Trois attaques majeures en deux ans - Il est temps de mettre les chapeaux de nos ingénieurs Roi Tupou VI "Ko e Otua mo Tonga ko hotau tofi'a" - Dieu et Tonga sont notre héritage Le contrôle de réalité dont nous avions besoin C'est vraiment un bon début, nous allons enfin dans la bonne direction.Oui, à cette époque, la sécurité de l'information (Infosec) est une pratique courante. Publié en ligne. Les cadres de transformation numérique et de cybersécurité du gouvernement Cependant, trois attaques majeures officielles en plus de 2 ans signifient que notre plus grande force est toujours notre lien le plus faible, c’est-à-dire l’aspect humain. TCC (Tonga Communications Corporation) - 2023 - Medusa ransomware MOH (Ministère de la Santé) - 2025 - Attaque INC Ransom TPL (Tonga Power Limited) - 2025 - Incident récent Cela dit, nous avons nos politiques en place, mais nous savons tous que l'adhésion aux discussions politiques ne camouflera que les incompétences techniques.Par conséquent, mettons nos ingénieurs des chapeaux "ON" et creusons plus profondément pour découvrir nos vulnérabilités comme causes fondamentales de nos problèmes. La dure vérité - Politique ≠ Protection Alors que Tonga a fait des progrès louables dans l'établissement de cadres de cybersécurité et des politiques de transformation numérique, la réalité dure est que les boucliers en papier n'arrêtent pas les balles numériques. The Attack Timeline - Un modèle émerge March 2023 - Tonga Communications Corporation (TCC) Étiquette : Medusa ransomware Impact: systèmes administratifs compromis, service à la clientèle perturbé Cause fondamentale : vulnérabilité de l’infrastructure de télécommunications appartenant à l’État June 2025 - Ministry of Health (MOH) Le groupe INC Ransom Impact : fermeture complète du système national d’information sur la santé Coût : 1 million de dollars de demande de rançon (non payée) Conséquence : des dossiers papier manuels dans les quatre hôpitaux 2025 - Tonga Power Limited (TPL) Étiquette : incident en cours d'enquête L’infrastructure critique continue d’être ciblée Les vulnérabilités techniques - Le vrai problème de l'ingénierie Arrêtons de recouvrir la situation de la rhétorique politique et examinons les lacunes techniques réelles qui ont permis ces attaques : L’exposition aux infrastructures héritées Une partie de l’infrastructure critique de Tonga repose fortement sur des systèmes obsolètes avec des vulnérabilités connues. The Problem : Technical Reality Vulnérabilité du protocole de bureau distant (RDP) Une forte dépendance aux piles de logiciels propriétaires, y compris les systèmes non patchés de Microsoft, au lieu de prendre une approche de souveraineté avec les solutions Linux, Open Office et Open Source Insuffisance de la segmentation du réseau entre les systèmes critiques Points d’échec uniques dans les réseaux gouvernementaux Les initiatives politiques devraient être alignées en conséquence afin que ce qui est sur le papier soit aligné avec ce qui est installé Modernisation complète de l’infrastructure avec architecture de confiance zéro. Engineering Solution Required L’architecture de sécurité du réseau insuffisante Alors que notre infrastructure de réseau gouvernemental est bien conçue avec la gestion de l'équipe SOC et l'indépendance des fournisseurs, le défi réside dans le suivi continu avec des capacités de réponse proactives plutôt que réactives. The Problem : Current Strengths Opérations, gestion et sécurité des réseaux gouvernementaux gérés par notre équipe SOC en utilisant l'équipement réseau Government Core Délibérément conçu pour être sécurisé, évolutif et exempt de verrouillage du fournisseur L'un des deux principaux fournisseurs de télécommunications fournit un service de fibre mais n'a aucun contrôle sur le réseau gouvernemental Possibilité de passer à des fournisseurs de services de fibres alternatifs : Technical Gaps to Address Amélioration de la micro-segmentation au sein des réseaux gouvernementaux Amélioration des capacités de surveillance et de détection des intrusions Détection et réponse aux endpoints avancés (EDR) 24/7 Expansion des capacités SOC Construisez sur nos bases solides avec une défense en profondeur améliorée, une surveillance en temps réel et une réponse automatisée tout en maintenant une approche indépendante de nos fournisseurs. Engineering Solution Required Les échecs en matière de protection des données Les données gouvernementales critiques manquent d’un cryptage et de contrôles d’accès appropriés. The Problem : Technical Deficiencies Données non cryptées au repos dans les bases de données gouvernementales Mécanismes d’authentification faibles (accès uniquement par mot de passe) Capacité de sauvegarde et de récupération insuffisante Aucun système de prévention de la perte de données (DLP) Cryptage end-to-end avec modules de sécurité matérielle et authentification multi-facteur. Engineering Solution Required Inadéquation de la réponse aux incidents Lorsque des attaques se produisent, notre réponse est réactive plutôt que proactive. The Problem : Operational Gaps Aucune capacité de réponse automatique aux incidents Dépendance de l’expertise externe (équipes australiennes de cybernetisme) Capacités forensiques insuffisantes pour attribuer des attaques Des temps de récupération lents entraînant des perturbations prolongées du service : 24/7 SOC avec playbooks automatisés et expertise locale. Engineering Solution Required Le contexte du Pacifique - Pourquoi les petites îles sont des cibles principales Les cybercriminels ne choisissent pas Tonga au hasard, nous représentons un profil cible attrayant: Caractéristiques cibles Ressources limitées en matière de cybersécurité : des équipes CERT petites et isolées avec des ressources limitées mais d’énormes responsabilités Concentration des infrastructures critiques : systèmes centralisés contrôlant les services distribués essentiels Isolation géographique : réponse retardée aux incidents et expertise locale limitée Vulnérabilité économique : perturbation significative par des attaques relativement petites Rush de la transformation numérique : numérisation rapide sans investissement correspondant en sécurité Analyse des modèles régionaux Les attaques de Tonga reflètent une tendance plus large du Pacifique : Vanuatu (2022): fermeture complète du gouvernement pendant plus d'un mois, attaque de ransomware le 6 novembre 2022 Palau (2025): Ministère de la Santé compromis par le groupe Qilin ransomware le 17 février 2025 Les pays insulaires du Pacifique ont besoin d’architectures de cybersécurité spécialisées conçues pour répondre aux contraintes géographiques et ressources. Engineering Insight Solutions d'ingénierie - Au-delà des documents politiques Réseau d’infrastructures physiques décentralisées (DePIN) : Technical Approach Les nœuds Blockchain alimentés par le soleil : une infrastructure de sécurité indépendante de l’énergie L'informatique distribuée : aucun point d'échec sur les îles Modules de sécurité matérielle : Protection cryptographique physique Communications de sauvegarde par satellite : une connectivité résiliente en cas de catastrophe Créer une infrastructure gouvernementale intacte qui fonctionne de manière indépendante même en cas de coupures d’électricité et de catastrophes naturelles. Advantage Architecture du réseau gouvernemental de confiance zéro : Implementation Strategy Citizen Access → API Gateway → Identity Verification → Ministry Specific Networks → Encrypted Data Storage → Immutable Audit Trail → Real-time Monitoring : Key Components Authentication multi-facteur pour tous les accès Vérification continue de l'appareil et de l'utilisateur Réseaux ministériels micro-segmentés Les communications interministérielles cryptées Proof-of-Authority Blockchain pour les services gouvernementaux : Technical Benefits Finalité des transactions de 3 secondes : plus rapide que les bases de données traditionnelles Pistes d'audit immuables: impossible de modifier les dossiers gouvernementaux L’automatisation des contrats intelligents : réduire l’erreur humaine et la corruption Consensus distribué : une validation ministérielle multiple est requise Détection et réaction aux menaces alimentées par l’IA : Capabilities Analyse du trafic réseau en temps réel Détection d’anomalies comportementales Contention automatique des menaces Évaluation prédictive de la vulnérabilité Le coût de l'inaction - réalité économique Coûts d’attaque directe MOH Attack Recovery: $500K + estimé dans les coûts de réparation Troubles administratifs de la CCT : retards de service à la clientèle et dommages à la réputation Assistance australienne en matière de cybersécurité: coûts de dépendance en cours Impact économique indirect La perturbation du système de santé : un coût incalculable pour la santé publique Dégâts à la réputation internationale : baisse de la confiance des investisseurs Perte d’efficacité du gouvernement : les processus manuels remplacent les systèmes numériques Investissement vs. calcul des risques DePIN Infrastructure Investment Summary: Total CAPEX : 200 000 $ estimés pour une infrastructure complète de cybersécurité OPEX annuel: 100 000 USD estimés pour les opérations et la maintenance en cours Coûts potentiels d’attaque : 10 000 000 USD + dommages et récupération ROI Analysis: Ratio de protection CAPEX : 50:1 (10 millions de dollars de coûts potentiels ÷ 200 000 dollars d’investissement) Ratio annuel de protection OPEX: 100:1 (10 millions de dollars de coûts potentiels ÷ 100 000 dollars de coûts annuels) Total de 3 ans ROI: 12.5:1 ($10M coûts potentiels ÷ $800K investissement total de 3 ans) Utiliser les actifs gouvernementaux existants (bâtiments, Starlink, équipement réseau) pour minimiser les coûts tout en maximisant la résilience de la sécurité grâce à une infrastructure décentralisée alimentée par le soleil. Investment Strategy Cost Optimization Through Digital Sovereignty: Utilisation des infrastructures existantes : exploitation du réseau gouvernemental actuel, des bâtiments et des actifs Starlink Sécurité zéro coût : les pare-feu iptables Linux remplacent les solutions propriétaires coûteuses Les agents de l’IA localisés : modèles formés sur mesure pour les schémas de menaces de l’île du Pacifique Développement de l’expertise locale : réduction de la dépendance aux consultants étrangers coûteux (200 000 $/incident) Écosystème open source : élimination des frais de licence de logiciels propriétaires (économies d’environ 150 000 $/an) Indépendance énergétique : l’infrastructure solaire réduit les coûts d’exploitation (30-50% d’économies d’énergie) Recommandations - ingénierie première approche Actions immédiates (0-6 mois) Priorité supérieure: Modification et mises à jour des politiques actuelles - Mobiliser l'innovation et les recommandations pour s'aligner sur la réalité technique Empowerment of Tonga CERT - Capacités améliorées dans les ressources humaines et techniques pour devenir notre première ligne de défense en réponse proactive plutôt que réactive, plus pour permettre à notre expertise locale de gérer nos propres défenses plutôt que de toujours chercher à l'étranger des consultants à l'étranger Campagnes de sensibilisation avec le renforcement des capacités - Améliorer nos compétences en matière de cybersécurité et de nettoyage des ressources humaines Évaluation de la sécurité d’urgence : test complet de pénétration de tous les systèmes critiques Amélioration de l’équipe de réponse aux incidents : renforcer les capacités locales grâce à des accords de soutien internationaux Isolation des systèmes critiques : l’infrastructure essentielle de l’air-gap des systèmes Internet-facing Formation en cybersécurité pour le personnel avancé: développement des compétences techniques au-delà de la conscience de base Mise en œuvre à moyen terme (6-18 mois) Projet pilote DePIN : commencer avec MEIDECC comme preuve de concept Déploiement du réseau de confiance zéro : mise en œuvre à travers les ministères de base SOC Establishment: capacités de surveillance et de réponse 24/7 Infrastructure de sauvegarde : distribuée, cryptée et régulièrement testée Transformation à long terme (18-36 mois) Réforme complète de l’infrastructure : réseau gouvernemental alimenté par le DEPIN Services gouvernementaux Blockchain: immuable, transparent et efficace Centre régional de cybersécurité : Centre de coopération des îles du Pacifique Développement de la main-d’œuvre en matière de cybersécurité : l’expertise locale Mise à jour - Consensus en ingénierie collaborative atteint Après des discussions productives avec des collègues de cybersécurité à travers le gouvernement, nous avons conclu que notre plus grande force est toujours notre lien le plus faible, c’est-à-dire l’aspect humain. Les zones d’amélioration recommandées : Beyond Training: Ajoutez la gestion automatisée des correctifs et le suivi comportemental Mise en œuvre de systèmes de vérification continue des utilisateurs Network Segmentation: La micro-segmentation au sein des ministères Déploiement d’une architecture interne de confiance zéro SOC Capabilities: Chasse aux menaces 24/7 et réponse automatique aux incidents Intégration proactive des renseignements sur les menaces Power and Backup Connectivity: Micro-réseaux solaires indépendants Options de sauvegarde par satellite pour les scénarios d'arrêt total La voie de la mise en œuvre de DEPIN L'approche indépendante du fournisseur s'aligne parfaitement avec le MEIDECC DSS et le tableau de bord des indicateurs de performance. Cela démontrera comment l'infrastructure distribuée peut fournir à la fois la résilience et l'indépendance des dépendances traditionnelles du fournisseur. Looking ahead: Nous passons de la « sécurité adéquate » à la « sécurité résiliente », ce qui est exactement ce dont nous avons besoin compte tenu des attaques ciblées que nous avons connues. L’approche évolutive du gouvernement nous place dans une excellente position pour le déploiement de l’infrastructure DePIN. Conclusion: Ingénierie Notre souveraineté numérique Les trois cyberattaques majeures sur Tonga ont révélé une vérité fondamentale, c’est-à-dire que notre plus grande force, c’est-à-dire que notre aspect humain est aussi notre lien de cybersécurité le plus faible. : The engineering reality is now clear Les facteurs humains restent notre principale vulnérabilité L'infrastructure DePIN peut fournir une résilience technique indépendante de l'erreur humaine Notre architecture indépendante des fournisseurs nous positionne pour une mise en œuvre avancée Nous avons le consensus d’équipe nécessaire au changement transformateur : The collaborative path forward Mettre en œuvre des systèmes automatisés pour réduire l’impact de l’erreur humaine Déploiement de l'infrastructure DePIN à partir de MEIDECC Construire des réseaux gouvernementaux résilients et énergétiquement indépendants Créer le modèle de souveraineté numérique le plus sûr du Pacifique Comme les ingénieurs et les technologues travaillent ensemble, nous avons l’opportunité de transformer cette crise en l’infrastructure gouvernementale la plus innovante du Pacifique.Le modèle DePIN démontrera que les petites nations insulaires peuvent atteindre à la fois la souveraineté numérique et la résilience en matière de cybersécurité. La question n’est pas de savoir si nous pouvons nous permettre de mettre en œuvre ces solutions, mais si nous pouvons nous permettre de ne pas mener cette transformation. Cela signifie que notre héritage inclut à la fois nos îles et notre responsabilité de les protéger à l’ère numérique. « J’ai du mal à m’occuper de toi » Références CERT Tonga Ransomware Advisory (fé 2023) CERT Tonga INC Ransomware Advisory (juin 2025) Le record: cyberattaque du ministère de la Santé de Tonga (juin 2025) Cyber Daily: Analyse de l'attaque de rançon INC (juin 2025) L'attaque de la Tonga Communications Corporation (mars 2023) NPR : cyberattaque du gouvernement de Vanuatu (décembre 2022) The Diplomat : Analyse de la cyberattaque de Vanuatu (décembre 2022) L'enregistrement: Palau Ministry of Health Ransomware (Mars 2025) Rapport d’experts sur la cybersécurité de Tonga (juillet 2025) HackerNoon : Solutions DePIN pour Tonga (juillet 2025) CSIDB: Entrée de la base de données de cyberattaque du système de santé de Tonga Cadre de transformation numérique du gouvernement de Tonga