Défendre la Suisse dans le cyberespace

Pour qualifier l’état de développement des moyens de cybersécurité en Suisse, les commentaires du type « nous ne sommes nulle part » ne sont pas rares. Reflètent-ils la réalité? Non, mais eu égard à la nature des cyberrisques nous devrions être plus avancés. Comme représenté à la figure 5, les défis du cyberespace ne sont pas nouveaux et leur prise en compte remonte même à l’exercice de conduite stratégique (ECS) de 1997. Cet exercice avait pour thème «Les défis d´origine autre que politico-militaire devant être relevés par la Suisse au seuil du XXIe siècle» et une des huit recommandations traitait en particulier la révolution de l’information. Les autres principaux jalons ont été le passage à l’an 2000, la cyberattaque contre l’Estonie en 2007, l’opération Stuxnet de 2010 contre le programme iranien d’enrichissement d’uranium, les révélations de Snowden en 2013 et la cyberattaque contre RUAG découverte en 2016. Ce n’est donc pas fortuit que la dimension cyber appartienne désormais a tout grand exercice et ce sera à nouveau le cas lors de l’ERNS18 en novembre 2019.

Dans le domaine militaire, de nombreux concepts ont fleuri dès la fin des années ’90 en relation avec la dimension informationnelle : RMA – Revolution in Military Affairs, EBAO – Effect Based Approach to Operation, CCW – Command and Control Warfare, IW – Information Warfare, IO – Information operations, etc. Afin de comprendre la signification des changements apportés par cette dimension, le DDPS a réalisé plusieurs chantiers pour les besoins de la défense. En 2010, le Conseil fédéral l’a également chargé de développer la «Stratégie nationale pour la protection de la suisse contre les cyberrisques» (SNPC) dont la mise en œuvre durant la période de 2012–2017 a été confiée au Département fédéral des finances (DFF). L’armée a alors poursuivi ses travaux et élaboré une propre stratégie de cyberdéfense en 2013.

Dispositif national de cybersécurité

La cyberattaque contre RUAG survenue en 2016 a cependant rapidement exigé un pilotage au niveau stratégique et la crise a été conduite depuis le Secrétariat général qui s’est doté à cet effet d’une unité organisationnelle conduite par l’auteur de ces lignes. Le besoin de disposer d’une stratégie couvrant l’ensemble des offices composant le DDPS s’est alors rapidement imposé et le chef du DDPS a ordonné l’établissement du Plan d’Action Cyberdéfense du DDPS (PACD) qui a été approuvé en 2017, puis déjà révisé à fin 2018, alors que sa prochaine refonte est déjà agendée pour 2020. Parallèlement, en avril 2017, le Conseil fédéral a chargé le DFF de réviser la première SNPC. Il l’a approuvée en avril 2018 et sa mise en œuvre est en cours et s’étalera jusqu’en 2022.

Source et article complet : Military Power Revue

Research: Groundhog Principle in Cyber Security – Threat Intelligence & Information Sharing

Alain Mermoud PhD Thesis Cyber Defence
Dr. Alain Mermoud defended his PhD thesis on the 5th of April, 2019 at the Faculty of Business and Economics (HEC Lausanne)

This PhD thesis presents a behavioral economics contribution to the security of information systems. It focuses on security information sharing (SIS) between operators of critical infrastructures, such as systemic banks, power grids, or telecommunications. SIS is an activity by which these operators exchange cybersecurity-relevant information, for instance on vulnerabilities, malwares, data breaches, etc. Such information sharing is a low-cost and efficient way by which the defenders of such infrastructures can enhance cybersecurity. However, despite this advantage, economic (dis)incentives, such as the free-rider problem, often reduce the extent to which SIS is actually used in practice.

This thesis responds to this problem with three published articles. The first article sets out a theoretical framework that proposes an association between human behavior and SIS outcomes. The second article further develops and empirically tests this proposed association, using data from a self-developed psychometric survey among all participants of the Swiss Reporting and Analysis Centre for Information Assurance (MELANI). SIS is measured by a dual approach (intensity and frequency), and hypotheses on five salient factors that are likely associated with SIS outcomes (attitude, reciprocity, executional cost, reputation, trust) are tested. In the third article, policy recommendations are presented in order to reduce executional costs, which is found to be significantly and negatively associated with SIS.

