Pour gérer vos consentements :
Categories: Sécurité

‘Horizon Silencieux’: la CIA simule une cyber-attaque massive

Fortement critiquée pour son manque d’anticipation face aux attaques terroristes du 11 septembre 2001, la CIA a décidé de changer ses méthodes. Elle lance plusieurs programmes de simulation d’attaques.

L’agence de contre-espionnage a ainsi initié l’opération ‘Horizon Silencieux », une simulation de cyber-attaque à grande échelle contre les infrastructures informatiques du pays. Objectif: vérifier la capacité du gouvernement et des industriels à répondre à un attentat « numérique ». Cet exercice qui a duré trois jours visait à mettre à l’épreuve l’habileté du gouvernement et de l’industrie à réagir aux interruptions de plus en plus fréquentes du service Internet sur une durée hypothétique de plusieurs mois, selon certains participants. L’exercice a été coordonné par le Centre des opérations de l’information de la CIA, chargé d’évaluer les menaces pesant sur les systèmes informatiques américains, en provenance de mouvements ou gouvernements étrangers, organisations criminelles et pirates. Environ 75 personnes, pour la plupart membre de l’agence de renseignement, se sont rassemblées dans des salles de conférences, réagissant aux simulations d’attaques. Bien sûr, aucun détail précis n’a filtré sur le déroulement de l’exercice. On sait seulement qu’il s’agissait de simuler les effets dévastateurs que pourrait avoir une attaque coordonnée sur l’administration et une partie de l’économie. Certains experts du contre-terrorisme avaient pourtant affirmé que de telles conséquences étaient hautement improbables. L’exercice se plaçait dans un contexte d’une attaque qui se déroulerait en 2010. Une attaque menée par une alliance fictive d’organisations anti-américaines, notamment des pirates anti-globalisation. Les dommages les plus significatifs devraient être infligés dans les dernières heures du jeu de guerre. Les autorités américaines ont raison de se méfier. Selon Robert Mueller, directeur du FBI, la sûreté fédérale américaine, les terroristes recruteraient de plus en plus de spécialistes de l’informatique. Mais la plupart des pirates, a-t-il affirmé, « n’ont pas les ressources ou la motivation pour attaquer les infrastructures critiques » des systèmes d’information américains.

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

12 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

14 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

16 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago