Simulations cyberattaque : Enjeux et Défis pour l’Afrique dès 2013

Les réalités et menaces de la cyber délinquance sont de plus en plus agressives, et plus personne ne semble épargné .En effet entre attaques à coloration politique, intelligence économique, espionnage et grande mafia, le champ d’action est bien vaste.
L’actualité la plus remarquable depuis août 2012, s’est  la polémique autour des équipements réseaux (routeurs cœur de réseaux) des équipementiers chinois Huawei et ZTE.
Ces deux sociétés très présentes en Afrique au cœur des télécommunications, sont épinglées par deux rapports : l’un du sénateur français, Bockel et l’autre des autorités américaines. Les deux rapports reprochent aux deux opérateurs leur trop grande proximité avec le gouvernement chinois et sont soupçonnées d’intégrer les portes dérobées sur leurs équipements réseaux. Entre guerre de leadership et positionnement stratégique, on n’en est pas véritablement loin. De toutes les façons, la menace est réelle, et il faut s’en prémunir.
En Europe par exemple, sous la coordination de l’Enisa, depuis 2010 les simulations de cyber attaques  sont organisées. Pouvoirs publics et entreprises privées ont ainsi l’occasion de tester leur résilience et améliorer leur coopération.
Le 04 octobre 2012 pour la deuxième édition, et toujours sous la direction de l’agence de sécurité européenne, l’Enisa, 25 Etats membres de l’Union européenne ont participé à des opérations de simulation dans le domaine de la sécurité informatique.
Le scénario d’attaque en déni de service distribué (DDoS) est mis en œuvre, car c’est l’une des techniques les plus efficaces.
L’objectif de ce côté, est surtout de tester l’efficacité des mécanismes existants.
En outre tester aussi des procédures et de la coopération  et la communication entre les Etats européens face à une cyberattaque.(image istockphoto).

Comments

Popular posts from this blog

The latest trends gaining momentum in the global e-textile market

Integrated Email in our mobile-driven world.

The introduction of cloud computing has improved password management software capabilities