Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé armée. Afficher tous les messages
Aucun message portant le libellé armée. Afficher tous les messages

jeudi 29 juillet 2021

Pourquoi l'armée a ses hackers ?

 

 Pourquoi l'armée a ses hackers ?

 

 par Mubi

 Pourquoi l'armée a ses hackers 

 Il n'y a pas si longtemps, le rapport de la British Insurance Company révélait que les dommages causés par les cyberattaques coûtaient aux entreprises près de 400 milliards de dollars par an.

C'est pour cette raison que les gourous de la technologie insistent toujours sur l'importance d'investir dans la cybersécurité. Imaginez maintenant ce qui se passerait si les mêmes pirates informatiques accédaient aux systèmes militaires. Cela signifiera une menace non seulement pour l'armée, mais pour le monde en général. Avec le genre d'informations sensibles, d'opérations secrètes et d'armes que l'armée possède, l'accès peut rendre le monde chaotique. Pour cette raison, l'armée fait appel aux meilleurs pirates informatiques du monde pour aider à empêcher les attaques de se produire. 

Cet article continuera à partager les raisons pour lesquelles l'armée a ses pirates.

 1. Assurer une communication sécurisée et offrir des renseignements Le succès d'une opération militaire dépend des efforts des soldats sur le terrain et de ceux du bureau. C'est là que les pirates entrent en jeu pour s'assurer que la communication est claire et uniquement entre les deux parties. Ils sont chargés de protéger la communication avec la plus haute forme de sécurité, de sorte que les ennemis ne puissent pas intercepter. De plus, les pirates peuvent pirater les ennemis pour accéder aux communications et informer l'équipe des plans en magasin. C'est une façon pour l'armée de garder une longueur d'avance, en empêchant les attaques de se produire.

 2. Pour sécuriser les appareils militaires Fini le temps où les militaires allaient à la guerre aveuglément. À l'ère où la technologie envahit tous les secteurs, l'armée n'a pas été laissée pour compte. Il existe des ordinateurs spécialement conçus pour un usage militaire. Ces appareils ne sont pas des ordinateurs ordinaires que vous connaissez. Ils sont rapides et avancés pour s'adapter aux environnements difficiles connus pour les opérations militaires. Bien que les appareils puissent être conçus pour une utilisation sur le terrain, cela ne signifie pas qu'ils sont protégés. Le travail d'un hacker militaire est de s'assurer que ces appareils sont bien sécurisés et que la communication ne peut pas être interceptée. Même lorsque les ordinateurs tombent entre de mauvaises mains, le pirate doit s'assurer que toutes les données sont en sécurité et ne peuvent pas être récupérées. 

3. Collecte et analyse des données L'armée est l'un des rares secteurs à recevoir quotidiennement de nombreuses tentatives de piratage. Les pirates informatiques tentent d'accéder à votre système de plusieurs manières. L'un des moyens les plus importants consiste à envoyer des données à votre système. En essayant d'accéder aux données, vous inviterez des pirates informatiques dans votre système. Les pirates militaires y répondent en veillant à ce que chaque donnée reçue soit bien analysée et sécurisée. Ils sont formés professionnellement pour traiter toutes sortes de données numériques, ce qui signifie que signaler une menace ne devrait pas être un problème. 

En relation: Apprenez Python à la dure PDF Téléchargement gratuit 

4. Répondre aux incidents de cyberattaques Comme mentionné précédemment, le secteur militaire est l'un des rares que les pirates tentent de pirater. Dans certains cas, un bon pirate peut à nouveau avoir la chance de contourner toute la sécurité. L'une des principales raisons pour lesquelles chaque armée doit avoir des pirates en attente est de détecter une fausse entrée et de prendre en charge avant qu'il ne soit trop tard. Ce sont des individus qui passent d'innombrables jours et nuits à perfectionner leurs compétences. Par conséquent, éliminer la menace et colmater l'échappatoire devrait prendre un clin d'œil.

 5. Test de pénétration

 Dans quelle mesure votre système est-il sécurisé ? Il faut un pirate informatique pour tester la sécurité de votre système. L'armée recrute des hackers blancs talentueux pour les aider dans les tests d'intrusion. Cela signifie passer des jours à essayer de pénétrer le système par tous les moyens. Une fois qu'ils ont identifié une faille, ils doivent travailler à la réparer pour empêcher les pirates noirs de l'utiliser. Grâce aux tests de pénétration, l'armée peut protéger son système de la meilleure façon possible.

 6. Analyser les menaces logicielles Dans le monde moderne, l'armée utilise les logiciels les plus avancés pour faciliter le travail. Le logiciel est utilisé à la fois dans les ordinateurs au travail et sur le terrain. De temps en temps, le logiciel peut être sujet à des menaces. Avoir un hacker dans l'armée aide à confirmer les menaces et à y faire face avant de nuire à l'organisation. 

7. Protéger la défense du réseau Les pirates informatiques recherchent les réseaux de l'armée. C'est le travail d'un hacker de protéger les réseaux militaires à tout prix.

 Certaines des tactiques les plus couramment utilisées pour protéger le réseau incluent;

 Analyse des vulnérabilités et DAST

 Exécution d'un renifleur de réseau pour analyser le trafic 

Vérification des maillons les plus faibles

 La protection militaire contre le piratage est primordiale.

 Le fait que l'armée possède des informations sensibles, des armes puissantes et des secrets d'État sont quelques-unes des raisons pour lesquelles elle investit dans des pirates informatiques hautement qualifiés, comme mentionné dans ce blog.

 

REF.:

mercredi 15 avril 2020

Intel va diriger un nouveau programme de cybersécurité de la Défense américaine


Intel va diriger un nouveau programme de cybersécurité de la Défense américaine

13 avril 2020 à 15h33 
 
 
 
Libellés
cybersécurité, GARD, Hackers, cyberattaques, cyberespionnage, intel, armée,
 
 
 
 

Intel vient d'être choisi par la DARPA, le département américain de la Défense spécialisé dans les nouvelles technologies, pour diriger son programme de cybersécurité GARD.

Intel aura pour mission d'aider les États-Unis à se prémunir des attaques basées sur l'apprentissage machine.


GARD en réponse aux piratages de l'apprentissage machine

L'apprentissage machine est une méthode visant à améliorer les services d'une intelligence artificielle. C'est un concept utilisé notamment dans la reconnaissance d'objets, où l'IA peut apprendre à force d'exemples et d'essais. Mais bien que ce soit encore assez rare, ces intelligences artificielles peuvent également être manipulées pour réaliser des piratages d'un nouveau genre. Il y a quelques semaines, McAfee a ainsi rendu un rapport affirmant que l'on pouvait tromper facilement une Tesla afin de la faire rouler à 135 km/h sur une route à 50 km/h.

La DARPA veut donc prendre les devants. L'année passée, l'agence a créé un nouveau programme appelé GARD, pour Guaranteeing AI Robustness against Deception. Des contre-mesures existent déjà contre les attaques se focalisant sur les appareils reposant sur l'apprentissage machine. Mais la DARPA espère que GARD lui fournira un système de défense plus développé et apte à répondre à un plus grand nombre d'attaques différentes.


Intel placé à la tête du projet

Dans un communiqué publié jeudi 9 avril, Intel a annoncé que la DARPA lui avait confié la direction du projet, conjointement à l'institut de technologie de Géorgie. Les deux organismes se chargeront des travaux de GARD pendant quatre ans.

Jason Martin, ingénieur principal chez Intel Labs et chercheur principal du projet a déclaré : « Grâce à des recherches innovantes sur les techniques de cohérence, nous collaborerons à une approche visant à améliorer la détection d'objets et à améliorer la capacité de l'IA et du machine learning (ML) à répondre aux attaques ».

Le constructeur ajoute que « dans la première phase de GARD, Intel et Georgia Tech amélioreront les technologies de détection d'objets grâce à la cohérence spatiale, temporelle et sémantique des images fixes et des vidéos ». La DARPA, de son côté a déclaré que GARD pourrait être utilisé dans un certain nombre de contextes. Hava Siegelmann, gestionnaire de programme au bureau d'innovation de l'information de la DARPA compare le projet à un système immunitaire identifiant les attaques de virus pour mieux les comprendre et s'en prémunir par la suite. Elle ajoute : « Nous devons nous assurer que l'apprentissage automatique est sûr et qu'il ne peut pas être trompé ».

