Deux récentes réunions ont permis de mesurer l’importance de la guerre de l’information et des possibilités d’attaques électroniques contre les réseaux informatiques, les marchés financiers, la distribution d’énergie, les transports et les télécommunications que pourraient lancer des gouvernements hostiles, les barons de la drogue, le crime organisé ou des groupes terroristes.” Certaines de ces organisations
mènent aujourd’hui des reconnaissances de nos réseaux, les analysent et recherchent leurs vulnérabilités” “, a déclaré Richard Clarke, membre du Conseil national de sécurité et conseiller du président Clinton, lors d’une conférence sur la sécurité informatique, organisée par le géant Microsoft le 8 décembre.Clarke avait déjà mis en garde cette année les autorités fédérales contre un ” Pearl Harbor numérique “, en référence à l’attaque surprise de l’aéronavale japonaise contre la grande base maritime américaine dans le Pacifique, qui avait précipité les Etats-Unis dans la Seconde Guerre mondiale.” Des attaques similaires à celles menées en février 2000 contre certains grands sites marchands américains, tels Yahoo ! et Amazon, peuvent être reproduites à plus grande échelle “, prévient ce spécialiste.Les autorités américaines ont décidé de réagir et de mener une campagne de sensibilisation. Le Conseil national de sécurité a tenu le 18 décembre la première réunion du tout récent Groupe de pilotage sur les incidents informatiques (Cyberincident Steering Group), qui doit renforcer la coopération entre le secteur privé et le gouvernement pour la protection des systèmes informatiques.“Cette réunion a été une première étape importante dans la construction de programmes nationaux de sécurité informatique”, a déclaré Peter Tippett, directeur informatique de la société TruSecure Corp. (ex-ICSA.net), spécialisée dans ce domaine.Parmi les sujets discutés, figurait la création d’un système de réponse rapide entre l’industrie informatique et le gouvernement, révélé par David Perry, directeur pour l’éducation du public de l’éditeur de logiciels Trend Micro et spécialiste des solutions anti-virus.Le talon d’Achille des Etats-UnisLes services de renseignements américains ont aussi exposé leurs craintes la semaine dernière lors de la publication du rapport d’analyse ” Global Trends 2015 “, selon lequel les ennemis des Etats-Unis pourraient rechercher le talon d’Achille de l’unique superpuissance militaire dans le cyberespace, ou utiliser la menace nucléaire, chimique ou bactériologique plutôt que de risquer une confrontation conventionnelle directe.” Plusieurs pays non identifiés développent des technologies destinées à compliquer la “projection de puissance” des Etats-Unis et à saper le moral de l’opinion publique. De telles approches disymétriques, entreprises par des Etats ou des acteurs non-étatiques, deviendront la caractéristique principale de la plupart des menaces contre l’intégrité du territoire des Etats-Unis “, souligne le rapport, publié par le Conseil national pour le renseignement.Pour illustrer son propos, le Centre de protection de l’infrastructure nationale (National Infrastructure Protection Center) qui regroupe les différentes agences de sécurité sous l’égide du FBI, utilise une citation du traité sur ” L’Art de la guerre ” écrit par le stratège chinois Sun Tzu en 350 avant Jésus-Christ : “Soumettre l’armée de l’adversaire sans combattre constitue le vrai sommet de lexcellence.”
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.