Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Deloitte investira 430 millions de livres dans le renforcement de ses défenses en matière de cyber-sécurité.

Alors que les cybermenaces continuent d’évoluer, menaçant la sécurité des sociétés de conseil et des clients, Deloitte a annoncé son intention de renforcer considérablement son offre de cybersécurité. Ayant déjà entamé une vague d’embauche sur le terrain en Europe, l’entreprise investira désormais 430 millions de livres sterling dans sa ligne de cyber-sécurité, suite à un piratage majeure de ses défenses en 2017.

Depuis l’année dernière, Deloitte demeure le plus important fournisseur mondial de services-conseils en cybersécurité. La société a réalisé 2,8 milliards de dollars de revenus en 2016 seulement, un milliard de plus que son concurrent le plus proche, la firme Big Four EY. Pendant ce temps, les dix premiers concurrents, tels que BAE Systems, ont réduit leurs dépenses dans ce secteur lucratif, ce qui signifie que la position de Deloitte en tant que leader du peloton semblait de plus en plus rassurée.

Cependant, 2017 a également été l’année où le Deloitte a été frappé par un piratage majeure de la sécurité. Un pirate informatique a piraté le serveur de messagerie mondial de l’entreprise via un « compte d’administrateur » qui, en théorie, leur donnait un accès privilégié et illimité à tous les domaines, y compris des aspects significatifs de l’appareil gouvernemental américain. Malgré le fait que Deloitte qualifie le processus de « piratage sophistiqué », le Guardian, qui a révélé le piratage au public, a également déclaré que des sources avaient déclaré que le compte ne nécessitait qu’un seul mot de passe et n’avait pas fait l’objet d’une vérification en deux étapes.

Alors qu’une enquête subséquente de l’ancien procureur général disgracié de New York, Eric Schneiderman, semble avoir disparu à la suite de sa démission suite à des accusations d’abus sexuels, Deloitte demeure désireux d’éviter toute autre controverse à ce sujet. En conséquence, la firme Big Four a annoncé des plans pour injecter 430 millions de livres sterling dans le renforcement de ses propres défenses en matière de cybersécurité.

En plus de contribuer à restaurer la confiance des clients dans la sécurité de l’entreprise, le budget de cyber sécurité accru de Deloitte ira vers des capacités de surveillance avancées, plus de personnel pour l’équipe cyber et de nouvelles technologies pour améliorer la protection des données. La nouvelle fait suite à l’annonce de la pratique européenne de l’entreprise en mars prévoyant d’embaucher 500 autres employés pour la cybersécurité d’ici la fin de 2018. Le premier grand recrutement de cette personne a été l’ancien directeur exécutif de l’agence européenne de Wainwright, qui arrive à l’entreprise en Juin avec une mission de se concentrer sur la cybercriminalité et la fraude.

Larry Quinlan, directeur de l’information mondial de Deloitte, a déclaré que le cabinet augmentait ses dépenses dans ce domaine pour lutter contre les cybermenaces qui « évoluent et persistent ». Il a ajouté : « La gestion des menaces cybernétiques est un élément fondamental de la conduite des affaires aujourd’hui et nécessite plus que la technologie et l’infrastructure appropriées. Cela nécessite aussi les bons comportements. »

Quinlan a ensuite ajouté : « Aucune entreprise ou industrie n’est à l’abri d’un incident informatique. »

C’est quelque chose que les entités de toutes formes et tailles seront bien au courant. L’année dernière, le cabinet de conseil Accenture a été pris au dépourvu avec des cyber-défenses laxistes, ayant laissé des informations sur les clients dans un serveur cloud non protégé. Les institutions financières sont la cible la plus commune, peut-être sans surprise, avec les grandes entreprises, y compris Equifax, JPMorgan, Merck et DLA Piper parmi ceux qui ont été victimes de hacks de haut profil ces derniers temps. La mise en œuvre de la loi européenne sur la protection des données en mai dernier a également renforcé la pression sur les entreprises en leur imposant des amendes allant jusqu’à 20 millions d’euros, soit 4 % du chiffre d’affaires d’une entreprise.

À l’instar de Deloitte, le National Health Service du Royaume-Uni a été victime d’un piratage de bas niveau en 2017. Le ransomware WannaCry qui a piraté les données des patients a pu entrer dans le système en raison d’un manque de mise à jour de Windows XP comme une mesure de réduction des coûts pour le NHS à court d’argent. Maintenant, le NHS devrait dépenser 150 millions de livres sterling en cyber-sécurité pour éviter de futures violations de ce type.

Vous aimerez aussi : 7 façons de se préparer à une attaque de cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Plus de 26 millions de comptes d’utilisateurs ont été piratés chez Ticketkey.

Le site de billetterie Ticketfly reste hors ligne après avoir été piraté la semaine dernière dans un piratage de données de haut profil. On a d’abord rapporté que des «milliers» de comptes avaient été exposés, mais nous avons maintenant une meilleure idée de la gravité de l’attaque.

Plus de 26 millions de comptes ont été impliqués dans le piratage, selon le site HaveIBeenPwned.com, qui assure le suivi de piratage de données.

Si vous êtes un client Ticketfly et que vous utilisez HaveIBeenPwned.com, vous avez peut-être reçu un e-mail en disant ce qui suit :

Vous faites partie des 26 151 608 personnes interrogées sur le piratage de données de Ticketfly.

En mai 2018, le site Web du service de distribution de billets Ticketfly a été mis hors ligne par un pirate. L’attaquant aurait demandé une rançon pour partager les détails de la vulnérabilité avec Ticketfly, mais n’a pas reçu de réponse et a ensuite posté les données piratées en ligne dans un endroit accessible au public. Les données comprenaient plus de 26 millions d’adresses électroniques uniques ainsi que des noms, des adresses physiques et des numéros de téléphone.

L’e-mail renvoie à un rapport de Motherboard, un microsite technique de Vice.com, qui indique qu’ils ont communiqué avec le prétendu pirate informatique. La brèche du 31 mai est devenue publique lorsque la page d’accueil de Ticketfly a été brièvement remplacée par une illustration représentant une personne dans un masque de Guy Fawkes.

Le masque de Fawkes, un anarchiste du 17ème siècle en Angleterre, a été popularisé dans le film « V for Vendetta » et est devenu un symbole de la communauté du piratage.

Motherboard a rapporté que dans une conversation par courrier électronique, l’auteur a affirmé qu’il avait prévenu Tickefly que son site avait une vulnérabilité majeure qui permettrait à quelqu’un de réquisitionner toute sa base de données. Le hacker a partagé deux e-mails entre lui et les employés de Ticketfly qui semblent soutenir les allégations, a déclaré Motherboard.

« Salut Bill je suis le hacker », a déclaré Motherboard la ligne d’objet lit dans l’un des e-mails. « Votre base de données et vos fichiers, je les ai. »

Le hacker a également envoyé à Motherboard ce qu’il a décrit comme des informations personnelles des clients et des employés de Ticketfly. La carte mère indique que les fichiers de feuille de calcul CSV semblent contenir des noms, des adresses de domicile et d’adresse e-mail et des numéros de téléphone.

Plus tard ce jour-là, Lorenzo Franceschi-Bicchierai de Motherboard, qui écrit sur la cybersécurité, a tweeté : «À l’heure actuelle, il ne semble pas que les numéros de cartes de crédit ou les mots de passe aient été piratés. »

Bien qu’il ne semble pas que des informations financières aient été volées dans cet incident, il s’agit néanmoins d’un piratage de données majeure. Voici ce que vous pouvez faire si vous pensez que vos informations ont été piraté.

Piratage de données Ticketfly : ce que vous pouvez faire pour vous protéger.

Ticketfly dirige les clients vers la page web ticketf.ly/update, qui indique ceci :

Comme bon nombre d’entre vous le savent, Ticketfly.com a été la cible d’un incident informatique. En consultation avec d’éminents spécialistes de la criminalistique et de la cybersécurité, nous sommes en train de remettre en ligne le système de billetterie Ticketfly en accord avec la sécurité de nos clients et de nos fans. Nous sommes reconnaissants pour le soutien total que notre communauté nous a témoigné pendant que nous continuons à travailler sur cet incident cybernétique, et nous apprécions votre patience continue lorsque nous remettons les systèmes en ligne. Nous mettrons à jour les informations sur cette page le cas échéant.

En outre, si vous possédez un compte Ticketfly, vous devez immédiatement modifier les mots de passe sur tous les comptes liés à la même adresse e-mail liée à votre compte Ticketfly et toujours utiliser une authentification à deux facteurs, lorsque cela est possible.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le malware qui ne meurt pas : Locky revendique-t-il son titre de roi des rançongiciels ?

l n’y a pas si longtemps, on le pensait être mort, mais maintenant Locky ransomware est de retour parmi les formes les plus répandues de logiciels malveillants.

Avec son confrère, le malware Terdot, le virus le plus dangereux du web, les attaques Locky sont à la hausse depuis août, mais l’indice mensuel des logiciels malveillants de Check Point Software a mis en évidence à quel point il est devenu commun. Au cours du mois de septembre, Locky a été la deuxième forme d’attaque de logiciels malveillants la plus souvent tentée à travers le monde.

Il s’agit d’une reprise soudaine car en août, Locky était loin dans la liste des attaques de logiciels malveillants, se classant à 27 dans l’index et il représente la première fois que cette forme de ransomware fait partie des dix attaques les plus fréquentes depuis novembre dernier.

Peu de temps après, Locky a chuté de manière significative, mais il n’a jamais vraiment disparu, avec de petites poussées d’activité dans la première moitié de 2017 avant de reprendre des campagnes de distribution de spam importantes vers la fin de l’été.

Locky n’a cessé d’évoluer depuis, avec de nouvelles variantes apparaissant à intervalles réguliers.

Selon Check Point, la première forme de logiciels malveillants distribuée en septembre était RoughTed, une opération de malveillance utilisée pour diffuser des arnaques, des logiciels publicitaires, des kits d’exploitation et des rançongiciels.

Pendant ce temps, c’est une autre forme de ransomware qui se glisse derrière Locky comme la troisième forme la plus courante de malware. GlobeImposter est une copie de Globe ransomware qui est distribué par des campagnes de spam, malvertising et des kits d’exploitation.

Locky et GlobeImposter ne sont que deux formes de ransomware, mais leur classement dans le rapport basé sur des détections bloquées par un logiciel de sécurité indique que le rançongiciel est une menace dangereuse.

« Si des organisations avaient encore des doutes sur la gravité de la menace de ransomware, ces statistiques devraient les faire réfléchir à deux fois », a ajouté Maya Horowitz, responsable du groupe de renseignements sur les menaces à Check Point.

« Tout ce qu’il faut, c’est qu’un seul employé soit pris au piège d’une astuce d’ingénierie sociale, et les organisations peuvent être placées dans une position extrêmement compromettante ».

En effet, alors que Check Point classe Locky comme la forme la plus courante d’organisations attaquant les rançongiciels en septembre, c’est toujours Cerber qui reste la forme la plus prolifique de ransomware pour le trimestre.

Cerber a usurpé la position de Locky en tant que roi des rançongiciels plus tôt cette année et il est resté le meilleur chien depuis. En effet, le dernier rapport de Malwarebytes sur la cybercriminalité et les techniques dresse la liste de Cerber comme la menace de ransomware la plus distribuée du trimestre, représentant 12 % de toutes les charges utiles au cours du trimestre.

