Les frappes américaines contre l'Iran relancent le débat sur le risque d'attaques cybernétiques de représailles visant des infrastructures critiques aux États-Unis. Alex K. Jones, qui dirige le département de génie électrique et enseigne au College of Engineering and Computer Science de Syracuse University, a passé en revue un paysage de menaces qu'il juge réaliste dans le contexte des tensions actuelles.
Il identifie plusieurs secteurs particulièrement vulnérables : les systèmes d'approvisionnement en eau, les réseaux électriques et la question émergente de l'informatique quantique. Les deux premiers sont des infrastructures physiques supervisées par des systèmes de contrôle numériques, ce qui ouvre des voies d'accès pour des intrusions, des perturbations techniques ou des manipulations des opérations. L'informatique quantique est signalée comme un facteur capable de bouleverser les méthodes actuelles de communications sécurisées et de chiffrement.
Jones indique par ailleurs que les organisations peuvent prendre des mesures pour se protéger, mais le compte rendu consulté ne donne pas de détails techniques ou politiques précis, si bien qu'il reste incertain quelles actions immédiates ou de long terme il propose. Des experts et des institutions suivent encore l'évolution, et il subsiste des questions sur la probabilité, l'ampleur et les cibles des attaques ainsi que sur la rapidité avec laquelle des défenses efficaces pourront réduire ces risques.
La discussion a été publiée sous la forme d'un article sur Futurity, qui met l'accent sur l'évaluation des risques et les conseils aux organisations tout en soulignant les incertitudes ouvertes, notamment autour de l'informatique quantique.
Mots difficiles
- frappe — action militaire visant un objectif spécifiquefrappes
- représailles — mesures prises en réponse à une attaque
- infrastructure — installation ou réseau nécessaire au fonctionnementinfrastructures
- système de contrôle — ensemble d'appareils pour gérer des opérationssystèmes de contrôle
- informatique quantique — méthode de calcul fondée sur la superposition et l'intrication
- chiffrement — transformation des données pour les rendre illisibles
- intrusion — entrée non autorisée dans un système ou réseauintrusions
Astuce : survolez, mettez le focus ou touchez les mots en surbrillance dans l’article pour voir des définitions rapides pendant que vous lisez ou écoutez.
Questions de discussion
- Parmi les secteurs cités, lequel vous paraît prioritaire à protéger et pourquoi ?
- Quelles mesures concrètes une organisation peut-elle envisager sans attendre des détails techniques ?
- Comment les incertitudes autour de l'informatique quantique influencent-elles la préparation à des attaques cybernétiques ?
Articles liés
L'activité du cerveau change selon le cycle quotidien
Des chercheurs ont combiné méthodes expérimentales et analyses informatiques pour suivre, cellule par cellule, l'activité du cerveau de souris. Ils montrent un déplacement d'activité des zones internes vers le cortex et veulent mieux comprendre la fatigue.
Des capteurs bon marché pour surveiller la pollution en Afrique du Sud
Des scientifiques ont adapté des méthodes de physique des particules pour créer AI_r, un réseau de capteurs à faible coût qui mesure la qualité de l'air en temps réel. Le projet s'étend de Soweto à Sedibeng avec 500 capteurs prévus.
Comment la biologie microscopique construit les réseaux cérébraux
Une étude publiée dans Nature Communications relie les cellules, les molécules et l’imagerie pour montrer comment la biologie microscopique sous-tend les réseaux observés en fMRI. Cela pourrait changer l’étude de la cognition et des troubles mentaux.
Ralentir le partage pour freiner la désinformation
Des chercheurs de l'Université de Copenhague proposent de rendre le partage un peu plus difficile, par une courte pause et un petit quiz. Leur modèle montre que cette combinaison réduit les partages impulsifs et améliore la qualité des contenus partagés.
7amleh : l'UE, l'IA et les technologies exportées hors d'Europe
7amleh affirme que les règles européennes sur l'intelligence artificielle ne protègent pas les droits humains quand les technologies quittent l'UE. Le rapport décrit des financements et des ventes qui atteignent des gouvernements et des militaires en Asie de l'Ouest et en Afrique du Nord.