Home » Articole » Articles » Ordinateurs » Sécurité » La guerre cybernétique

La guerre cybernétique

Posté dans : Sécurité 0

L’intrusion intentionnelle et non autorisée dans les systèmes existe depuis aussi longtemps que les ordinateurs. Bien que les attaques organisées et coordonnées ne soient pas nouvelles, leur réalisation en réponse à des problèmes géopolitiques est en train d’émerger, comme cela a été constaté lors de la brève guerre de 2008 entre la Russie et la Géorgie. Que les attaques contre les infrastructures de chaque pays aient été sanctionnées par le gouvernement ou non, est contesté, mais largement hors de propos. Ce qui est pertinent, c’est que ces attaques ne feront que se poursuivre, et probablement s’aggraver, lors de futurs litiges.

Aux États-Unis et dans d’autres pays, les équipements qui contrôlent les infrastructures vieillissantes des services publics sont de plus en plus connectés, les ordinateurs de contrôle des installations d’électricité, d’eau, de gaz, etc. étant mis en ligne pour faciliter la surveillance et la maintenance. Cependant, bon nombre de ces systèmes n’ont pas été développés avec ce niveau de connectivité à l’esprit, par conséquent, les faiblesses de sécurité inhérentes à l’équipement plus ancien peuvent entraîner des exploits qui permettent aux pirates de causer des dommages réels et permanents à l’équipement physique, perturber les services publics sur lesquels nous comptons tous les jours.

Les installations de développement d’enrichissement d’uranium de Téhéran ont été ciblées fin 2010 par un virus créé sur mesure qui se concentrait sur les équipements utilisés dans le raffinage des matières nucléaires. Le virus augmenterait ou diminuerait de manière aléatoire la vitesse de l’équipement d’une manière qui ne créerait pas d’alarmes, mais suffisamment pour solliciter l’équipement. Cela entraînerait des pannes d’équipement, après quoi le matériel de remplacement serait infecté de la même manière. Finalement découvert, le virus fonctionnait depuis de nombreux mois, retardant le projet et augmentant ses coûts. Ce virus a été intentionnellement conçu pour s’exécuter dans cet environnement particulier et était basé sur le matériel SCADA spécifique impliqué, et dans ce cas, il s’agissait d’une attaque si sophistiquée qu’on pense généralement qu’elle a été facilitée par les États-Unis et Israël.

Cyberattaques (10 ans de cyberattaques connues)

Le graphique ci-dessus, de Foreignaffairs.com, donne une idée de la prévalence des attaques de gouvernement à gouvernement. Nous devons garder à l’esprit que les quatre-vingt-quinze incidents représentés ne sont que les incidents connus et signalés, et que le nombre réel est probablement plus élevé.

Source: Michael Mendez, The Missing Link – An Introduction to Web Development and Programming (CC BY-NC-SA 3.0 License), Published by Open SUNY Textbooks, Milne Library (IITG PI), State University of New York at Geneseo. Traduction par Nicolae Sfetcu. Article publié sous licence CC BY-NC-SA 3.0

La philosophie de la technologie blockchain - Ontologies
La philosophie de la technologie blockchain – Ontologies

De la nécessité et de l’utilité de développer une philosophie spécifique pour la technologie de la blockchain, mettant l’accent sur les aspects ontologiques. Après une Introduction qui met en évidence les principales orientations philosophiques de cette technologie émergente, dans La … Lire la suite

non noté $0.00 Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
Introduction à l'informatique décisionnelle (business intelligence)
Introduction à l’informatique décisionnelle (business intelligence)

Collection SCIENCE DE L’INFORMATION La stratégie et la planification intégrées à toute entreprise sont appelées informatique décisionnelle (business intelligence). « Introduction à l’informatique décisionnelle (business intelligence) » fournit aux lecteurs des informations complètes sur l’informatique décisionnelle, explorant tous les aspects importants de … Lire la suite

non noté $3.99 Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
Essais philosophiques
Essais philosophiques

Une collection personnelle d’essais en philosophie des sciences (physique, en particulier la gravité), philosophie des technologies de l’information et de la communication, enjeux sociaux actuels (intelligence émotionnelle, pandémie COVID-19, eugénisme, renseignement), philosophie de l’art, et logique et philosophie du langage … Lire la suite

non noté $5.99 Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *