L'Europe veut connaître son niveau de cyberprotection

le 05/11/2010, par Jacques Cheminat, Actualités, 291 mots

Des experts en sécurité IT européens ont procédé le jeudi 4 novembre  à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense. 

Cet exercice s'est déroulé dans le cadre de l'opération « Cyber Europe 2010 ». Des spécialistes de la cybersécurité ont tenté de contrer les tentatives simulées de pirates informatiques pour paralyser des services en ligne critiques dans plusieurs Etats membres. Ce test repose sur un scénario où la connectivité Internet est progressivement perdue ou gravement altérée dans tous les pays participants. La conséquence serait de rendre difficile l'accès aux sites essentiels pour les particuliers, les entreprises et les institutions. L'opération est orchestrée par l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) et par le Centre commun de recherche (JRC) de la Commission européenne. 

Le but de cet exercice, selon Neelie Kroes, commissaire en charge de la stratégie numérique, « vise à évaluer l'état de préparation de l'Europe face aux menaces informatiques et constitue une première étape dans l'instauration d'une coopération dans la lutte contre les dangers en ligne ciblant les infrastructures essentielles ». 

L'opération « Cyber Europe 2010 » implique que l'ensemble des pays participant à l'exercice coopère. Cela permettra de tester à la fois les points de contact dans les différents pays, les canaux de communications, le type d'échange de données par ces canaux, etc... 

La simulation intervient quelques semaines après la médiatisation du ver Stuxnet, qui s'attaquait à des systèmes industriels et avait un impact politique en ciblant prioritairement l'Iran. Le développement de ces menaces et de la complexité des attaques font que les Etats coopèrent sur ce sujet. Il est d'ailleurs prévu que l'initiative européenne qui concerne aussi l'Islande, la Suisse et la Norvège, soit étendue à d'autres pays.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...