Défense: la Chine et les États-Unis unis pour la cybersécurité
Le premier cycle de dialogues sino-américains sur la cybersécurité s'est ouvert à Washington. "Un pas en avant entre les deux pays dans l'application d'une loi sur la sécurité virtuelle mais aussi une raison pour le développement de la coopération bilatérale et la bonne gestion des différends entre les deux parties", a déclaré un responsable chinois. Un problème qui pourrait s'avérer être un véritable fléau est celui des menaces à la cybersécurité, qui se multiplient de plus en plus et qui pourraient trouver une ouverture dans la coopération entre les deux pays. Un sujet qui a été abordé lors de chaque visite officielle entre les dirigeants chinois et américain et qui sera également abordé à l'occasion de l'arrivée de Trump en Chine le mois prochain.
Insights
L'investissement massif de la Chine dans les cyberclips représente un défi majeur pour les États-Unis, ce qui, d'une part, perd le scepticisme d'un pays leader dans le domaine de la cybersécurité, tout en s'exposant aux menaces venant de Pékin.
Cependant, en dépit de l'activisme du géant asiatique, le Congrès américain et le gouvernement fédéral ont cinq grands outils pour apporter des changements importants dans leur propre système national.
Ces mouvements - comme l'explique le Cyber Command américain Jake Bebber dans une analyse pour le Centre for International Maritime Security - sont connus sous le nom de «Rishikof of Big 5», nommé d'après Harvey Rishikof, président du Comité permanent du droit et du National Sécurité de l'American Bar Association.
Les cinq axes du mannequin comprennent les lois fiscales et fiscales, le code réglementaire, les primes d'assurance, les litiges et les traités internationaux.
Une réponse complète et complète au défi de la Chine au système international dirigé par les États-Unis nécessitera une combinaison de ces «cartes gagnantes» selon les experts.
Aucun changement ou altération de la politique dans le ministère de la Défense dans les opérations cybernétiques, note l'analyse, aura «le même impact que ces outils».
En détail, les lois fiscales et budgétaires, combinées à la législation, peuvent être structurées pour stimuler la résilience et la sécurité du réseau (sécurité et matériel logiciel en tant que norme prioritaire), pas seulement parmi les industries de l'infrastructure mais aussi parmi la population dans son ensemble, afin d'inclure les passerelles de la passerelle Internet, les fournisseurs de services Internet de petite et moyenne taille et les fournisseurs de services informatiques.
Étant donné que le gouvernement fédéral, le ministère de la Défense et de la Sécurité intérieure dépend beaucoup de l'industrie privée et des communications tierces et des fournisseurs de services informatiques, cela entraînera l'amélioration des systèmes utilisés par ceux qui soutiennent la sécurité nationale .
Pour Bebber, la question clé à répondre est alors: comment le Congrès peut-il promouvoir la résilience du réseau et les normes de sécurité, y compris la protection de la chaîne d'approvisionnement, en particulier pour les acteurs de l'industrie qui fournissent des biens et des services au gouvernement?
Si les lois fiscales, fiscales et réglementaires, d'une part, pourraient offrir des incitations, elles peuvent aussi avoir un «compteur».
Les controverses et les primes d'assurance peuvent également avoir des effets similaires, à la fois dans la promotion des normes et des pratiques et dans le découragement de la mauvaise «hygiène informatique» et des pratiques de sécurité du réseau. Encore une fois, selon l'expert, le Congrès doit être en mesure d'alterner le «bâton et la carotte» dans le cadre de sécurité nationale.
Capitol Hill pourrait également aborder les questions de droit et de politique qui «permettent aux États ennemis d'exploiter le système américain au détriment des États-Unis».
Selon Bebber, aujourd'hui, les universités et les institutions de recherche américaines sont, à l'intention de Bebber, les futurs leaders de la Chine dans le secteur informatique, l'intelligence artificielle, les systèmes autonomes, les technologies de l'information, la cryptographie, l'énergie et la mécanique quantique.
La plupart de ces étudiants retourneront probablement en Chine pour mettre leurs talents à la disposition du gouvernement chinois et du secteur militaire national en concevant des systèmes qui mettront les États-Unis en difficulté. Les entreprises américaines engagent et construisent des ingénieurs en informatique chinois et créent des centres de recherche en Chine.
Le contribuable américain, en pratique, est le fonctionnaire: aider à financer la croissance et le développement des cyber-forces militaires et stratégiques de la Chine, ainsi que la croissance de l'industrie chinoise des technologies de l'information.
En ce qui concerne le Département de la Défense en particulier, le Congrès devrait travailler avec le Pentagone pour identifier les moyens d'former et d'équiper les troupes de la mission de la cyber-mission.
Il devra fournir de nouveaux outils à exploiter pour identifier et recruter des hommes et des femmes talentueux et veiller à ce que le pays puisse en bénéficier à long terme, en créant des incitations appropriées pour maintenir des normes élevées.
Enfin, il faudra créer un système d'acquisition structuré. Les forces armées travaillent aujourd'hui à l'aide de systèmes hautement développés ainsi que des systèmes technologiquement obsolètes et approximatifs.
Ceci, note l'analyse, n'est évidemment pas un cadre optimal et crée des vulnérabilités dans les systèmes, met en péril les missions et met en péril les vies humaines.
Le Congrès, le Département de la Défense et la communauté du renseignement et de la sécurité, conclut Bebber, pourraient travailler ensemble pour créer un centre d'excellence en matière d'information et de domination informatique qui puisse fournir une analyse détaillée des systèmes de systèmes, des outils Des compétences analytiques et de développement nécessaires pour opérer et se défendre dans ce domaine.
Des centres similaires ont été créés dans d'autres domaines tels que l'Agence nationale de renseignement géospatiale et le Centre national d'intelligence aérienne et spatiale.
Source Cyber Affairs