Le partenariat pour la cybersécurité américaine Joint Cyber Defense Collaborative annonce son programme pour l’année 2023
CybersecurityDive signale que le Joint Cyber Defense Collaborative (JCDC) a dévoilé le 26 janvier son programme pour l'année 2023, qui s'intéresse aux risques auxquels font face les industries critiques ainsi que les secteurs vulnérables de la société civile. Ce programme est axé sur trois domaines : le risque systémique, la cyberréponse collective et les communautés à haut risque. Plus précisément, le JCDC portera son attention à :
- Comprendre et atténuer les risques qui découlent de l'utilisation des logiciels libres et à code source ouvert (open source) dans les systèmes de contrôle industriels;
- Faire progresser la cybersécurité et réduire les risques de la chaîne d'approvisionnement pour les petites et moyennes entités qui gèrent des infrastructures critiques;
- Approfondir la collaboration opérationnelle et l'intégration avec le secteur de l'énergie, en partenariat avec le ministère de l'Énergie;
- Chercher la meilleure stratégie pour améliorer la sécurité et la résilience des dispositifs périphériques pour le secteur de l'hydraulique.
Le JCDC a été créé en 2021 pour aider à renforcer la collaboration public-privé et mieux lutter contre les rançongiciels et les cyberattaques visant les infrastructures d'infonuagique, à l'initiative de la Cybersecurity and Infrastructure Security Agency, une agence opérationnelle du département de la Sécurité intérieure. Il s'agit d'un partenariat stratégique qui rallie les efforts du gouvernement des États-Unis et des parties prenantes clés du secteur privé pour élaborer et exécuter des plans de cyberdéfense.
Il est à noter que cette concertation d'efforts a été encouragée par la vulnérabilité du Log4j – une bibliothèque logicielle utilitaire à source ouverte –, qui a été révélée pour la première fois en décembre 2021, et par l'augmentation des attaques contre les chaînes d'approvisionnement à la suite de l'attaque contre SolarWinds. Apparemment, ce partenariat a joué un rôle essentiel dans la réponse collective au Log4j et dans le développement de la réponse Shields Up à l'invasion russe de l'Ukraine, alors que des acteurs malveillants ciblaient les industries majeures.
Au cours des prochaines semaines, le JCDC lancera des efforts de planification pour traiter les logiciels à source ouverte dans les systèmes industriels ainsi que pour intensifier les efforts de résilience parmi les fournisseurs d'infrastructures critiques de petite et moyenne taille. Enfin, certains notent que, quoique louable, l'intérêt du JCDC devrait aller au-delà des éventuelles vulnérabilités des logiciels à source ouverte dans les systèmes de contrôle industriel, car l'utilisation de ce type de logiciels est très répandue dans de nombreux secteurs.
CybersecurityDive signale que le Joint Cyber Defense Collaborative (JCDC) a dévoilé le 26 janvier son programme pour l'année 2023, qui s'intéresse aux risques auxquels font face les industries critiques ainsi que les secteurs vulnérables de la société civile. Ce programme est axé sur trois domaines : le risque systémique, la cyberréponse collective et les communautés à haut risque. Plus précisément, le JCDC portera son attention à :
- Comprendre et atténuer les risques qui découlent de l'utilisation des logiciels libres et à code source ouvert (open source) dans les systèmes de contrôle industriels;
- Faire progresser la cybersécurité et réduire les risques de la chaîne d'approvisionnement pour les petites et moyennes entités qui gèrent des infrastructures critiques;
- Approfondir la collaboration opérationnelle et l'intégration avec le secteur de l'énergie, en partenariat avec le ministère de l'Énergie;
- Chercher la meilleure stratégie pour améliorer la sécurité et la résilience des dispositifs périphériques pour le secteur de l'hydraulique.
Le JCDC a été créé en 2021 pour aider à renforcer la collaboration public-privé et mieux lutter contre les rançongiciels et les cyberattaques visant les infrastructures d'infonuagique, à l'initiative de la Cybersecurity and Infrastructure Security Agency, une agence opérationnelle du département de la Sécurité intérieure. Il s'agit d'un partenariat stratégique qui rallie les efforts du gouvernement des États-Unis et des parties prenantes clés du secteur privé pour élaborer et exécuter des plans de cyberdéfense.
Il est à noter que cette concertation d'efforts a été encouragée par la vulnérabilité du Log4j – une bibliothèque logicielle utilitaire à source ouverte –, qui a été révélée pour la première fois en décembre 2021, et par l'augmentation des attaques contre les chaînes d'approvisionnement à la suite de l'attaque contre SolarWinds. Apparemment, ce partenariat a joué un rôle essentiel dans la réponse collective au Log4j et dans le développement de la réponse Shields Up à l'invasion russe de l'Ukraine, alors que des acteurs malveillants ciblaient les industries majeures.
Au cours des prochaines semaines, le JCDC lancera des efforts de planification pour traiter les logiciels à source ouverte dans les systèmes industriels ainsi que pour intensifier les efforts de résilience parmi les fournisseurs d'infrastructures critiques de petite et moyenne taille. Enfin, certains notent que, quoique louable, l'intérêt du JCDC devrait aller au-delà des éventuelles vulnérabilités des logiciels à source ouverte dans les systèmes de contrôle industriel, car l'utilisation de ce type de logiciels est très répandue dans de nombreux secteurs.