L'agence européenne ENISA, spécialisée dans la sécurité des réseaux et de l'information, a profité des conclusions de l'exercice Cyber Europe 2012 pour formuler quelques recommandations. Parmi elles, l'ENISA suggère fortement aux pays membres d'augmenter le nombre d'exercices visant à contrer les attaques DDOS.

L'Union européenne doit s'entraîner davantage à parer les attaques informatiques par déni de service (DOS). Telle est l'une des recommandations formulées par l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA), dans son rapport (.pdf) concluant l'exercice Cyber Europe 2012 qui a eu lieu en octobre et qui a forcé les participants à gérer 1200 incidents informatiques distincts.

Dans ses recommandations, l'ENISA écrit que "davantage de formations dans les procédures de crise sont nécessaires pour toutes les parties prenantes des cyber-crises" et qu'une "participation accrue du secteur privé au niveau national devrait être envisagée pour les exercices futurs". En outre, l'ENISA recommande une "contribution d'autres secteurs européens essentiels (énergie, transport)" à des exercices.

Cela doit passer par une augmentation du nombre des entraînements. "Plus d'exercices de cyber-sécurité paneuropéens et nationaux sont nécessaires pour améliorer la coopération entre les pays dans les cas de cyber-crise". Par ailleurs, les États européens "devraient améliorer l'efficacité, l'évolutivité et la connaissance des mécanismes, procédures et flux d'informations pour la coopération nationale et internationale".

Selon le directeur de l'ENISA, l'exercice Cyber Europe 2012 a permis de renforcer "la confiance" entre les pays participants, "ce qui est capital lorsqu'il s'agit de déployer des activités d'atténuation efficaces et rapides en cas de cyber-crise réelle". L'exercice a ainsi "favorisé la création de nouvelles relations et renforcé les relations existantes", affirme l'ENISA.

L'opération Cyber Europe 2012 a mobilisé des experts de toute l'Europe et fait suite à un entraînement similaire survenu deux ans plus tôt. Les attaques, simulées, reproduisent "les caractéristiques et le comportement d'infrastructures d'informations critiques existantes". Les infrastructures réelles n'ont pas pas été impliquées au cours de l'exercice, mais les enseignements du test doivent leur servir.

Partager sur les réseaux sociaux

Articles liés