrateurs d’ESX, EXXi et VSphere. L’IPS, ou « appliance virtuelle » comme le désignent ses auteurs, devrait être capable de filtrer des réseaux affichant un débit de 20 à 250 Mb/s, reliant soit des hôtes avec des hôtes, soit des VM avec des VM. La 4.9 devrait être commercialisée vers la fin de l’année 2009.