RTFlash

RTFlash a besoin de vous pour continuer à exister !

Propulsé par HelloAsso

Les Etats-Unis ont testé une cyberattaque grandeur nature

Des dizaines d'experts en sécurité des systèmes informatiques, une quarantaine d'entreprises privées et de nombreuses agences gouvernementales, voici le gros des troupes qui se sont retrouvées mobilisées pour « Cyber Storm II », la dernière simulation de cyberattaque organisée par le gouvernement américain.

Pour cet exercice, les participants sont restés cloîtrés pendant cinq jours dans une pièce remplie d'ordinateurs et située au siège des services secrets à Washington, rapporte l'AFP. Les autorités ont dû faire face à quelque 1800 attaques simulées, allant de l'incursion de hackers à une attaque informatique de très grande ampleur. L'information a été rendue publique jeudi 13 mars, après la fin des hostilités, mais il faut dire que le sujet est sensible.

- Garder un oeil sur la Chine et la Russie

Selon les derniers chiffres du ministère de la Sécurité intérieure, cités par USA Today, le nombre d'incidents impliquant des systèmes de sécurité informatique officiels aux Etats-Unis a augmenté de 152 % l'an passé, pour atteindre 13 000. Un chiffre inquiétant même si cette hausse est aussi liée à une meilleure remontée d'informations auprès des autorités concernées. De son côté, le président George Bush vient de se prononcer en faveur d'une augmentation de 10 % du budget consacré à la cybersécurité.

Pour contrer les futures attaques, les autorités américaines ont opté pour des principes de défense élémentaires : une réduction des connexions externes à Internet, la détection des intrusions - en interne et en externe - sur les systèmes informatiques fédéraux et une résorption plus rapide des failles de sécurité mises en évidence. Selon le Government Accountability Office (chargé d'auditer les politiques du gouvernement), 20 des 24 agences fédérales américaines serait aujourd'hui vulnérables aux cyberattaques. Et celles-ci viennent désormais d'horizons très variés, qui vont du simple hacker au crime organisé, voire à la tentative d'intrusion dirigée par des gouvernements étrangers.

OINet

Noter cet article :

 

Vous serez certainement intéressé par ces articles :

Recommander cet article :

back-to-top