Cybersécurité

La cyberguerre vue du côté de l’unité américaine venue en soutien à l’Ukraine

Le « bras armé » de l’U.S. Cyber Command, en charge des opérations de cybercombats défensives et offensives, aurait mené près de 50 missions dans 16 pays, et déployé 39 équipes composées de 2 000 militaires et civils rien qu’en Ukraine, de 2018 à 2022. Le tout, sur fonds d’échanges accrus de renseignement avec la NSA et le secteur privé.

Auditionné par la Commission de la défense nationale et des forces armées, Aymeric Bonnemaison, quatrième général à prendre la tête du Commandement de la cyberdéfense, avait déploré en décembre dernier la « politique américaine de « hunting forward » » consistant à permettre à leurs experts d’analyser les réseaux des pays partenaires qui feraient l’objet de cyberattaques afin de les aider à se protéger.

Il avait alors qualifié cette politique de « Hunt Forward Operations » (HFO, littéralement « opérations avancées de chasse ») du CyberCom états-uniens de « relativement agressive, car elle ouvre aux Américains les réseaux des pays qui font appel à eux ». Si « elle a beaucoup aidé l’Ukraine », cela relève d’une « forme d’entrisme sur les réseaux concernés », déplorait Bonnemaison.

Ces missions sont confiées à la Cyber National Mission Force (CNMF), qui se présente comme le « bras armé » de l’U.S. Cyber Command (USCYBERCOM), et l’une de ses trois composantes, chargée de défendre les États-Unis dans le cyberespace par des opérations offensives, défensives et d’information :

« La mission de la CNMF est de planifier, de diriger et de synchroniser des opérations à spectre complet dans le cyberespace afin de dissuader, de perturber et de vaincre les acteurs cybernétiques et malveillants de l’adversaire. »

Créée en 2014 et pleinement opérationnelle depuis 2018, la CNMF est aujourd’hui composée de 6 200 militaires et civils répartis dans 133 équipes chargées de la cyberprotection des infrastructures essentielles, d’observation des activités cyber de ses adversaires, « en se défendant contre les attaques et en manœuvrant pour les vaincre », et de missions de « combat cybernétique » par le biais de trois formes principales d’opérations :

  • des opérations défensives visant à préserver l’intégrité du cyberespace afin de protéger les données, le réseau, les capacités basées sur le réseau et d’autres systèmes ;
  • des opérations offensives conçues pour projeter la puissance dans et à travers le cyberespace grâce à l’emploi de cybercapacités ;
  • des opérations de sécurisation, d’exploitation, de maintenance et de soutien sur les réseaux d’information du département de la défense (DODIN) « et des réseaux connexes ».

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.