In conclusion, this thesis proposes multiple scientific and practical contributions. It extends the scientific literature on the economics of cybersecurity with three contributions on the human factor in SIS. In addition, regulators will find many recommendations, particularly in the area of governance, to support SIS at the legislative level. This thesis also offers many avenues for practitioners to improve the efficiency of SIS, particularly within Information Sharing and Analysis Centers (ISACs) in charge of producing Cyber Threat Intelligence in order to anticipate and prevent cyberrisks.

Download PhD Thesis here

Le principe de la marmotte dans la cyberdéfense

Les cyberattaques sont un phénomène quotidien. Pour les États, les entreprises et les particuliers, la question essentielle n’est pas de savoir s’ils seront effectivement victimes d’une attaque dans le cyberespace, mais avec quel niveau de professionnalisme et quelle intensité cette attaque sera menée. L’échange d’informations au sujet des agresseurs constitue une méthode efficace pour se protéger contre les cyberattaques. Alain Mermoud, collaborateur scientifique à l’Académie militaire de l’EPF de Zurich, a fait des recherches à ce sujet pour sa thèse de doctorat.

Alain Mermoud Jury PhD Thesis Cyber Defence

La première marmotte qui repère un ennemi avertit les autres avec un sifflement caractéristique pour que tout le groupe puisse se mettre à l’abri à temps. Cette méthode peut également être appliquée dans la cyberdéfense. Un membre d’un réseau peut diffuser rapidement et de manière transparente des informations sur l’agresseur et le type d’attaque sur une plateforme réservée à cet effet, ce qui permet aux autres membres de prendre immédiatement les mesures nécessaires. 

Partager ses informations ou non

Pour les exploitants d’infrastructures critiques, cette manière de procéder n’est pas dépourvue de risques. D’une part, ils ne désirent pas partager avec d’autres des informations acquises à des coûts élevés, et d’autre part, il n’est pas toujours facile d’évaluer le degré de confiance que l’on peut accorder aux autres partenaires. En revanche, le partage des informations permet d’améliorer la capacité technique de résistance de l’ensemble du cyberespace, et les frais d’acquisition des informations peuvent être répartis entre tous les utilisateurs, ce qui entraîne une réduction appréciable des coûts.

Dans le cadre de sa thèse de doctorat, Alain Mermoud a procédé à un sondage auprès des utilisateurs de la Centrale d’enregistrement et d’analyse pour la sécurité de l’information de l’administration fédérale (MELANI). Le point le plus important était de déterminer les critères à remplir pour inciter les utilisateurs à accepter un échange d’informations. Une analyse empirique en a révélé cinq, à savoir la réciprocité de l’échange, la valeur des informations, les obstacles institutionnels existants, la réputation de la plateforme et la confiance vis-à-vis des autres partenaires. En résumé, on peut dire que des institutions acceptent d’échanger leurs informations au sujet de cyberattaques si la plateforme est fiable et bien protégée, si elle est gérée par des règles claires et si les institutions tirent un profit de cette forme d’échange. 

Partage obligatoire ou facultatif ?   

En été 2018, le Parlement a reçu une interpellation  qui exige l’introduction d’une obligation d’annoncer les cyberattaques et de procéder à un échange d’informations. Toutefois, l’analyse des données faite par Alain Mermoud conclut qu’une communication adéquate, une plateforme fiable et incitative et un bénéfice approprié peuvent davantage convaincre qu’une obligation prononcée par l’Etat. 

Reconnaissance scientifique et utilité pratique

La thèse d’Alain Mermoud a reçu le soutien de l’Académie militaire de l’EPF de Zurich et de l’université de Lausanne. Elle constitue un bon exemple du niveau de qualité élevé des publications scientifiques de l’ACAMIL ainsi que de l’utilité pratique de ces travaux pour l’armée comme pour la société en général. Grâce à son activité d’officier de renseignements de milice, Alain Mermoud a pu mettre ses connaissances au service de la recherche, et l’armée à son tour tire profit des résultats obtenus.

Source : Admin.ch

Télécharger la thèse de doctorat ici

Murmeltierprinzip in der Cyberabwehr

Alain Mermoud Public Defence PhD Thesis Cyber Defence

Cyberangriffe geschehen täglich. Für Staaten, Unternehmen und Individuen stellt sich nicht länger die Frage, ob sie tatsächlich im Cyberraum angegriffen werden, sondern nur noch, wie professionell und in welcher Intensität. Ein bewährtes Prinzip für einen effizienten Schutz vor Cyberangriffen ist der Austausch über Informationen zu den Angreifern, über welchen Alain Mermoud, wissenschaftlicher Mitarbeiter an der Militärakademie an der ETH Zürich, in seiner Dissertation geforscht hat.

Das erste Murmeltier, das einen Feind erspäht, warnt durch das unverkennbare Pfeifen seine Artgenossen, damit diese sich vor der Gefahr in Sicherheit bringen können. Dasselbe Prinzip ist in der Cyberabwehr anwendbar, in dem ein Netzwerkmitglied auf einer Plattform für Informationsaustausch möglichst rasch und transparent Informationen über den Angreifer und die Art des Angriffs verbreitet. So können die übrigen Mitglieder entsprechende Massnahmen treffen.

Teilen oder nicht

Diese Vorgehensweise führt bei den Betreibern kritischer Infrastrukturen zu einem Dilemma. Zum einen wollen Betreiber die kostenintensiv gewonnenen Informationen nicht mit anderen teilen. Zudem können sie die Vertrauenswürdigkeit der anderen Partner nicht immer einschätzen. Zum anderen verbessert sich jedoch durch die Informationsteilung die technische Widerstandsfähigkeit des gesamten Cyberraums, und die Kosten der Informationsbeschaffung können auf alle aufgeteilt und damit signifikant reduziert werden.

Alain Mermoud hat für seine Dissertation eine Umfrage bei den Benutzern der Melde- und Analysestelle Informationssicherung der Bundesverwaltung (MELANI) durchgeführt. Im Zentrum stand die Frage, welche Faktoren gegeben sein müssen, damit die Benutzer bei einem Informationsaustausch mitwirken würden. Nach der empirischen Analyse haben sich fünf Faktoren herauskristallisiert, die eine Zusammenarbeit beeinflussen: die Gegenseitigkeit des Austausches, der Informationsgehalt, vorhandene institutionelle Hindernisse, die Reputation der Plattform sowie das Vertrauen in die anderen Partner.

Zusammengefasst tauschen Institutionen dann ihre Informationen zu Cyberangriffen freiwillig aus, wenn die Plattform gut geschützt und vertrauenswürdig ist, klare Regeln hat und sie sich davon einen Nutzen versprechen.

Obligatorisch oder freiwillig?

Im Sommer 2018 wurden im Parlament eine Interpellation eingegeben. Sie fordert die Einführung einer Meldepflicht bei Cyberangriffen und damit einen Informationsaustausch. Doch Mermouds Analyse der Daten lässt darauf schliessen, dass eine hinreichende Sinnvermittlung, eine vertrauensvolle Plattform mit Anreizen sowie ein angemessener Nutzen zielführender sind als ein staatliches Obligatorium.

Wissenschaftlich anerkannt und praktisch relevant

Die Dissertation von Alain Mermoud wurde die von der Militärakademie an der ETH Zürich und der Universität Lausanne betreut. Sie dient als gutes Beispiel für die einerseits hohe akademische Qualität der wissenschaftlichen Publikationen an der MILAK und andererseits für den praktischen Nutzen der Arbeiten für die Armee und Gesellschaft im weiteren Sinne. Mermoud konnte aus seiner Miliztätigkeit als Nachrichtenoffizier Wissen in die Forschung einbringen, und die Armee profitiert wiederum von den Ergebnissen.

Source : Admin.ch

Doktorarbeit hier heruntarladen

Cartographie des métiers de l’Intelligence économique

L’AEGE a mis à jour la précédente cartographie des métiers de l’Intelligence économique qui datait de 2009. En effet, la révolution numérique a fait émerger un certain nombre d’activités qui rentre dans la discipline « Intelligence économique » (management de la cybersécurité, univers du risques, etc.).

Cartographie-Métiers-Intelligence-Economique

Cette nouvelle cartographie se nourrit à la fois de l’expertise des clubs métiers de l’AEGE ainsi que du retour d’expérience des 1800 anciens étudiants de l’École de Guerre Économique.

Source : Portail de l’IE