Cyberattaque de 2008 contre les États-Unis

Cyberattaque de 2008 contre les États-Unis

En 2008, les États-Unis ont subi une importante cyberattaque contre leurs installations militaires[1]. En date de 2010, ce serait la « pire intrusion historique contre des ordinateurs militaires des É.-U[trad 1]. ». Elle a mené à la création du United States Cyber Command[2],[3],[1].

Cette cyberattaque serait la principale raison pour laquelle les responsables de l'armée américaine ont interdit l'usage de clés USB à toute personne en contact avec des ordinateurs militaires américains. Pour contrer la cyberattaque, Le Pentagone a initié l’opération Buckshot Yankee[1].

Sommaire

Histoire

La cyberattaque a commencé lorsqu'une clé USB infectée par un agent d'une puissance étrangère fut laissée dans le stationnement attenant à un immeuble appartenant au Département de la Défense des États-Unis sur une base au Moyen Orient. La clé contenait un logiciel malveillant qui s'est propagé sur le réseau informatique du United States Central Command[2],[3].

Vers la fin d'août 2010, quelques journalistes spécialisés en sécurité informatique ont mis en doute les affirmations des responsables de l'armée américaine, allant jusqu'à affirmer que c'est un « scénario à la James Bond »[trad 2],[4].

Notes et références

Traductions de

  1. (en) « worst breach of U.S. military computers in history »
  2. (en) « James Bond-like scenario »

Références

  1. a, b et c (en) Brian Knowlton, « Military Computer Attack Confirmed », dans The New York Times, 25 août 2010 [texte intégral (page consultée le 27 août 2010)] 
  2. a et b (en) « Defense Department Confirms Critical Cyber Attack », dans Eweek, 25 août 2010 [texte intégral (page consultée le 2010-08-25)]
    A senior Pentagon official has revealed details of a previously-classified malware attack he declared "the most significant breach of U.S. military computers ever." In an article for Foreign Affairs, Deputy Defense Secretary William J. Lynn III writes that in 2008, a flash drive believed to have been infected by a foreign intelligence agency uploaded malicious code onto a network run by the military’s Central Command. ...
     
  3. a et b (en) William J. Lynn III, « Defending a New Domain », dans Foreign Affairs, septembre/octobre 2010 [texte intégral (page consultée le 2010-08-25)]
    In 2008, the U.S. Department of Defense suffered a significant compromise of its classified military computer networks. It began when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive's malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central Command. That code spread undetected on both classified and unclassified systems, establishing what amounted to a digital beachhead, from which data could be transferred to servers under foreign control. It was a network administrator's worst fear: a rogue program operating silently, poised to deliver operational plans into the hands of an unknown adversary.
     
  4. (en) Michael Stevens, « Defense Department’s Cyberwar Credibility Gap », dans SecurityWeek, 30 août 2010 [texte intégral (page consultée le 5 septembre 2010)] 

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Cyberattaque de 2008 contre les États-Unis de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать курсовую

Regardez d'autres dictionnaires:

  • Armes nucléaires des États-Unis — États Unis Arsenal nucléaire Programme Date de lancement 21 octobre 1939 Premier essai nucléaire 16 juillet 1945 …   Wikipédia en Français

  • Cyberattaque — Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d un groupe de pirates ou plus récemment de… …   Wikipédia en Français

  • Opération Aurora —  Ne doit pas être confondu avec Expédition Aurora. L Opération Aurora est une importante cyberattaque chinoise visant une trentaine d entreprises principalement américaines[1], mise à jour le 12 janvier 2010 par Google, une des… …   Wikipédia en Français

  • Guerre du Saada — Guerre du Sa dah Carte du Yémen avec la localisation du Sa dah Informations générales Date Juin 2004 Février 2010 Lieu Gouvernorat de Sa dah, Yémen puis Nord Ouest du Yémen et frontière saoudienne Issue …   Wikipédia en Français

  • Anonymous (communauté) — Pour les articles homonymes, voir Anonymous. Anonymous Région Globale Devise : We are Anonymous. We are Legion. We do not forg …   Wikipédia en Français

  • Guerre De L'information — La guerre de l’information, alias infoguerre (en anglais infowar ou information warfare), est l ensemble des méthodes et actions visant à infliger un dommage à un rival ou à se garantir une supériorité par l’acquisition d’information (données ou… …   Wikipédia en Français

  • Guerre de l'information — La guerre de l’information, également dénommée infoguerre (en anglais : information warfare ou infowar), désigne l ensemble des méthodes et actions visant à infliger un dommage à un adversaire ou à se garantir une supériorité. Cela concerne… …   Wikipédia en Français

  • Woeser — (autres graphies Öser, Wéisè ou Wei Se en chinois), de son nom complet Tsering Woeser, est une poétesse et essayiste de nationalité chinoise, et d ethnie tibétaine, née en 1966. Elle fait partie d une nouvelle génération d auteurs tibétains dont… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”