Les cyberattaques, on en parle souvent, mais ça consiste en quoi réellement? Comment procèdent les assaillants. Comment se prépare et s’organise la défense ou la riposte? Quelles sont les cibles visées? Les dégâts occasionnés?
C’est ce que je vous propose de découvrir aujourd’hui, au travers de ce document extrêmement riche et documenté, mis à disposition du public par Thierry Berthier, pour le compte de la chaire CASTEX de cyberstratégie (IHEDN-EADS-AIRBUS).
On n’ose imaginer ce que cela donnerait lors d’une attaque de plus grande envergure, par exemple contre les périphériques parisiens (quoique la grève des taxis nous en donne une certaine idée ces jours-ci …). Comme le dit ce rapport, »…toute infrastructure dotée d’un système d’information constitue une cible potentielle, efficacement protégée ou non, et dont la neutralisation momentanée ou la prise de contrôle provoque un impact plus ou moins important et plus ou moins durable sur les espaces physiques et numériques. Il s’agit là du principe fondamental régissant les mécanismes des cyberconflictualités…« .
Selon une étude Akamai citée par ce même document (étude State of the internet 2013), les attaques en DDoS sot en hausse de +54% sur le second trimestre de l’année 2013; 89% des attaques trouvent leur origine dans seulement … 10 pays.
Dans la course au digital, visiblement, certains ont choisi délibérément le coté obscur de la force…