L’armée à l’épreuve des cyberattaques : découvrez les nouvelles protections

Publié le
Lecture : 2 min
L'armée à l'épreuve des cyberattaques : découvrez les nouvelles protections
L’armée à l’épreuve des cyberattaques : découvrez les nouvelles protections © Armees.com

L’armée, confrontée à des cybermenaces de plus en plus sophistiquées, adopte des technologies de trusted computing pour protéger ses systèmes informatiques et ses réseaux contre les attaques malveillantes. Cette approche, essentielle pour garantir la sécurité des informations sensibles et des opérations militaires, repose sur des mesures rigoureuses pour maintenir l’intégrité, la confidentialité et la fiabilité des environnements informatiques militaires.

Sécurité basée sur le matériel : la fondation du trusted computing

Le trusted computing commence par une sécurité ancrée dans le matériel. Les Trusted Platform Modules (TPM), par exemple, sont des composants matériels sécurisés capables de stocker de manière sûre des clés cryptographiques, des mots de passe et d’autres données critiques. Ces modules constituent la base d’un environnement informatique sécurisé, garantissant que toute action entreprise est authentique et conforme aux normes de sécurité établies.

Richard Jaenicke, directeur marketing chez Green Hills Software, explique que le Department of Defense (DoD) des États-Unis pousse au développement d’une approche de zero trust. Cette méthode remet en question les modèles traditionnels de sécurité en ne faisant confiance à aucun élément du réseau, qu’il soit interne ou externe. En novembre 2022, le Zero Trust Portfolio Management Office (ZT PfMO) au sein du CIO du DoD a publié la stratégie et la feuille de route du DoD pour le zero trust.

Un changement de paradigme pour faire face aux cyberattaques

L’adoption du zero trust dans les systèmes militaires ne se limite pas aux systèmes d’entreprise mais s’étend également aux systèmes embarqués sur le terrain. Historiquement, la sécurité reposait souvent sur des défenses périmétriques, telles que des combinaisons d’ID utilisateur et de mot de passe. Cependant, cette approche se révèle insuffisante face à des cyberattaques de plus en plus complexes.

Le zero trust part du principe que les défenses périmétriques peuvent être contournées et ne font implicitement confiance à aucune application déjà à l’intérieur du périmètre. Cette méthode impose une séparation rigoureuse des applications grâce à un kernel de séparation qui limite les accès au strict nécessaire pour accomplir la tâche en question.

Ce modèle renforce également la sécurité des systèmes en limitant la surface d’attaque et en rendant difficile la propagation des malwares d’une partition à une autre. Cette approche devient de plus en plus courante dans les nouvelles conceptions de systèmes militaires, où chaque aspect, de la conception matérielle à l’implémentation logicielle, intègre des mesures de sécurité strictes pour prévenir les vulnérabilités potentielles.

Laisser un commentaire

Share to...