ATP65:Le cinquième milieu opérationnel

De EN65
Aller à : navigation, rechercher


Le Livre blanc sur la défense et la sécurité nationale a consacré un chapitre important à la cyberdéfense, identifiant officiellement pour la première fois le cyberespace comme un milieu opérationnel (au même titre que la mer, la terre, l’air et l’espace) et un « champ de confrontation à part entière ».

Il est ainsi recommandé d’augmenter les effectifs humains alloués à la lutte contre les cybermenaces, concevoir et développer des dispositifs de sécurité « en toute autonomie », de disposer de capacités « d’actions offensives » ainsi qu’une cyberarmée de réserve rassemblant jeunes informaticiens, hackers patriotes et anciens militaires.

__________________________

Ce cinquième milieu nous est devenu d'usage banal et une préoccupation fonctionnelle, opérationnelle et de sécurité quotidienne. Pour cela nous nous basons sur une compréhension de ce que l'on appelle d'utilisateur final. C'est du même niveau que de vouloir remplacer la Marine par des Gardes Côtes. Pour le mesurer le cyberespace est l'addition :

  • du catenet : "le réseau des réseaux" (Louis Pouzin, Inria) : le plus important investissement industriel de l'homme. L'ensemble du "hardware" des datacommunications. Son rôle est de commuter de bout en bout des signaux électromagnétiques binaires regroupés en "datagrammes" (télégrammes binaires).
  • de l'internet : les standards de l'internet sont appelées des "RFC" (Request For Comment). Elles sont publiées par l'IETF (Internet Engineering Task Force) à travers des groupes de travail identiques à ce site :
  • des Groupes de Travail utilisant le même logiciel de liste de discussion ;
  • des réunions face à face occasionnelles.
Le plus simple pour comprendre la nature de l'internet est de s'amuser à parcourir (en français) la RFC 1958 qui définit rien moins que les principes de l'internet (pour qu'un tel "truc" marche il doit être KISS : keep it simple, stupid).
  • des systèmes télématiques (dit client final/serveur) où chacun peut accéder les prestations de son choix :
  • des clients : vos processeurs personnels (PC, portables, boîtes TV, téléphone [le téléphone est maintenant sur Internet]).
  • des serveurs : une machine ou un nuage de machines que l'on appelle pour en obtenir un service selon un protocole défini par ses RFC (il en existe des dizaines, pour chaque type d'application).
  • des systèmes multimatiques ou "systèmes autonomes" (stand-alone systems): Il sont à la fois client et serveur. Diverses architectures sont possibles. La plus connue est le "pair to pair" qui en fait connecte deux systèmes entre eux mais à travers un système tiers (ex. portables).
  • des applications télématiques :
  • les grandes applications générales comme le mail, le web, le chargement de fichier.
  • les applications privées principalement fournies par les "GAFGov" et des start-up visant à s'y intégrer.
  • des services étendus : des services aux contenus échangés, internes au réseau lui-même. Stratégiquement bloqués en 1986, ils ont été rendus possibles par l'architecture OPES - Open Pluggable Edge Services.