|
![]() Tsahal et son combat contre les pirates informatiques
Les recherches démontrent que des millions de cyber-attaques ont lieu chaque jour. La Division Technologique Lotem-C4i de Tsahal est responsable de défendre les infrastructures militaires contre ces attaques. Dans une salle secrète, des soldats identifient les attaques, évaluent les risques et font tout leur possible pour les éviter. Aujourd’hui, les données, les informations et les connaissances sont devenus des atouts très précieux. Ceux qui contrôlent l’information possèdent de grands pouvoirs. Les compagnies multinationales comme Google et Facebook, ne fabriquent pas de biens physiques – leurs revenus sont issus de leurs collectes de données. L’augmentation accrue de la technologie digitale rend les systèmes de données et d’informations de Tsahal plus vulnérables. Cette dépendance est un nouveau défi auquel Tsahal doit faire face afin de maintenir sa cyber-défense. Depuis 2012, il y a eu de majeurs changements dans la lutte contre les cyber-attaques. Les outils, techniques et technologiques pour pirater les systèmes électroniques sont accessibles à tous. Selon le général de brigade Danny Bren, chef de la Division Technologique Lotem-C4i et de la Division de Cyber-Défense, “la prolifération des systèmes sophitisqués de TI (technologie de l’information) a ouvert la route à ceux voulant commettre des cyber-crimes. Cette propagation est comparable aux armes traditionnelles. Tout le monde peut aujourd’hui attaquer Israël de n’importe quel endroit à n’importe quel moment.” Ceux qui le souhaitent peuvent aujourd’hui perfectionner leurs connaissances informatiques. Selon Bren, “l’Iran, en particulier, a investi a plan pour diminuer la fracture numérique.” La diffusion des ces connaissances informatiques a aussi changé la forme des attaques. Il y a cinq ans, la plupart des attaques n’était pas discriminatoires, dans le sens où elles visaient tout le monde, comme le virus informatique, Conficker découvert en 2008. Ce ver exploitait une faille du système Windows afin de s’infiltrer dans l’ordinateur de son utilisateur. Il a infecté 9 à 15 millions de foyers, bureaux et ordinateurs gouvernementaux dans 190 pays différents. Ce virus a permis aux pirates d’avoir accès aux informations bancaires, aux numéros de cartes de crédit ainsi qu’aux noms et mots de passe des utilisateurs. Aujourd’hui, les cyber-attaques sont conçues pour remplir une mission définie à l’avance. Elles ont des cibles et des objectifs précis. Elles sont créées pour déterminer les faiblesses des systèmes TI.
La menace d’attaque pirate continuera d’augmenter. “Souvent, nous oublions de prendre en compte les côtés négatifs de la technologie”, Bren affirme. “Peu importe, les avancées technologiques, il y aura toujours des personnes exploitant celles-ci à de mauvaises fins. Cette année a été difficile. Nous avons été constamment victimes de cyber-attaques. En informatique, il n’y a pas de solution miracle. La réalité dépasse vraiment l’imagination. Je ne sais jamais comment ma journée terminera.” Blog de Tsahal http://blogtsahal.wordpress.com Ajouter votre commentaire !
Vous devez être membre de Juif.org pour ajouter votre commentaire. Cliquez-ici pour devenir membre ! | Membre Juif.org
Il y a 27 minutes - Le Figaro
Il y a 3 heures - Le Figaro
Il y a 5 heures - Times of Israel
Il y a 5 heures - Juif.org
4 Avril 2025 - Slate .fr
11 Mai 2025 par Claude_107
10 Mai 2025 par Blaise_001
10 Mai 2025 par Blaise_001
29 Avril 2025 par Blaise_001
28 Avril 2025 par Blaise_001
8 Mai 2025 - Torah-Box
8 Mai 2025 - Torah-Box
4 Mai 2025 - Le Monde Libre
4 Mai 2025 - Identité Juive .com
16 Avril 2025 - Identité Juive .com
28 Juillet 2014
27 Juillet 2014
27 Juillet 2014
27 Juillet 2014
21 Juillet 2014
|