Publié par UnderNews Actu - Télécharger l'application Android

Selon l’OCDE, une cyber-guerre paraît peu probable. En revanche, il est impératif que les gouvernements renforcent leur défense contre les assauts informatiques.

Une cyber-attaque serait susceptible de provoquer un désastre mondial, conjuguée à une attaque terroriste ou à une catastrophe naturelle, considère l’Organisation pour la coopération et le développement économiques (OCDE) dans une étude publiée le 17 janvier.

CyberGhost VPN Promo

Les gouvernements doivent se préparer minutieusement afin de résister et se relever après avoir subi des attaques informatiques à grande échelle. Sachant que celles-ci peuvent prendre différentes formes.

En raison des risques d’assauts menés par des « hacktivistes » visant des intérêts nationaux (qui attirent l’attention des médias), l’OCDE estime qu’il existe un risque significatif et croissant de pertes et de dommages localisés en raison des compromissions dans les réseaux télécoms ou informatiques.

« Il est raisonnable de prédire que l’usage des cyber-attaques va devenir ubiquitaire », peut-on lire dans le rapport.

Les dirigeants politiques devraient se montrer inquiets par la combinaison d’évènements comme une double attaque déclenchée simultanément ou une combinaison d’une attaque avec une catastrophe d’une autre nature.

Dans cette hypothèse, les conditions pour accomplir un assaut parfait (« Perfect Storm ») sont réunies.

Néanmoins, toujours selon les auteurs du rapport OCDE (Peter Sommer et Ian Brown), une guerre en recourant aux seules armes informatiques paraît improbable.

Cependant, le recours à des techniques de cyber-guerre comme « élément pertubateur » ou « démultiplicateur de puissance », en association avec des armes plus conventionnelles, serait de nature à faite tomber les infrastructures vitales d’un Etat.

Peter Sommer et Ian Brown considèrent que l’approche purement militaire de la cyber-sécurité a un impact limité. Ils prônent une coopération internationale pour mesurer le degré réel de risques pour ce type d’attaque.

De nouveaux instruments de mesure vont permettre d’améliorer la cyber-sécurité, favoriser la pédagogie et la recherche sur les   facteurs déclencheurs d’assauts informatiques et les ressources mis à disposition des pirates potentiels.

« Des moyens policiers plus importants vont être instaurés afin d’enquêter sur les attaques informatiques »,
considère les auteurs du rapport. « Mais le grand public devra fournir des efforts pour continuer à se protéger de ce type de risque, quitte à prévoir des subventions pour améliorer le niveau de sensibilisation des utilisateurs. »

La publication de ce rapport de l’OCED (fichier PDF) survient en pleine polémique WikiLeaks avec les attaques par déni de service distribué (Distributed denial-of-service ou DDoS en anglais) connexes visant des services étatiques et les infrastructures d’entreprises du secteur privé (Mastercard, Visa et PayPal).

« L’hacktivisme est le premier cousin de groupe d’actions au profil plus conventionnel », considère l’OCDE. Mais ils ont tous le même défi à relever : gagner la sympathie du grand public.

C’est facile au démarrage d’une nouvelle campagne mais cela peut se retourner contre eux, l’opinion publique considérant que les cyber-activistes sont allés « trop loin ».

« Pour parvenir à générer un choc mondial, un mouvement ‘hacktiviste’ aurait besoin de se montrer déterminé avec des leaders n’ayant pas peur des conséquences. »

Autre type de menaces : le malware Stuxnet, qui aurait touché un millier d’équipements industriels sur des sites nucléaires installés en Iran. Les experts considèrent que les agents malveillants se répandront au-delà des ordinateurs en 2011.

Selon le New York Times, Stuxnet a été développé conjointement par les Etats-Unis et Israel a testé l’agent malveillant sur ses propres installations nucléaires.

Traduction libre d’un article d’eWeek UK en date du 18 janvier 2011 : Coordinated Cyber-Attack Could Create ‘Perfect Storm’


Source : ITespresso.fr

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.