USA: institutions et entreprises simulent une vaste attaque virale

Sécurité

Une centaine d’institutions publiques et d’entreprises privées ont réalisé un exercice à l’échelle des Etats-Unis: il s’agissait de simuler une attaque virale de grande envergure

Tempête cybernétique‘. C’est le premier exercice d’une telle ampleur réalisé aux Etats-Unis pour simuler une attaque par virus informatique ciblant les infrastructures du pays. “La sécurité cybernétique est essentielle pour protéger notre infrastructure car les systèmes informatiques sont connectés entre eux et à de multiples aspects de notre économie et de notre société“, a expliqué, à l’AFP, George Foresman, responsable de la simulation. Ce sont plus d’une centaine d’institutions publiques, dont les ministères, et de sociétés privées, comme Cisco, Intel, Microsoft et Symantec, qui ont participé à l’exercice. Avec une série d’attaques informatiques contre des infrastructures hautement sensibles (énergie, transports, finances, services secrets et de sécurité). “La préparation contre une attaque par des virus exige un partenariat et une coordination entre tous les niveaux du gouvernement fédéral et au niveau des Etats et du secteur privé. Cette simulation nous a fourni une excellente occasion de développer nos moyens de défense et de mieux gérer les risques.” Le FBI est appelé à la rescousse dans une affaire de piratage

En parallèle, Computerworld révèle que le FBI a été mobilisé suite à une plainte déposée par une clinique orthopédique privée, à Fort Wayne (Indiana): cette dernière, au cours des dernières semaines, a été victime d’actes de piratage et de sabotage. Sa base de données MySQL aurait été visitée à plusieurs reprises, via un accès caché, ou ‘backdoor’ (accès pour maintenance ou exploitation, sur des ports d’administration de routeurs, par exemple). Des données auraient été modifiées, des listes d’impression supprimées, mais surtout le système informatique rendu léthargique et inopérant. Une enquête a été ouverte. Les premiers soupçons se sont portés sur le prestataire qui a mis en place une partie des applications, avant d’être remercié et remplacé.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur