Pour gérer vos consentements :
Categories: Cloud

Les Etats-Unis tirent le bilan de l’opération Cyber Storm

Le Département américain de la Sécurité intérieure (DSI) a mené à son terme son exercice de sécurité IT baptisé Cyber Storm, mené sous l’égide du gouvernement (voir édition du 6 février 2006). L’objectif de ce test était d’évaluer la réaction, la coordination et les mécanismes de rétablissement de 115 institutions locales, nationales, internationales et privées face à une simulation de cyber-attaque à grande échelle.

« La sécurité numérique est un élément crucial de la protection de l’infrastructure de notre nation car les systèmes d’information sont liés à de nombreux aspects de notre économie et de notre société », a déclaré George Foresman, sous-secrétaire du DSI chargé de la capacité opérationnelle. « Une bonne préparation à une attaque numérique implique une coopération et une coordination à tous les niveaux du gouvernement et du secteur privé. Cyber Storm représente donc une excellente opportunité de nous préparer à une telle offensive et d’améliorer notre gestion du risque. »

Une simple simulation sans effets réels

L’exercice a consisté à simuler une attaque très élaborée à travers une série de scénarios dirigés contre des infrastructures critiques. L’un de ces scénarios était notamment une intrusion dans le système informatique d’une compagnie d’énergie, causant de nombreux dysfonctionnements du réseau électrique. Selon George Foresman, le but était d’une part de souligner le niveau d’interconnexion entre la sécurité numérique et l’infrastructure physique, d’autre part d’entraîner les secteurs publics et privés à communiquer et à se coordonner.

Le DSI a insisté sur le fait que l’exercice n’était qu’une simulation et que, par conséquent, « aucun effet, interférence ou dommage réel sur une infrastructure physique n’avait été causé ». L’institution gouvernementale a ajouté que, bien que basé sur une situation hypothétique, ce test ne constituait pas une prévision d’une future attaque terroriste. Parmi les participants à l’opération Cyber Storm figuraient des organismes du secteur public, du secteur privé (sociétés de transport, d’énergie, IT et télécoms) et des gouvernements partenaires.

(Traduction d’un article de VNUnet.com en date du 15 février 2006)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago