mardi 2 septembre 2014
 

Vers un 11 septembre numérique ?

L’ancien patron de l’espionnage américain renouvelle ses mises en garde contre un 11 septembre numérique. Selon lui, tous les clignotants sont au rouge et les alertes se multiplient.

Dans une interview accordée au Financial Times, l’ancien directeur de la NSA sous Bill Clinton puis directeur de l’espionnage américain sous Georges W Bush puis Barack Obama, ne mâche pas ses mots. John « Mike » McConnell considère que les signaux d’alerte se sont multipliés ces derniers mois et que l’équivalent numérique du 11 septembre 2001 se rapproche à grande vitesse. Pour preuve de ses dires, M. McConnell cite les cyberattaques qui se sont multipliées ces derniers mois contre une douzaine de banques américaines parmi lesquelles Wells Fargo, JP Morgan Chase et Bank of america. Il prend également comme exemple l’attaque dont a été victime l’entreprise pétrolière Saudi Aramco qui a vu la destruction des deux tiers des postes informatiques (30 000) par l'infection d’un virus baptisé Shamoon. Selon plusieurs sources américaines, Shamoon aurait été conçu par les iraniens et aurait visé la compagnie pétrolière saoudienne ainsi que la société qatarie RasGas au mois d’août dernier.

Des alertes non prises en compte

L’ancien patron de l’espionnage considère que les signaux d’alerte se multiplient et, plus grave, qu’ils ne sont pas suffisamment pris en compte par les autorités américaines.  « Nous avons eu des signaux d’alerte avant le 11 septembre et nous les avons ignoré. Allons-nous attendre l’équivalent numérique de la destruction des tours du World Trade Center », s’interroge-t-il dans les colonnes du FT. L’actuel Secrétaire d’Etat à la Défense, Léon Panetta, a récemment déclaré que les Etats-Unis étaient de plus en plus vulnérables à une attaque susceptible de paralyser les infrastructures électriques, des réseaux d’eaux, des systèmes de transport, des réseaux financiers et gouvernementaux. M. Panetta a de longue date théorisé ce « cyber Pearl Harbour » et M. McDonnell remet de la « modernité » dans le concept.

Concernant le mode opératoire, il explique qu’une nation comme l’Iran pourrait faire appel à des hackers chinois ou russes pour arriver à ses fins. « Tout d’un coup, l’électricité ne fonctionne plus, vous n’avez plus moyen de récupérer de l’argent, vous ne pouvez plus sortir, ni aller sur Internet et la banque, en tant qu’organisme qui fait marcher l’économie, n’est plus crédible. Vous obtenez un Cyber Pearl Harbor et c’est concevable ».

Juste une question de temps

Il nuance le propos en affirmant douter que l’Iran ou un groupe terroriste puisse mener un assaut si dévastateur pour le moment mais que ce n’est qu’une question de temps avant que les outils les plus sophistiqués ne tombent entre de mauvaises mains. Il critique enfin la décision de bloquer la directive sur la cybersécurité mais se montre confiant quant à la volonté du Président de mettre en place une directive appelant les organisations gouvernementales et les agences à travailler ensemble à un plan de protection. Selon des informations que nous relayions voici quelques jours, il semble que cette directive secrète ait été signée au mois d’octobre.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD analyse Android anfr anonymous ANSSI antennes antivirus AOL API app store Apple apple store Apple TV appli application applications Appstore Arcep Archos arm armée arnaud montebourg assange atos attaque Authentification Autonomy axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing Biométrie bitcoin Blackberry blocage botnet Bourse Bouygues Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast cinéma Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne communication concurrence confidentialité console constructeur copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Dassault Data datacenter Deezer Défense Dell Développement développeur développeurs disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook école e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation Foursquare foxconn France France Télécom François Hollande Free Free Mobile freebox fréquences ftth galaxy galaxy gear Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play google tv gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI HDS hébergement Hollande hotmail HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D innorobo innovation instagram intel Internet internet explorer iOS Ios7 IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG LinkedIn linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 nabaztag NAS navigateur Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office open data open source Opérateur opérateurs Oracle Orange OS Outlook OVH p2p panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans plateforme Playbook playstation Police politique porno présidentielle presidentielles presse primaire PS prism prix Procès processeur processeurs Project Glass ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA RSA2012 Russie sacem Salesforce Samsung santé SAP sarkozy Satya Nadella sciences sdk seagate securite Sécurité sénat Serveur serveurs service services SFR siri skydrive Skype Smartphone Smartphones sms snapchat sncf snowden Sony sopa sosh spam spotify ssd SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec syrie Tablette tablettes taxe taxe google TechDays2012 Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE Ultrabook ump VDSL vidéo vie privée vine violet virtualisation virus Vivendi VMware Vod waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows Phone windows phone 7 Windows Phone 8 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// Mobile le plus attendu de la rentrée

Quel est le terminal mobile qui vous paraît le plus intéressant parmi ceux attendus en cette rentrée et cet automne 2014 et dont vous envisageriez l'acquisition à titre personnel ?











Voter  Afficher les résultats
/// DERNIERS MAGAZINES PARUS
inf127AXELLE LEMAIRE : JE SUIS UNE LANCEUSE D'ALERTE - Sécurité : Toujours une priorité ? - MARKETING & IT : Marketer 2.0 - Swift : Le nouveau langage d'Apple - Le WiGig va seconder le WiFi ...
Lire l'édition numérique

Acheter ce numér0

inf126LE CLOUD TOUJOURS NÉBULEUX ! - Bonjour, Nano brother - 9 apps "french tech" pour les vacances - Watch Dogs, c'est maintenant !
Lire l'édition numérique

Acheter ce numér0

/// LIVRES BLANCS

Réseaux de renseignement de sécurité et protection contre les attaques ciblées, un Livre Blanc Symantec.

Les attaques ciblées, nouvelle frontière des professionnels de la sécurité, attestent de la sophistication croissante des cybercriminels.


Protection des données unifiée pour les environnements, un Livre Blanc Symantec.

Cette note de synthèse IDC fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels.


Moderniser la protection des données grâce aux appliances de sauvegarde, un Livre Blanc Symantec.

La transformation de l'infrastructure de sauvegarde est actuellement une préoccupation majeure parmi les responsables informatiques et spécialistes du stockage.


La revue des habilitations : pour réduire les risques et améliorer l'efficacité opérationnelle, un Livre Blanc Brainwave.

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices complexes, qui peuvent vite impliquer une gigantesque quantité d’acteurs, de responsables, de comptes, etc.


Derniers commentaires
/// DOSSIER DU MOIS
Si la crise est encore là, le secteur de l’hébergement ne s’en sort pas trop mal malgré une croissance assez faible. Il est surtout à la croisée des chemins devant de nouvelles opportunités procurées par les grandes tendances du marché, comme le Cloud ou l’Internet des Objets, créant souvent des interrogations chez les clients mais aussi des possibilités de développer de nouveaux services...