Home » Articole » Articles » Ordinateurs » Sécurité » La guerre cybernétique

La guerre cybernétique

Posté dans : Sécurité 0

L’intrusion intentionnelle et non autorisée dans les systèmes existe depuis aussi longtemps que les ordinateurs. Bien que les attaques organisées et coordonnées ne soient pas nouvelles, leur réalisation en réponse à des problèmes géopolitiques est en train d’émerger, comme cela a été constaté lors de la brève guerre de 2008 entre la Russie et la Géorgie. Que les attaques contre les infrastructures de chaque pays aient été sanctionnées par le gouvernement ou non, est contesté, mais largement hors de propos. Ce qui est pertinent, c’est que ces attaques ne feront que se poursuivre, et probablement s’aggraver, lors de futurs litiges.

Aux États-Unis et dans d’autres pays, les équipements qui contrôlent les infrastructures vieillissantes des services publics sont de plus en plus connectés, les ordinateurs de contrôle des installations d’électricité, d’eau, de gaz, etc. étant mis en ligne pour faciliter la surveillance et la maintenance. Cependant, bon nombre de ces systèmes n’ont pas été développés avec ce niveau de connectivité à l’esprit, par conséquent, les faiblesses de sécurité inhérentes à l’équipement plus ancien peuvent entraîner des exploits qui permettent aux pirates de causer des dommages réels et permanents à l’équipement physique, perturber les services publics sur lesquels nous comptons tous les jours.

Les installations de développement d’enrichissement d’uranium de Téhéran ont été ciblées fin 2010 par un virus créé sur mesure qui se concentrait sur les équipements utilisés dans le raffinage des matières nucléaires. Le virus augmenterait ou diminuerait de manière aléatoire la vitesse de l’équipement d’une manière qui ne créerait pas d’alarmes, mais suffisamment pour solliciter l’équipement. Cela entraînerait des pannes d’équipement, après quoi le matériel de remplacement serait infecté de la même manière. Finalement découvert, le virus fonctionnait depuis de nombreux mois, retardant le projet et augmentant ses coûts. Ce virus a été intentionnellement conçu pour s’exécuter dans cet environnement particulier et était basé sur le matériel SCADA spécifique impliqué, et dans ce cas, il s’agissait d’une attaque si sophistiquée qu’on pense généralement qu’elle a été facilitée par les États-Unis et Israël.

Cyberattaques (10 ans de cyberattaques connues)

Le graphique ci-dessus, de Foreignaffairs.com, donne une idée de la prévalence des attaques de gouvernement à gouvernement. Nous devons garder à l’esprit que les quatre-vingt-quinze incidents représentés ne sont que les incidents connus et signalés, et que le nombre réel est probablement plus élevé.

Source: Michael Mendez, The Missing Link – An Introduction to Web Development and Programming (CC BY-NC-SA 3.0 License), Published by Open SUNY Textbooks, Milne Library (IITG PI), State University of New York at Geneseo. Traduction par Nicolae Sfetcu. Article publié sous licence CC BY-NC-SA 3.0

La guerre électronique et l'intelligence artificielle
La guerre électronique et l’intelligence artificielle

Idéal pour les professionnels du monde des affaires, les stratèges militaires ou les universitaires.

non noté 22.81 lei Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
Les menaces persistantes avancées en cybersécurité – La guerre cybernétique
Les menaces persistantes avancées en cybersécurité – La guerre cybernétique

Une analyse détaillée et un appel à l’action pour toute personne impliquée dans le domaine de la sécurité numérique.

non noté 22.81 lei Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
Technologies de l'information et de la communication en Roumanie - Analyse comparative avec l'UE, impact social, défis et opportunités, orientations futures
non noté 13.67 lei Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *