Spécialisé et passionné en développement des affaires: Radiodiffusion numérique, webdiffusion, radio corporative, radio thématique, nouveaux médias, logiciel d'automation radio, Des articles de diverses sources intéressantes sont classés sur ce blog en ordre chronologique. C'est ma passion que je partage avec vous depuis plus de seize ans!
RadioSouvenirsFM
lundi 9 août 2010
Web_Deux ans et 100 millions suffisent pour envahir Internet
Organiser l'invasion informatique des États-Unis, c'est possible en deux ans et pour 100 millions de dollars, selon un spécialiste américain de l'espionnage informatique qui a présenté un modèle à Las Vegas.
Chercheur chez Independant Security Evaluators, Charlie Miller, qui a travaillé pendant cinq ans à la NSA (Agence de sécurité nationale américaine), a présenté ses travaux lors de la conférence de pirates informatiques Defcon qui s'est achevée à Las Vegas.
«J'ai fait comme si la Corée du Nord m'avait demandé d'orchestrer une cyberattaque contre les États-Unis», a-t-il expliqué à l'AFP. «J'ai travaillé en conditions réelles».
Il a précisé avoir reçu une demande du Centre d'excellence en cyberdéfense de l'Estonie d'établir les moyens d'une défense contre le même type de cyberattaque. Le chercheur avait présenté les résultats de ses travaux lors d'une rencontre de l'Otan dans le pays balte au mois de juin.
«Je savais que ce serait facile mais maintenant je sais à quel point ça l'est», a-t-il ironisé, assurant que les États-Unis étaient «très vulnérables» à une cyberattaque généralisée. D'autant, a observé le spécialiste, que 100 millions de dollars représentent une goutte d'eau par rapport à tout ce qui est dépensé pour se prémunir contre une telle catastrophe.
La stratégie globale mise au point cible les réseaux de distribution d'électricité, les banques, les télécommunications et tout autre élément de l'infrastructure technologique du pays.
La cyberarmée ne serait composée que d'une centaine de «soldats», depuis des commandos d'élite informatique jusqu'à des étudiants mordus d'informatiques.
Une des clés, explique M. Miller, est de pénétrer furtivement les réseaux et d'établir des têtes de pont dans les systèmes informatiques pendant deux ans avant l'invasion générale.
«Une fois que vous m'avez donné deux ans de préparation, c'est foutu pour vous», s'est amusé Charlie Miller. «Mais au cours de ces deux ans, vous pouvez encore découvrir ce qui se passe et tout arrêter», a-t-il prévenu.
Une cible unique comme la bourse ou un réseau militaire peut en outre être envahi à moindre coût.
M. Miller a choisi la Corée du Nord pour établir son scénario parce que ce pays présente l'avantage d'être tellement en retard technologiquement qu'une invasion globale d'internet le laisserait indemne.
«Certains pays sont peut-être déjà en mesure» d'orchestrer une invasion générale de l'internet, a estimé le spécialiste. Deux solutions s'offrent alors: «limiter notre dépendance à internet ou faire de notre mieux pour les découvrir et trouver les moyens politiques de les en empêcher».
Mais pour lui, les meilleurs experts informatiques capables de mener à terme une telle attaque se réfréneraient pour des questions de patriotisme et de moralité. «Ils auraient peur d'être tués», justifie-t-il, «ça paraît une chose assez réaliste à laquelle il faut penser».
Le président de la National security corporation, Mark Harding, rappelle de son côté combien les États-Unis ne sont pas prêts à contrer une telle attaque. «Certains disent qu'ils peuvent arrêter tout internet et c'est vrai qu'ils le peuvent», reconnaît-il.
«Mais ils ne le font pas parce qu'ils croient aux vertus de ne pas faire de dégâts ni de voler des choses qui ne leur appartiennent pas», détaille M. Harding. «C'est quand ce mélange de moralité et de discipline n'est plus là que vous vous retrouvez du mauvais côté».
Source : CyberPresse Par : Glenn Chapman, Agence France-Presse (Las Vegas)
Libellés :
attaque,
nouvelles technologies,
Piratage informatique,
Pirate,
sécurité informatique,
sécurité internet
S'abonner à :
Publier des commentaires (Atom)
Aucun commentaire:
Publier un commentaire