
L'administration Biden-Harris a récemment dévoilé la stratégie nationale de cybersécurité en réponse à l'interconnexion croissante du monde numérique et à la complexité grandissante des systèmes logiciels. Cette stratégie vise à garantir un écosystème numérique sûr et sécurisé que tous les Américains pourront utiliser et dont ils pourront bénéficier. La connectivité numérique imprègne désormais presque tous les aspects de notre vie, reliant les sphères personnelles et professionnelles et comblant le fossé entre les domaines numérique et physique. Alors que les États-nations et les acteurs malveillants continuent de lancer des cyberattaques, le gouvernement s'est engagé à transformer son approche pour faire face à ces menaces persistantes en veillant à ce que notre écosystème numérique soit robuste, résilient et conforme à nos valeurs fondamentales.
Bien que l'administration ait déjà pris des mesures importantes pour atteindre ces objectifs, la nouvelle approche se concentre sur cinq piliers où nous pouvons construire et renforcer la collaboration : défendre les infrastructures critiques, perturber et démanteler les acteurs de la menace, façonner les forces du marché pour favoriser la sécurité et la résilience, investir dans un avenir résilient et forger des partenariats internationaux pour poursuivre des objectifs communs. Tous ces piliers sont essentiels, et en commençant par la défense desinfrastructures critiques, nous pouvons rassurer le peuple américain sur l'engagement à protéger ces seize secteurs et les services essentiels qu'ils fournissent.
Défendre les infrastructures critiques
Nous devons établir des exigences en matière de cybersécurité (objectif 1.1) pour soutenir la sécurité nationale et la sécurité publique. Cette stratégie peut se traduire par un plus grand nombre de réglementations dans les secteurs critiques qui s'alignent sur les réglementations existantes dans d'autres domaines. Même si tous les secteurs n'ont pas les mêmes exigences en matière de cybersécurité, le fait de veiller à ce que les réglementations soient cohérentes et prévisibles peut réduire la charge que représente la mise en conformité. L'objectif des réglementations existantes et nouvelles est d'encourager et d'exiger de meilleures pratiques de cybersécurité à grande échelle. En outre, les exigences en matière de cybersécurité devraient donner la priorité aux technologies clés qui démontrent leur efficacité sur la base de données éprouvées - telles que Deep Content Disarm and Reconstruction (Deep CDR) pour éliminer les cybermenaces et garantir une approche globale et fiable de la cybersécurité - plutôt que de se concentrer sur la manière dont les entreprises de cybersécurité commercialisent leurs solutions.
L'échelle est essentielle à cette stratégie, tout comme la collaboration (objectif 1.2). Pour lutter efficacement contre les menaces avancées à grande échelle, il faut une plus grande collaboration entre les secteurs public et privé. Commele souligne le document stratégique (), la campagne "Shields Up" liée à la guerre de la Russie contre l'Ukraine a permis d'améliorer la préparation et de promouvoir des mesures efficaces pour lutter contre les activités malveillantes. Les efforts futurs doivent reproduire cette collaboration et inclure les alliés internationaux et les civils afin d'investir dans un avenir plus résilient, qui ne dépende pas de la vigilance constante de petites organisations et de citoyens individuels. Les entités du secteur privé qui collaborent étroitement avec les agences fédérales peuvent permettre une réponse plus rapide et mieux coordonnée afin de minimiser l'impact des attaques sur les infrastructures critiques ou, de préférence, de les prévenir. J'espère que cette collaboration sera ouverte et coopérative et qu'elle donnera la priorité aux entreprises américaines afin de favoriser la croissance et l'innovation dans le pays.

De nombreux ministères et agences sont déjà chargés de soutenir la défense des infrastructures critiques. La nouvelle stratégie prévoit d'intégrer les centres fédéraux de cybersécurité (objectif 1.3), en créant des nœuds de collaboration pour favoriser la coordination intragouvernementale. Le Joint CyberDefense Collaborative (JCDC) de la CISA ( ) constitue une première étape dans la réalisation de cet objectif en intégrant la planification et les opérations de cyberdéfense. Le JCDC s'acquitte de cette tâche dans l'ensemble du gouvernement fédéral et en collaboration avec des partenaires internationaux et le secteur privé. Bien qu'il y ait encore du travail à faire, ces centres offrent davantage de possibilités de collaboration et permettent aux centres de partager des informations opportunes, pertinentes et actives avec les partenaires du secteur privé. Pour une efficacité maximale, nous espérons que le gouvernement fédéral divulguera les objectifs, les mesures et les activités non confidentielles et non sensibles de ces centres.
