Chu de che / Je suis d'ici / Sono di qui / Ich bin von hier ! Notre liberté ne nous a pas été donnée, mais combattue et priée par nos ancêtres plus d'une fois! Aujourd'hui, comme autrefois, notre existence en tant que peuple libre dépend du fait que nous nous battions pour cela chaque jour. Restez inébranlable et soyez un gardien de la patrie pour que nous puissions remettre une Suisse libre telle que nous la connaissions à la génération suivante. Nous n'avons qu'une seule patrie!

mercredi 21 avril 2010

La meilleure défense contre les cyber-agressions : l’attaque ?

.
Pour lutter contre les attaques informatiques, l’université de Cincinnati en appelle à une stratégie offensive. Elle préconise trois approches en réponse à trois types d’agressions d’ampleur et de portée différentes.

"Les systèmes de défense doivent être en mesure d’émousser les attaques informatiques, plutôt que les dissuader", précisent des chercheurs de l’université de Cincinnati, qui appellent à la mise en place d’une stratégie adaptée à ces évolutions. Dans un rapport*, ils expliquent que les dispositifs actuels, aux Etats-Unis, sont fondés sur une erreur d’appréciation originelle : ils partent du principe qu’il est possible de retrouver la trace de l’agresseur, pour mener une contre-attaque, ce qui est loin d’être évident avec les logiciels malveillants actuels. Résultat : ils sont moins opérationnels. "Les virus informatiques ne révèlent pas toujours leur source, ni - ce qui est pis encore - leur intention", alertent-ils. Ils proposent ainsi d’adopter une approche offensive.

Combiner une logique défensive et une logique offensive

Le principal objectif étant d’atténuer l’ampleur des dégâts causés par un pirate en dégradant autant que possible la structure du programme malveillant qui est à l’œuvre. Le tout, en ayant bien conscience que les techniques utilisées aujourd’hui par les pirates informatiques permettent à ceux-ci de modifier en cours de route leurs tactiques. Et qu’il est donc essentiel de rester sur le qui-vive aussi longtemps que l’attaque n’est pas totalement avortée. Par ailleurs, les chercheurs préconisent la mise en place de règles qui seraient spécifiques aux différents types d’agression possibles. Et établissent ainsi une typologie des attaques, en fonction de leur degré de gravité. Avec en premier lieu le cyber-crime : une attaque menée par des individus ou des organisations, qui ne produisent que des effets mitigés.

Une typologie des cyber-agressions

La suppression ou l’altération de données, par exemple. Et toujours à des fins personnelles ou corporatives. Ce type d’actions n’implique en aucune façon le lancement d’un processus de défense nationale. Le second palier concerne les actes de cyber-espionnage, qui consistent à récupérer des informations de manière systématiques en infiltrant la faille d’une infrastructure ou d’un réseau. Cela peut toucher à la fois au secteur des entreprises et à celui de la sécurité nationale. Le plus haut niveau de cyber-agression doit être considéré comme un acte de guerre à part entière. De telles attaques visent à détruire des grilles informatiques, par exemple, pour déstabiliser le pays. Et peuvent passer par des dommages matériels, comme ceux causés sur des serveurs.

* "Leaving Deterrence Behind : War-Fighting and National Cybersecurity"

L’Atelier BNP Paribas