Les failles informatiques pointées du doigt par la Maison Blanche dans la gestion des menaces terroristes

le 11/01/2010, par Jean Elyan avec IDG News Service, Actualités, 563 mots

Les services de renseignements américains ont un problème de corrélation d'informations. Ils doivent s'équiper des technologies ad hoc. Telle est la conclusion d'un rapport de la Maison Blanche publié hier. La Maison Blanche a publié hier un rapport sur la tentative d'attentat contre un avion de ligne américain le jour de Noël. Ce rapport met en évidence les défis informatiques auxquels les agences de renseignement américaines sont confrontées pour lutter contre le terrorisme, notamment pour ce qui est du recoupement de l'information. Il est désormais connu qu'avant le 25 décembre, le père du nigérian Umar Farouk Abdulmutallab s'était inquiété de la radicalisation politique de son fils avant que celui-ci ne tente de faire exploser le vol Amsterdam-Detroit sur lequel il a pu embarquer alors qu'il était en possession d'un engin explosif. Au point que le père en avait fait part aux fonctionnaires de l'ambassade américaine au Nigeria. De leur côté, d'autres organismes du renseignement avaient recueilli des informations sur Abdulmuttalab, concernant notamment un voyage au Yémen pendant lequel il aurait rencontré les membres d'un groupe terroriste proche d'Al-Qaida. Le bilan publié hier, fait état d'un manquement global et pointe la défaillance des agences de renseignement pour «relier les informations entre elles», alors qu'elles disposaient de suffisamment d'éléments pour potentiellement identifier et empêcher cette attaque. Le rapport ne met pas en cause le partage d'informations entre les agences de sécurité gouvernementales. Il indique plutôt que l'échec des services de renseignement vient de leur incapacité dans "l'identification, la mise en corrélation et l'élaboration d'un scénario cohérent à partir des éléments de renseignement disparates détenus par le gouvernement américain." Le rapport attribue en partie les raisons de cet échec aux technologies de l'information utilisées par les services de renseignements travaillant contre le terrorisme : "elles n'ont pas permis de confronter les données disponibles de manière suffisamment pertinente pour conduire les analystes vers l'éventualité d'une telle menace." C'est pourquoi, le rapport demande à Dennis C. Blair, Director of National Intelligence, qui dirige l'ensemble des services de renseignement américains, de "procéder à la mise à niveau rapide de ces nouvelles technologies" notamment celles utilisées dans des domaines comme la recherche d'informations, l'intégration des différentes bases de données entre elles ou le recoupement des informations. Le rapport demande également d'améliorer les capacités permettant de relier les données biographiques des personnes avec celles des services de renseignements chargés de la lutte contre le terrorisme. « Le rapport ne fait que rappeler le défi posé depuis un certain temps à la communauté du renseignement, » a déclaré James Lewis, directeur et membre émérite du Center for Strategic and International Studies (CSIS), qui a soumis une série de recommandations sur la cyber-sécurité au président Obama en janvier dernier. « Les services du Director of National Intelligence, l'un des organismes chargé d'analyser et d'intégrer les données sur le terrorisme recueillies par le gouvernement américain, se battent depuis des années pour accomplir cette mission, » a t-il dit. Ajoutant : "Dans le passé, le patron du contre espionnage chargé de lutter contre le terrorisme disposait de 11 ordinateurs différents, parce qu'aucun d'entre eux ne pouvait communiquer avec les autres", a-t-il expliqué. "Nous avons commencé à normaliser l'acquisition de ces technologies, mais nous avons encore des progrès à faire," a déclaré Lewis. Faisant référence à l'attaque manqué contre l'avion de ligne, il a conclu: "dans ce cas particulier, les éléments étaient éparpillés à plusieurs endroits différents et nous ne les avons pas réuni."

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...