Une coordination d’attaques informatiques pourrait créer « la tempête parfaite »

Cloud
0 0

Selon l’OCDE, une cyber-guerre paraît peu probable. En revanche, il est impératif que les gouvernements renforcent leur défense contre les assauts informatiques.

Une cyber-attaque serait susceptible de provoquer un désastre mondial, conjuguée à une attaque terroriste ou à une catastrophe naturelle, considère l’Organisation pour la coopération et le développement économiques (OCDE) dans une étude publiée le 17 janvier.

Les gouvernement doivent se préparer minutieusement afin de résister et se relever après avoir subi des attaques informatiques à grande échelle. Sachant que celles-ci peuvent prendre différentes formes.

En raison des risques d’assauts menés par des « hacktivistes » visant des intérêts nationaux (qui attirent l’attention des médias), l’OCDE estime qu’il existe un risque significatif et croissant de pertes et de dommages localisés en raison des compromissions dans les réseaux télécoms ou informatiques.

« Il est raisonnable de prédire que l’usage des cyber-attaques va devenir ubiquitaire », peut-on lire dans le rapport.

Les dirigeants politiques devraient se montrer inquiets par la combinaisons d’évènements comme une double attaque déclenchée simultanément ou une combinaison d’une attaque avec une catastrophe d’une autre nature.

Dans cette hypothèse, les conditions pour accomplir un assaut parfait (« Perfect Storm ») sont réunies.

Néanmoins, toujours selon les auteurs du rapport OCDE (Peter Sommer et Ian Brown), une guerre en recourant aux seules armes informatiques paraît improbable.

Cependant, le recours à des techniques de cyber-guerre comme « élément pertubateur » ou « démultiplicateur de puissance », en association avec des armes plus conventionnelles, serait de nature à faite tomber les infrastructures vitales d’un Etat.

Peter Sommer et Ian Brown considèrent que l’approche purement militaire de la cyber-sécurité a un impact limité. Ils prônent une coopération internationale pour mesurer le degré réel de risques pour ce type d’attaque.

(lire la fin de l’article page 2)


Lire la biographie de l´auteur  Masquer la biographie de l´auteur