Cependant, Locky n’est pas loin derrière, représentant 10 pour cent des charges utiles au cours de la période. Si la reprise de Locky se poursuit au rythme actuel, il ne faudra peut-être pas attendre longtemps avant de la retrouver au sommet de la pile de rançongiciels – presque deux ans après le début des problèmes.

En l’absence d’un outil de décryptage Locky, les organisations devront s’assurer qu’elles font tout leur possible pour arrêter d’être infectées en premier lieu au lieu de payer une grosse rançon aux criminels.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Les menaces à la sécurité peuvent provenir d’une variété d’individus et de groupes différents. Voici un guide pratique pour les principaux acteurs.

Les cybercriminels sont aussi variés que les autres internautes : tout comme le Web a permis aux entreprises de vendre et de communiquer à l’échelle mondiale, les fraudeurs ont ainsi la possibilité de piller les victimes n’importe où et de créer des réseaux criminels auparavant impossibles.

Le Web est devenu essentiel au bon fonctionnement de la plupart des économies développées et les types de cybercriminalité ont également changé. Alors qu’il y a 15 ans, la majorité des cybercriminels étaient en fait une forme de vandalisme en ligne, la plupart des crimes sur Internet d’aujourd’hui visent à devenir riches. « Maintenant, l’objectif est presque entièrement axé sur une sorte de récompense », explique David Emm, chercheur principal en sécurité chez Kaspersky Lab.

Cela entraîne des coûts importants pour les entreprises et les consommateurs. L’étude IBM sur le coût du piratage de données a révélé que le coût moyen d’un piratage de données pour les 383 entreprises participantes est passé de 3,79 millions de dollars à 4 millions de dollars en 2015 : le coût moyen payé pour chaque enregistrement perdu ou volé contenant des informations sensibles et confidentielles a augmenté de 154 $ en 2015 à 158 $. Toutes les organisations interrogées ont subi un piratage de données allant de 3.000 à 101.500 dossiers piratés et la majorité des fuites étaient dues à des attaques malveillantes (comme pour de nombreux types de crimes, les coûts de nettoyage peuvent être largement supérieurs au butin) comparé à ce que les hackers réussissent à en tirer.

Les piratages de données ne sont pas les seuls coûts pour les entreprises criminels en ligne : le FBI calcule que les escroqueries par emails des PDG où les criminels se présentent comme des cadres supérieurs et persuadent les directeurs financiers de transférer d’énormes sommes sur des comptes bancaires fictifs ont touché des dizaines de milliers de dollars et coûté plus de 3,1 milliards de dollars depuis janvier 2015.

Selon le cabinet d’analyses Gartner, les dépenses mondiales en produits et services de sécurité atteindront 81,6 milliards de dollars (62,8 milliards d’euros) cette année, en hausse de 8 %.
La plupart des crimes sur Internet sont motivés par le désir de faire des profits en piratant des informations bancaires ou atteindre la propriété intellectuelle ou encore, par l’extorsion par exemple. Mais au fur et à mesure que la criminalité en ligne s’est développée, elle a évolué en un ensemble de groupes qui se chevauchent parfois et qui constituent des menaces distinctes pour des organisations de différentes tailles.

Ces groupes ont différents outils, objectifs et spécialités. Les comprendre peut aider à se défendre contre eux.

Crime désorganisé

« La majeure partie de la cybercriminalité est l’équivalent de voleurs opportunistes du monde réel », explique Emm. Ils peuvent diffuser des spams, s’offrir un accès à un botnet pour que d’autres puissent mener des attaques de déni de service ou tenter de vous duper dans une escroquerie payée à l’avance où les imprudents se voient promettre un gros salaire en échange d’un paiement substantiel.

«Le retour sur l’investissement dans l’écosystème criminel est bien meilleur si vous pouvez faire payer vos propres données à vos victimes», a déclaré Jens Monrad, chargé de la protection des renseignements sur les menaces à l’échelle mondiale pour FireEye.

