Le Département américain de la Sécurité intérieure (DSI) a mené à son terme son exercice de sécurité IT baptisé Cyber Storm, mené sous l’égide du gouvernement (voir édition du 6 février 2006). L’objectif de ce test était d’évaluer la réaction, la coordination et les mécanismes de rétablissement de 115 institutions locales, nationales, internationales et privées face à une simulation de cyber-attaque à grande échelle.
« La sécurité numérique est un élément crucial de la protection de l’infrastructure de notre nation car les systèmes d’information sont liés à de nombreux aspects de notre économie et de notre société », a déclaré George Foresman, sous-secrétaire du DSI chargé de la capacité opérationnelle. « Une bonne préparation à une attaque numérique implique une coopération et une coordination à tous les niveaux du gouvernement et du secteur privé. Cyber Storm représente donc une excellente opportunité de nous préparer à une telle offensive et d’améliorer notre gestion du risque. »
Une simple simulation sans effets réels
L’exercice a consisté à simuler une attaque très élaborée à travers une série de scénarios dirigés contre des infrastructures critiques. L’un de ces scénarios était notamment une intrusion dans le système informatique d’une compagnie d’énergie, causant de nombreux dysfonctionnements du réseau électrique. Selon George Foresman, le but était d’une part de souligner le niveau d’interconnexion entre la sécurité numérique et l’infrastructure physique, d’autre part d’entraîner les secteurs publics et privés à communiquer et à se coordonner.
Le DSI a insisté sur le fait que l’exercice n’était qu’une simulation et que, par conséquent, « aucun effet, interférence ou dommage réel sur une infrastructure physique n’avait été causé ». L’institution gouvernementale a ajouté que, bien que basé sur une situation hypothétique, ce test ne constituait pas une prévision d’une future attaque terroriste. Parmi les participants à l’opération Cyber Storm figuraient des organismes du secteur public, du secteur privé (sociétés de transport, d’énergie, IT et télécoms) et des gouvernements partenaires.
(Traduction d’un article de VNUnet.com en date du 15 février 2006)
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…