Cinq jours durant, Cyber Storm II s’est abattu sur les réseaux informatiques et de télécommunications américains. Ce n’est pas le pitch d’un nouveau film catastrophe mais bien le résumé d’une simulation de cyber-attaque massive. Cet exercice qui a eu lieu le 14 mars, avait pour but de «
Les USA ont simulé une cyber-attaque d’envergure !
déjouer des attaques dont la menace est réelle et grandissante », a indiqué Robert Jamison, sous-secrétaire d’Etat à la Sécurité intérieure et responsable de ce programme.
Plusieurs dizaines de spécialistes sont donc restés enfermés pendant cinq jours dans une pièce remplie d’ordinateurs au siège des services secrets américains à Washington, tandis que d’autres participaient à l’exercice en divers endroits aux Etats-Unis, à l’étranger, ainsi qu’au sein de grandes entreprises. Les participants ont dû affronter quelque 1.800 attaques simulées, allant de l’intrusion de "hackers" à une attaque informatique de nature politique capable de neutraliser suffisamment de réseaux pour nécessiter une réponse coordonnée au niveau international.
A défaut des résultats de ce test, classés « secret défense », un rapport sur cet exercice sera publié avant la fin de l’année, selon les responsables du département de la Sécurité intérieure.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
