Cinq jours durant, Cyber Storm II s’est abattu sur les réseaux informatiques et de télécommunications américains. Ce n’est pas le pitch d’un nouveau film catastrophe mais bien le résumé d’une simulation de cyber-attaque massive. Cet exercice qui a eu lieu le 14 mars, avait pour but de «
Les USA ont simulé une cyber-attaque d’envergure !
déjouer des attaques dont la menace est réelle et grandissante », a indiqué Robert Jamison, sous-secrétaire d’Etat à la Sécurité intérieure et responsable de ce programme.
Plusieurs dizaines de spécialistes sont donc restés enfermés pendant cinq jours dans une pièce remplie d’ordinateurs au siège des services secrets américains à Washington, tandis que d’autres participaient à l’exercice en divers endroits aux Etats-Unis, à l’étranger, ainsi qu’au sein de grandes entreprises. Les participants ont dû affronter quelque 1.800 attaques simulées, allant de l’intrusion de "hackers" à une attaque informatique de nature politique capable de neutraliser suffisamment de réseaux pour nécessiter une réponse coordonnée au niveau international.
A défaut des résultats de ce test, classés « secret défense », un rapport sur cet exercice sera publié avant la fin de l’année, selon les responsables du département de la Sécurité intérieure.
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?