Pourtant, la sécurité informatique de base est souvent suffisante pour contenir ce type de crime : crypter des données, utiliser des technologies anti-malware et maintenir les correctifs à jour signifie «que vous allez être en assez bonne forme», selon Emm de Kaspersky.

Crime organisé

« Le criminel numérique du XXIe siècle se caractérise le mieux comme un entrepreneur ou un PDG impitoyablement efficace, opérant dans un marché noir hautement développé et en évolution rapide… ils sont PDG sans les contraintes de la réglementation ou de la morale », a averti un KPMG et BT intitulés Taking the Offensive.

Ces groupes auront une organisation lâche et pourront faire appel à de nombreux entrepreneurs, un expert en développement d’outils de piratage et de vulnérabilités, d’autres qui mèneront l’attaque et d’autres qui blanchiront l’argent. Au centre du web se trouve un patron de la cybercriminalité avec les idées, les cibles et les contacts.

Ce sont les groupes avec la capacité de monter des attaques sur les banques, les cabinets d’avocats et d’autres grandes entreprises. Ils peuvent exécuter des fraudes de PDG ou simplement voler des fichiers vitaux et proposer de les revendre (ou les vendre à des rivaux sans scrupules).

Selon l’agence européenne d’application de la loi Europol dans son évaluation de la criminalité organisée Internet 2015, les outils et les techniques du crime organisé et des pirates parrainés par l’État se chevauchent : « les deux factions utilisent l’ingénierie sociale et les logiciels malveillants ». Les groupes de cybercriminalité organisés réalisent également de plus en plus d’attaques ciblées et à long terme au lieu de campagnes de dispersion systématique, a déclaré l’agence.

Lorsque les États utilisent une technique, cela prend généralement entre 18 et 24 mois pour que cela se transforme en crime organisé grave.

«L’un des défis pour l’entreprise ordinaire est que le niveau de l’adversaire continue à se perfectionner parce qu’il est capable d’avoir accès à plus de technologies que ce qu’il aurait pu faire dans le passé», a déclaré George Quigley, partenaire de la division de cybersécurité de KPMG.

Et ce ne sont pas seulement les grandes entreprises qui peuvent être à risque. « Vous pourriez être pardonné comme une petite entreprise pour penser ». Je ne suis pas un de ces gars, pourquoi quelqu’un voudrait mon réseau ? ». « Mais vous faites partie de la chaîne d’approvisionnement de quelqu’un », a déclaré Emm de Kaspersky.

Hacktivistes

Il peut s’agir d’individus ou de groupes déterminés par un programme particulier, peut-être un problème particulier ou une campagne plus large. Contrairement à la plupart des cybercriminels, les hacktivistes ne cherchent pas à gagner de l’argent grâce à leurs exploits, mais plutôt à embarrasser une organisation ou un individu et à générer de la publicité. Cela signifie que leurs objectifs peuvent être différents : plutôt que le système de comptes ou la base de données clients d’une entreprise, ils peuvent très bien vouloir accéder à des courriels embarrassants du PDG ou d’autres responsables de l’entreprise.

Les terroristes

Malgré les informations médiatiques, la menace du cyberterrorisme reste faible, en grande partie parce que ces groupes manquent de compétences, d’argent et d’infrastructures pour développer et déployer des armes cybernétiques efficaces, que seules les plus grandes nations peuvent espérer construire. « Les sympathisants terroristes mèneront probablement des cyberattaques de bas niveau pour le compte de groupes terroristes et attireront l’attention des médias, ce qui pourrait exagérer les capacités et la menace de ces acteurs », a déclaré James Clapper, directeur du renseignement national américain. menaces en Septembre l’année dernière.

Les hackers soutenus par l’état

Alors que la grande majorité des menaces cybernétiques sont liées à la criminalité classique, l’utilisation du Web par des pirates parrainés par l’État a été largement médiatisée ces dernières années. Une grande partie de cela prend la forme de cyberespionnage aves des tentatives de pirater des données sur le personnel du gouvernement ou sur des projets de défense coûteux. Les gouvernements dépenseront des millions pour développer des moyens tout à fait indétectables de se faufiler dans les systèmes d’autres pays ou ceux des entrepreneurs de la défense ou des infrastructures nationales essentielles et ces projets peuvent prendre des années de développement.

« Les réseaux qui contrôlent une grande partie de notre infrastructure critique y compris nos systèmes financiers et réseaux électriques sont menacés par des gouvernements étrangers et des criminels », a prévenu le président Obama l’année dernière, accusant les pirates iraniens de cibler les banques américaines et la Corée du Nord sur Sony Pictures qui a détruit des données et désactivé des milliers d’ordinateurs.

Comme les hacktivistes, les groupes parrainés par l’État ne cherchent généralement pas à obtenir un gain financier. Au contraire, ils cherchent à soutenir les politiques de leur gouvernement d’une manière ou d’une autre en embarrassant un autre gouvernement en révélant des secrets ou en gagnant un avantage stratégique potentiel, par exemple.

Pire encore, les pirates informatiques des États peuvent être intéressés par la création d’effets physiques par des moyens numériques : abattre un réseau électrique ou forcer l’ouverture d’un barrage au mauvais moment, par exemple. C’est là que la cybercriminalité bascule dans la guerre cybernétique.

« La gestion et l’exploitation des systèmes d’infrastructures critiques continueront à dépendre des systèmes de cyber-information et des données électroniques, ainsi que du nombre de vecteurs d’attaque et de la surface d’attaque en raison de la complexité du réseau électrique et des télécommunications. Ces systèmes et des niveaux de connectivité plus élevés grâce aux réseaux intelligents La sécurité de ces systèmes et données est essentielle à la confiance et à la sécurité du public », explique Europol.

Avec l’émergence des objets connectés (IoT) (les objets du quotidien : des thermostats aux systèmes de sécurité à domicile) peuvent être contrôlés en ligne, le risque que des groupes bien financés tentent de pirater ces appareils augmente. Si votre organisation est attaquée par des groupes sponsorisés par l’Etat, il est très difficile de les empêcher de faire quoi que ce soit : vous devez envisager

comment limiter les dégâts, en segmentant les réseaux et en chiffrant les données sensibles, par exemple. Se concentrer sur le blocage au périmètre ne sera pas suffisant.

Menaces internes

En mettant tout l’accent sur les menaces externes, est-il possible que les entreprises oublient un danger beaucoup plus près de la maison ?

«Il y a eu énormément plus de problèmes de la part des initiés ces derniers temps, l’un des défis est que lorsque les gens pensent au cyber, ils pensent automatiquement à l’externe», explique Quigley de KPMG. Les documents d’entreprise confidentiels stockés sur des lecteurs partagés et les contrôles internes faibles sur les personnes pouvant accéder aux données signifient que l’initié mécontent ou cupide pourrait être l’un des plus grands risques pour les entreprises. « Ils devraient avoir des initiés beaucoup plus haut sur le radar qu’ils ne le font », prévient Quigley.

En réalité, il y a beaucoup de chevauchement entre ces groupes, en ce qui concerne le personnel, les outils qu’ils utilisent et les cibles qu’ils choisissent. « Le paysage de la menace cybernétique devient un environnement beaucoup plus compliqué pour attribuer ou expliquer les attaques », déclare Monrad, de FireEye.

Cependant, la plupart des violations commencent de la même manière, dit Emm de Kaspersky : «Ce qu’ils ont en commun, c’est comment ils prennent leur pied en incitant des individus à faire quelque chose qui compromet la sécurité: cliquez sur un lien, ouvrez une pièce jointe information. » Selon Gartner, 99 % des vulnérabilités exploitées continueront à être connues des professionnels de la sécurité et des technologies de l’information pendant au moins un an.

