Pour gérer vos consentements :
Categories: Cloud

Une coordination d’attaques informatiques pourrait créer « la tempête parfaite »

Une cyber-attaque serait susceptible de provoquer un désastre mondial, conjuguée à une attaque terroriste ou à une catastrophe naturelle, considère l’Organisation pour la coopération et le développement économiques (OCDE) dans une étude publiée le 17 janvier.

Les gouvernement doivent se préparer minutieusement afin de résister et se relever après avoir subi des attaques informatiques à grande échelle. Sachant que celles-ci peuvent prendre différentes formes.

En raison des risques d’assauts menés par des « hacktivistes » visant des intérêts nationaux (qui attirent l’attention des médias), l’OCDE estime qu’il existe un risque significatif et croissant de pertes et de dommages localisés en raison des compromissions dans les réseaux télécoms ou informatiques.

« Il est raisonnable de prédire que l’usage des cyber-attaques va devenir ubiquitaire », peut-on lire dans le rapport.

Les dirigeants politiques devraient se montrer inquiets par la combinaisons d’évènements comme une double attaque déclenchée simultanément ou une combinaison d’une attaque avec une catastrophe d’une autre nature.

Dans cette hypothèse, les conditions pour accomplir un assaut parfait (« Perfect Storm ») sont réunies.

Néanmoins, toujours selon les auteurs du rapport OCDE (Peter Sommer et Ian Brown), une guerre en recourant aux seules armes informatiques paraît improbable.

Cependant, le recours à des techniques de cyber-guerre comme « élément pertubateur » ou « démultiplicateur de puissance », en association avec des armes plus conventionnelles, serait de nature à faite tomber les infrastructures vitales d’un Etat.

Peter Sommer et Ian Brown considèrent que l’approche purement militaire de la cyber-sécurité a un impact limité. Ils prônent une coopération internationale pour mesurer le degré réel de risques pour ce type d’attaque.

(lire la fin de l’article page 2)

Page: 1 2

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

7 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago