samedi 21 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Cyber-terrorisme : l’Amérique se prépare

Cyber-terrorisme : l’Amérique se prépare

Michel Moutot, AFP

samedi 29 avril 2006, sélectionné par Spyworld

logo

Si le spectre d’un "Pearl Harbor électronique" semble s’éloigner, l’Amérique redoute que des cyber-attaques terroristes ne viennent créer ou amplifier le chaos au moment d’un attentat conventionnel.

Depuis le 11 septembre 2001, des voix s’élèvent pour dénoncer la vulnérabilité des réseaux d’information et de contrôle aux Etats-Unis, et estimer que ces faiblesses pourraient être mises à profit par des terroristes.

Après plusieurs exercices de simulation, organisés par l’armée ou la CIA, les experts sont parvenus à la conclusion que des attaques électroniques seules ne suffiraient pas à plonger le pays dans le chaos.

Richard Hunter, vice-président de la société de services informatiques Gartner, a participé à un cyber-exercice organisé par le Naval War College.

Sa conclusion ? "Il est possible de provoquer une coupure de courant à l’échelle d’une région, mais sans une attaque physique contre des installations, il est impossible de faire durer la panne longtemps".

Des pirates informatiques coordonnant leur offensive avec des terroristes armés de Kalachnikovs et de lance-roquettes : c’est le scénario sur lequel ont travaillé, cette semaine à Washington, des participants à la conférence GovSec (pour "Government Security").

Dans une salle du centre des Congrès, non loin de la Maison Blanche, ils sont onze, penchés sur des écrans d’ordinateurs. Au micro Mark Stanovich, chercheur à l’Institut pour les études en sécurité technologique de l’Université de Dartmouth, déroule les phases du scénario.

"Nous mettons les joueurs aux prises avec une panne généralisée des réseaux de la police, des pompiers, de la mairie d’une ville imaginaire, au moment où se produit une attaque terroriste", explique-t-il. "Au moment où on a le plus besoin d’eux, leurs capacités d’actions sont réduites. Nous voyons quelles solutions ils inventent pour s’en sortir".

Dans la ville attaquée, plus de feux rouges. De fausses urgences dans les réseaux des hôpitaux, une mairie injoignable. Les radios de la police ne fonctionnent plus : un pirate, ayant découvert où étaient effectuées les révisions des voitures de patrouille, a pénétré dans l’une d’elles la nuit pour introduire dans son ordinateur de bord un virus qui s’est propagé à tout le système.

L’un des auteurs du l’exercice, Scott Borg, dirige la US Cyber Consequences Unit, petite agence dépendant du département de la Sécurité intérieure, spécialisée dans l’estimation des vulnérabilités informatiques aux Etats-Unis.

"Vous attaquez par exemple une centrale électrique : en Amérique, on pense que des hélicoptères vous tombent dessus en quelques minutes (...) Mais si les forces de l’ordre sont aveuglées par une cyber-attaque, personne ne sait où vous êtes. Vous pouvez causer d’énormes dommages avant d’être découverts..."

"Ce n’est pas de la science fiction : ces scénarios sont ouvertement discutés dans des conventions de pirates ou sur le net".

Mark Stanovich assure que "rien dans ces simulations n’est irréaliste ou impossible à faire. Nous voulons faire comprendre aux gens que les conséquences peuvent être beaucoup plus graves que de pas pouvoir lire ses courriels..."

Jusqu’à présent, aucune cyber-attaque terroriste à grand échelle n’a jamais été détectée aux Etats-Unis ou ailleurs, assurent les experts. Des pirates sont entrés dans des ordinateurs protégés, notamment ceux du Pentagone, mais sans aller plus loin.

"Pour cela, il faudrait les moyens d’un Etat ou d’un gouvernement hostile", estime Richard Hunter.

Cela pourrait ne pas tarder, estime Richard Sanderson, directeur-adjoint du Center for strategic and international studies : "Nous savons que la Chine s’est préparée à une attaque à grande échelle sur les systèmes américains d’information en cas de confrontation avec Taïwan..."


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :