Pour gérer vos consentements :
Categories: Cloud

Cyber-attaques : le Pentagone prêt à en découdre avec les pirates

Pentagone : comment répondre aux attaques hostiles émanant du cyber-espace ?

Faut-il alors associer un degré de certitude à leur identification ?

Dans cette optique, le Pentagone, conscient du problème, planche sur des algorithmes basés sur le comportement pour identifier les cyber-criminels.

Même si l’agresseur est identifié, la logique de la riposte militaire demeure toujours embarrassante.

Ainsi, récemment, la Chine et la Russie ont été montrées du doigt par les autorités américaines comme étant responsable de cyber-attaques.

Faut-il attaquer un pays jugé agressif au risque de déclencher une escalade conflictuelle voire une guerre  ?

Selon un inventaire effectué par eWeek UK, le Département de la Défense américain comprend sept millions d’ordinateurs répartis dans tout le monde. Ils sont interconnectés par le biais de 15 000 réseaux.

Protéger cette « toile dans la toile » apparaît effectivement ardu. Le rapport précise d’ailleurs qu’il est également nécessaire de sécuriser l’infrastructure critique.

Et le Pentagone travaille avec le Département de la Sécurité Intérieure en charge du volet sécurisation des réseaux informatiques.

Enfin, si le rapport précise que seul le Président américain est habilité à autoriser une quelconque attaque, il est difficile de délimiter les cas de figure où elle devient légale.

Le Pentagone a déjà sa réponse : « Lorsque cela est justifié, nous allons répondre aux attaques hostiles dans le cyber-espace comme nous le ferions pour toute autre menace pour notre pays. »

Les lois fédérales rassemblées dans le Defense Authorization Act pour 2011 permettraient donc légalement d’entreprendre de telles représailles.

Dans ce rapport remis aux parlementaires américain, le Pentagone précise que la menace d’une action militaire agirait comme un élément dissuasif sur les individus ou groupes de pirates.

Ces derniers semblent considérer qu’ils peuvent mener « des cyber-attaques importantes à l’encontre de l’économie américaine, du gouvernement ou de l’armée » sans risques de représailles.

Un sentiment d’immunité qui pourrait changer.

Page: 1 2

Recent Posts

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

2 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

2 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago

Microsoft Copilot : quelles offres pour les entreprises ?

L'accès à Copilot s'ouvre aux licences Microsoft 365 Business Standard et Business Premium (« pour…

3 mois ago