Pour gérer vos consentements :
Categories: Cloud

Les Etats-Unis tirent le bilan de l’opération Cyber Storm

Le Département américain de la Sécurité intérieure (DSI) a mené à son terme son exercice de sécurité IT baptisé Cyber Storm, mené sous l’égide du gouvernement (voir édition du 6 février 2006). L’objectif de ce test était d’évaluer la réaction, la coordination et les mécanismes de rétablissement de 115 institutions locales, nationales, internationales et privées face à une simulation de cyber-attaque à grande échelle.

« La sécurité numérique est un élément crucial de la protection de l’infrastructure de notre nation car les systèmes d’information sont liés à de nombreux aspects de notre économie et de notre société », a déclaré George Foresman, sous-secrétaire du DSI chargé de la capacité opérationnelle. « Une bonne préparation à une attaque numérique implique une coopération et une coordination à tous les niveaux du gouvernement et du secteur privé. Cyber Storm représente donc une excellente opportunité de nous préparer à une telle offensive et d’améliorer notre gestion du risque. »

Une simple simulation sans effets réels

L’exercice a consisté à simuler une attaque très élaborée à travers une série de scénarios dirigés contre des infrastructures critiques. L’un de ces scénarios était notamment une intrusion dans le système informatique d’une compagnie d’énergie, causant de nombreux dysfonctionnements du réseau électrique. Selon George Foresman, le but était d’une part de souligner le niveau d’interconnexion entre la sécurité numérique et l’infrastructure physique, d’autre part d’entraîner les secteurs publics et privés à communiquer et à se coordonner.

Le DSI a insisté sur le fait que l’exercice n’était qu’une simulation et que, par conséquent, « aucun effet, interférence ou dommage réel sur une infrastructure physique n’avait été causé ». L’institution gouvernementale a ajouté que, bien que basé sur une situation hypothétique, ce test ne constituait pas une prévision d’une future attaque terroriste. Parmi les participants à l’opération Cyber Storm figuraient des organismes du secteur public, du secteur privé (sociétés de transport, d’énergie, IT et télécoms) et des gouvernements partenaires.

(Traduction d’un article de VNUnet.com en date du 15 février 2006)

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago