Le Pentagone répondra aux cyber-sabotages par l’envoi de missiles

31 mai 2011

Le Pentagone a décidé de désormais considérer les attaques informatiques venant d’autres pays comme des déclarations de guerre

Les récentes attaques informatiques contre le Pentagone, et dernièrement contre l’un de ses grands partenaires, le fournisseur d’armement Lockheed Martin Corp, ont sérieusement irrité le département de la Défense des États-Unis. Dans un rapport que s’est procuré le Wall Street Journal, il déclare « qu’un sabotage informatique en provenance d’un autre pays peut constituer un acte de guerre« . Dans ce cas là, il se laisse la possibilité de répondre par une attaque militaire traditionnelle…

Comme l’explique ce rapport, les États-Unis estiment urgent de développer une approche plus formelle et officielle face à la recrudescence de sabotages informatiques.

Il est écrit : « si vous sabotez notre réseau électrique, nous enverrons peut-être un missile sur votre cheminée« . Mais pour le moment, la Défense américaine réfléchit encore aux types d’attaques informatiques qui justifieront une réponse militaire. Cela dépendra notamment de la gravité des dommages puisque le rapport insiste sur la notion de « riposte équivalente« . La réponse militaire devrait donc concerner des attaques ayant entraîné « la mort, des dommages, destructions ou d’importantes perturbations au même titre que des armes conventionnelles ».

Par exemple, explique James Lewis, un spécialiste de la sécurité informatique du Centre international d’études stratégiques, « une attaque qui provoque une perturbation du commerce comme le ferait un blocus, justifie une réponse militaire« .

« Les cyber-attaques sont gouvernées par les mêmes règles que les attaques traditionnelles », justifie également Charles Dunlap, général retraité de l’US Air force. « Il faut donc que les États-Unis montrent que les cyber-armes ont un effet équivalent aux armes traditionnelles« .

Mais avant de riposter pas l’envoi de missiles, il faudra que le Pentagone soit certain de la provenance de l’attaque.

Enfin, il est aussi écrit dans le rapport que les États-Unis considèrent que mener des attaques sur certains systèmes très sophistiqués requiert des ressources importantes, de l’ordre de celles d’un gouvernement. Ils partent donc du principe que des pirates informatiques ne peuvent pas saboter tout un réseau sans l’aide d’un État…

Source: sudouest.fr

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :