Pour gérer vos consentements :
Categories: Sécurité

‘Horizon Silencieux’: la CIA simule une cyber-attaque massive

Fortement critiquée pour son manque d’anticipation face aux attaques terroristes du 11 septembre 2001, la CIA a décidé de changer ses méthodes. Elle lance plusieurs programmes de simulation d’attaques.

L’agence de contre-espionnage a ainsi initié l’opération ‘Horizon Silencieux », une simulation de cyber-attaque à grande échelle contre les infrastructures informatiques du pays. Objectif: vérifier la capacité du gouvernement et des industriels à répondre à un attentat « numérique ». Cet exercice qui a duré trois jours visait à mettre à l’épreuve l’habileté du gouvernement et de l’industrie à réagir aux interruptions de plus en plus fréquentes du service Internet sur une durée hypothétique de plusieurs mois, selon certains participants. L’exercice a été coordonné par le Centre des opérations de l’information de la CIA, chargé d’évaluer les menaces pesant sur les systèmes informatiques américains, en provenance de mouvements ou gouvernements étrangers, organisations criminelles et pirates. Environ 75 personnes, pour la plupart membre de l’agence de renseignement, se sont rassemblées dans des salles de conférences, réagissant aux simulations d’attaques. Bien sûr, aucun détail précis n’a filtré sur le déroulement de l’exercice. On sait seulement qu’il s’agissait de simuler les effets dévastateurs que pourrait avoir une attaque coordonnée sur l’administration et une partie de l’économie. Certains experts du contre-terrorisme avaient pourtant affirmé que de telles conséquences étaient hautement improbables. L’exercice se plaçait dans un contexte d’une attaque qui se déroulerait en 2010. Une attaque menée par une alliance fictive d’organisations anti-américaines, notamment des pirates anti-globalisation. Les dommages les plus significatifs devraient être infligés dans les dernières heures du jeu de guerre. Les autorités américaines ont raison de se méfier. Selon Robert Mueller, directeur du FBI, la sûreté fédérale américaine, les terroristes recruteraient de plus en plus de spécialistes de l’informatique. Mais la plupart des pirates, a-t-il affirmé, « n’ont pas les ressources ou la motivation pour attaquer les infrastructures critiques » des systèmes d’information américains.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

1 jour ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago