Pour gérer vos consentements :

Les USA testent leur plan d’attaque en cas de cyber-guerre

Les Etats-Unis mettent sur pied leurs plans pour se préparer à une éventuelle guerre sur Internet.

L’administration américaine lance ce mardi 28 septembre un exercice à grande échelle et en conditions réelles lui permettant de tester la réaction et la capacité de résistance de son infrastructure informatique nationale en cas de cyber-attaque d’envergure.

Cette manœuvre, baptisée Cyber Storm III, concerne 7 ministères américains, y compris le Pentagone, 11 Etats, 60 entreprises privées et 12 pays partenaires des Etats-Unis (Australie, Canada, France, Allemagne, Hongrie, Italie, Japon, Pays-Bas, Nouvelle-Zélande, Suède, Suisse et Royaume-Uni).

La campagne Cyber Storm III est coordonnée par le ministère américain de la sécurité intérieure et est surtout l’occasion de tester le nouveau Centre National d’Intégration de la Cyber-sécurité et des Communications (National Cybersecurity and Communications Integration Center –NCCcyber storim IIIIC), opérationnel depuis octobre 2009 et qui a pour but de protéger le gouvernement et ses différentes entités des attaques informatiques en prenant en charge les opérations liées à la cyber-sécurité.

Brett Lambo, directeur de Cyber Storm III au sein de ministère de la sécurité intérieure, a souligné que cet exercice à grande échelle, qui devrait durer trois jours, restait une simulation. « Nous n’attaquons aucun vrai réseau. Nous ne propageons pas de réels malwares ».

Les centaines de participants recevront ainsi pendant quelques jours plus de 1 500 virus « simulés » et devront montrer leurs capacités à faire face et à combattre ces attaques imprévisibles, qui pourront notamment toucher les réseaux de télécommunications de l’administration américaine ou d’entreprises privées.

Cette simulation a ainsi pour but d’évaluer concrètement les capacités de partage des informations entre les participants, mais aussi de tester leur niveau de préparation et de réactivité face à la multiplication des cyber-attaques dans un court laps de temps.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago