
Le principe est simple: tester la sécurité de l'Australie, des Etats Unis, du Canada, de la Nouvelle Zélande et de l'Angleterre entre mardi et vendredi pour découvrir les vulnérabilités éventuelles dans les systèmes en cas d'attaque virtuelle réelle. En dehors de ces périodes de test, le département de la défense américain reçoit environ 3 millions de requêtes non autorisées chaque jour sur ses réseaux.
Pour le Cyber Storm II, il y a des équipes de pirates, mais aussi de contre-pirates et des centaines de sociétés misent à contribution comme Microsoft, McAfee, AusCert, l'AFP, Telstra et évidemment le FBI.