Si le secteur privé est souvent en mesure d'atténuer les cyberincidents sans l'aide du gouvernement fédéral, le nouvel objectif est de fournir une réponse unifiée en cas de besoin. Cela implique une mise à jour des plans et processus fédéraux en cas d'incident (objectif 1.4), afin que les organisations sachent à quelle agence gouvernementale s'adresser lorsqu'elles sont la cible de cybermenaces. Les organisations doivent également savoir quelle forme de soutien attendre du gouvernement fédéral. À cette fin, la CISA dirige un processus de mise à jour duplan national d'intervention en cas d'incident cybernétique (National Cyber Incident Response Plan - NCIRP) ( ) dans le but de renforcer les processus, les procédures et les systèmes. LeCyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA) exige que les cyberincidents couverts soient signalés à la CISA dans les heures qui suivent pour les entités couvertes dans les infrastructures critiques. Cette notification rapide accélère l'identification de la cause des incidents et facilite la prise de décisions rapides et éclairées. Dans l'ensemble, il s'agit d'une initiative louable, mais j'espère que certains aspects clés des cyberincidents signalés pourront être divulgués afin que nous puissions apprendre à prévenir les menaces. Cette approche nous permettrait de passer du cycle habituel de détection et de réaction à un état d'esprit plus proactif axé sur la prévention.
Enfin, la stratégie vise à moderniser les défenses fédérales (objectif 1.5). Le gouvernement fédéral s'appuie sur des communications, des informations résilientes et sécurisées, ainsi que sur des technologies et des services opérationnels pour s'acquitter de ses tâches. Dans cet environnement numérique complexe, cela signifie que les systèmes du gouvernement fédéral doivent être modernisés pour garantir que ses réseaux sont à la fois résilients et défendables. Une partie de ces efforts de modernisation comprend l'application des principes de confiance zéro pour contrer les menaces à l'intérieur et à l'extérieur des frontières traditionnelles des réseaux. C'est une initiative fantastique, et j'espère qu'elle intégrera des technologies telles que Deep CDR, l'évaluation du pays d'origine, et qu'elle garantira que l'approche de confiance zéro va au-delà du simple remplacement des VPN pour créer une stratégie de cybersécurité plus complète et plus robuste.

Confiance zéro dans les secteurs privé et public
En rendant ses propres systèmes plus défendables et plus résistants, le gouvernement fédéral peut assurer une défense plus efficace des infrastructures critiques. Cela commence par une stratégie d'architecture zéro confiance tout en modernisant IT et l'infrastructure OT. Une approche de confiance zéro déplace les défenses des périmètres basés sur les réseaux vers des périmètres basés sur les ressources, les utilisateurs et les actifs. Les chaînes d'approvisionnement, y compris la chaîne d'approvisionnement en logiciels, doivent également adopter les principes de la confiance zéro et ne supposer aucune confiance implicite basée sur l'emplacement physique ou le réseau.
Cette approche se concentre davantage sur la prévention des attaques en veillant à ce que l'authentification et l'autorisation aient lieu avant d'établir une connexion avec des données ou des systèmes protégés. Les logiciels étant devenus de plus en plus complexes et interconnectés, la cybersécurité doit tenir compte de la nouvelle réalité des utilisateurs distants, de la tendance à apporter son propre appareil (BYOD) et de l'accès aux ressources basées dans le nuage. Bien que l'approche soit plus axée sur la prévention que sur la détection, cette stratégie vise notamment à accroître la résilience et la fiabilité cybernétiques globales, même en cas de tentative d'attaque.
Toutes ces initiatives reposent sur le développement d'une main-d'œuvre compétente dans le domaine de la cybernétique pour tester, sécuriser, analyser et moderniser notre cybersécurité nationale. Si la protection des données et la fiabilité des systèmes critiques relèvent de la responsabilité des propriétaires et des opérateurs de ces systèmes, la collaboration entre les fournisseurs de technologies, les systèmes d'infrastructures critiques et les agences fédérales peut nous aider à conserver nos données en toute sécurité et à garantir que nous fonctionnons en tant que société libre et interconnectée.
Vous souhaitez en savoir plus sur la manière dont OPSWAT protège les infrastructures critiques? Contactez l' un de nos experts en cybersécurité.