Ce qui est certain, c’est qu’Internet devient encore plus essentiel dans notre vie de tous les jours et que le potentiel des cybercriminels pour gagner de l’argent ne fera qu’augmenter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Nous avons besoin d’un plan pour dissuader les attaques de hackers, selon les Américains.

L’arrêt des attaques numériques par des États rivaux s’est avéré impossible jusqu’à présent; une nouvelle stratégie de cyber-dissuasion peut-elle aider à résoudre ce problème ?

Les Etats-Unis doivent fondamentalement repenser leurs stratégies pour mettre un terme aux cyber-attaques et devraient développer une approche clé pour dissuader chacun de ses principaux adversaires, selon un nouveau rapport du gouvernement.

Le rapport publié par le Département d’Etat américain Donald Trump, président des États-Unis d’Amérique, le peuple américain contre les cyber-menaces.

Selon le rapport, alors que les Etats-Unis sont devenus dépendants de réseaux sophistiqués de systèmes d’information, leurs rivaux ont appris à exploiter cette dépendance pour « voler les Américains, perturber leur vie et créer de l’insécurité au niveau national et international. »

Les cybermenaces des États rivaux et en particulier de la Russie, de la Chine, de l’Iran et de la Corée du Nord sont souvent évoquées par les agences de renseignement, mais les États-Unis et leurs alliés s’efforcent de trouver un moyen de dissuader ces cyberintrusions.

L’aperçu de la cyber-dissuasion non classifié publié par le Département d’État ne mentionne pas de pays en particulier, mais a déclaré que les stratégies de dissuasion des cyberactivités malveillantes «nécessitent une refonte fondamentale». Le rapport indique que les Etats-Unis ont fait des efforts pour promouvoir un cadre pour « un comportement responsable de l’Etat dans le cyberespace », mais ont noté que cela n’a pas empêché les incidents cybernétiques organisés par l’Etat.

« Les Etats-Unis et leurs partenaires partageant les mêmes idées doivent être capables de dissuader le comportement déstabilisateur de l’Etat dans le cyberespace », a averti le Département d’Etat.

Bien sûr, mais c’est beaucoup plus que la cyber-guerre, mais il est beaucoup plus difficile d’attaquer les cyber-attaques que de le faire.

Le rapport a indiqué que les Etats-Unis devraient développer un menu important de conséquences qu’ils peuvent imposer suite à un incident cybernétique important. Les Etats-Unis devraient également prendre des mesures pour faciliter la recherche des auteurs de cyberattaques, a-t-il ajouté.

Un autre gros problème est le mauvais état de la cybersécurité. « Les efforts visant à dissuader les acteurs étatiques et non étatiques sont également entravés par le fait que, malgré d’importants investissements publics et privés dans la cybersécurité, la découverte et l’exploitation des cyber-vulnérabilités restent relativement faciles », indique le rapport.

« Démontrer de façon crédible que les Etats-Unis sont capables d’imposer des coûts importants à ceux qui mènent de telles activités est essentiel pour maintenir et renforcer la dissuasion », ajoute le rapport.

Selon le Département d’État, les trois éléments clés de la cyberdéfense devraient inclure :

Création d’une politique pour quand les États-Unis vont imposer des conséquences : La politique devrait fournir des critères pour les types d’activités cyber malveillantes que le gouvernement américain cherchera à dissuader. Les grandes lignes de cette politique doivent être rendues publiques et privées afin d’avoir un effet dissuasif.

Développer toute une série de conséquences : les États-Unis devraient pouvoir imposer des «conséquences rapides, coûteuses et transparentes» en réponse au seuil de recours à la force.

Construire des partenariats : les Etats devraient travailler. Travailler…

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage