Bienvenue au cours 1 de CS4950, Sécurité intérieure et cybersécurité. Dans ce cours, nous examinerons les origines de la sécurité intérieure et son lien avec la cybersécurité. La sécurité intérieure consiste à protéger les États-Unis contre les destructions catastrophiques nationales. Les destructions catastrophiques se présentent sous deux formes : les destructions naturelles et les destructions causées par l'homme. Pendant la majeure partie de l'histoire, la destruction causée par l'homme a pris la forme d'une guerre et a nécessité les ressources combinées d'un État-nation. Tout cela a changé le 20 mars 1995. À cette date, des membres d'une secte quasi-religieuse japonaise ont attaqué le métro de Tokyo à l'aide de gaz sarin. Il s'agissait du premier déploiement d'une arme de destruction massive par un acteur non étatique. Le pouvoir de destruction autrefois réservé aux États-nations était désormais à la portée de petits groupes, voire d'individus. Cet incident a été un signal d'alarme pour les gouvernements du monde entier. Les institutions de défense conçues pour tenir en échec les États voyous étaient pratiquement inutiles face à des acteurs non étatiques. Du jour au lendemain, le nombre d'ennemis potentiels a été multiplié par cent, voire par mille. En réponse aux attentats du métro de Tokyo, les États-Unis ont pris des mesures pour se protéger contre les attaques d'ADM par des acteurs non étatiques. Ces mesures étaient encore en cours d'application lorsque la nation a été attaquée le 11 septembre 2001. Le 11 septembre 2001, dix-neuf pirates de l'air ont infligé autant de dégâts que la marine impériale japonaise le 7 décembre 1941. La commission d'enquête sur le 11 septembre a noté que les attaques étaient "démesurément disproportionnées". Les pirates de l'air ont obtenu des effets d'ADM sans utiliser d'ADM. Ils y sont parvenus en subvertissant l'infrastructure de transport du pays, en transformant des avions de ligne en missiles guidés. Là encore, les implications en matière de sécurité étaient considérables. Les acteurs non étatiques désireux d'infliger des destructions catastrophiques au niveau national n'avaient pas besoin d'importer, de fabriquer ou d'acquérir des ADM, car le pays était entouré des moyens de sa propre destruction sous la forme d'infrastructures essentielles. La vulnérabilité des infrastructures critiques n'est pas passée inaperçue. Une fois de plus, en réponse aux attentats du métro de Tokyo, qui étaient eux-mêmes une attaque contre l'infrastructure japonaise, le président Clinton a demandé en 1996 à un groupe d'experts d'enquêter sur la menace qui pèse sur l'infrastructure des États-Unis. Le groupe a répondu en 1997 qu'il n'y avait pas de menace immédiate pour les infrastructures américaines, mais qu'il était préoccupé par le risque croissant de cyberattaque. Les mêmes systèmes cyber-physiques qui ont alimenté la croissance explosive de l'Internet ont été incorporés dans les systèmes de contrôle industriels qui sous-tendent une grande partie de l'infrastructure critique du pays. Le groupe d'experts a noté que les connaissances et les compétences nécessaires pour monter une cyberattaque contre l'infrastructure nationale étaient de plus en plus nombreuses. À la suite de cette observation, le président Clinton a ordonné en 1998 la protection des infrastructures critiques des États-Unis, en particulier contre les cyberattaques. Après le 11 septembre, la protection des infrastructures critiques et la cybersécurité ont été désignées comme des missions essentielles dans la loi de 2002 sur la sécurité intérieure (Homeland Security Act), qui a créé le nouveau ministère de la sécurité intérieure (Department of Homeland Security). Elles le restent encore aujourd'hui, mais nombreux sont ceux qui ne voient pas le lien. Le lien est le suivant : la cybersécurité est essentielle à la protection des infrastructures critiques, qui est essentielle à la sécurité intérieure, qui consiste à protéger les États-Unis contre les destructions catastrophiques nationales. Je me réjouis de travailler avec vous au cours des prochaines leçons. Je vous souhaite bonne chance ! Cours 1 : Connexion entre sécurité intérieure et cybersécurité Cours 2 : Politique de cybersécurité pour les infrastructures de l'eau et de l'électricité Cours 3 : Politique de cybersécurité pour les infrastructures de l'aviation et de l'internet Cours 4 : Avenir de la sécurité intérieure et de la cybersécurité