Source. : TechCrunch

jeudi 12 octobre 2017

Un virus informatique frappe la flotte américaine de drones




Un virus informatique a infecté les cockpits des drones Predator et Reaper de l'Amérique, enregistrant les frappes des pilotes lors de leurs missions à distance en Afghanistan et dans d'autres zones de guerre.
Le virus, détecté pour la première fois il y a presque deux semaines par le système de sécurité basé sur l'hôte de l'armée, n'a pas empêché les pilotes de la base aérienne de Creech au Nevada d'effectuer leurs missions outre-mer. Il n'y a pas non plus eu d'incidents confirmés d'informations classifiées perdues ou envoyées à une source extérieure. Mais le virus a résisté à de multiples efforts pour le retirer des ordinateurs Creech, disent les spécialistes de la sécurité réseau. Et l'infection souligne les risques de sécurité en cours dans ce qui est devenu le système d'armes le plus important de l'armée américaine.
"Nous continuons à l'essuyer, et il ne cesse de revenir", dit une source familière avec l'infection du réseau, l'un des trois qui a dit à Danger Room sur le virus. "Nous pensons que c'est bénin, mais nous ne savons pas."
Les spécialistes de la sécurité des réseaux militaires ne sont pas sûrs de savoir si le virus et sa charge utile dite "keylogger" ont été introduits intentionnellement ou par accident; il peut s'agir d'un malware commun qui vient d'arriver dans ces réseaux sensibles. Les spécialistes ne savent pas exactement dans quelle mesure le virus s'est propagé. Mais ils sont sûrs que l'infection a frappé à la fois les machines classifiées et non classées chez Creech. Cela soulève au moins la possibilité que des données secrètes aient été capturées par le keylogger, puis transmises par Internet à une personne extérieure à la chaîne de commandement militaire.
Les drones sont devenus l'outil de prédilection de l'Amérique dans ses guerres conventionnelles et d'ombre, permettant aux forces américaines d'attaquer des cibles et d'espionner ses ennemis sans risquer des vies américaines. Depuis que le président Obama a pris ses fonctions, une flotte d'environ 30 drones dirigés par la CIA a atteint plus de 230 cibles au Pakistan; tout compte fait, ces drones ont tué plus de 2000 militants présumés et civils, selon le Washington Post. Plus de 150 drones Predator et Reaper supplémentaires, sous le contrôle de l'US Air Force, surveillent les combats en Afghanistan et en Irak. Les drones militaires américains ont frappé 92 fois en Libye entre la mi-avril et la fin août. Et à la fin du mois dernier, un drone américain a tué le terroriste principal Anwar al-Awlaki - dans le cadre d'une escalade de l'assaut aérien sans pilote dans la Corne de l'Afrique et le sud de la péninsule arabique.
Mais malgré leur utilisation répandue, les systèmes de drones sont connus pour avoir des failles de sécurité. De nombreux Reapers et Predators ne cryptent pas la vidéo qu'ils transmettent aux troupes américaines sur le terrain. À l'été 2009, les forces américaines ont découvert «les jours et les heures et les heures» des images de drones sur les ordinateurs portables des insurgés irakiens. Un logiciel de 26 $ a permis aux militants de capturer la vidéo.
La plus grande partie des missions américaines de drones sont pilotées par des pilotes de l'armée de l'air stationnés à Creech, un petit avant-poste dans le désert aride du Nevada, à 20 miles au nord d'une prison d'état et adjacent à un casino d'un étage. Dans un bâtiment quelconque, dans un couloir peu marqué, se trouve une série de pièces, chacune avec un rack de serveurs et une station de contrôle au sol, ou GCS. Là, un pilote de drone et un opérateur de capteur s'assoient dans leurs combinaisons de vol devant une série d'écrans. Dans la main du pilote se trouve le joystick qui guide le drone alors qu'il survole l'Afghanistan, l'Irak ou un autre champ de bataille.
Certaines des GCS sont classifiées secrètes et utilisées pour le devoir de surveillance conventionnel des zones de guerre. Les GCS manipulant des opérations plus exotiques sont top secret. Aucun des cockpits distants n'est censé être connecté à l'internet public. Ce qui signifie qu'ils sont censés être largement immunisés contre les virus et autres menaces de sécurité réseau.
Mais maintes et maintes fois, les soi-disant «entrefers» entre les réseaux classifiés et publics ont été comblés, principalement grâce à l'utilisation de disques et de lecteurs amovibles. À la fin de 2008, par exemple, les lecteurs ont aidé à introduire le ver agent.btz sur des centaines de milliers d'ordinateurs du département de la Défense. Le Pentagone est toujours en train de désinfecter les machines, trois ans plus tard.
L'utilisation des disques est maintenant sévèrement restreinte dans l'armée. Mais la base de Creech était l'une des exceptions, jusqu'à ce que le virus frappe. Les équipes Predator et Reaper utilisent des disques durs amovibles pour charger les mises à jour de cartes et transporter les vidéos de mission d'un ordinateur à l'autre. Le virus est censé se propager à travers ces lecteurs amovibles. Les unités de drones d'autres bases de l'armée de l'air à travers le monde ont maintenant reçu l'ordre d'arrêter leur utilisation.
Entre-temps, les techniciens de Creech tentent d'éliminer le virus des machines GCS. Cela n'a pas été facile. Au début, ils ont suivi les instructions de suppression affichées sur le site de la société de sécurité Kaspersky. "Mais le virus n'arrêtait pas de revenir", explique une source proche de l'infection. Finalement, les techniciens devaient utiliser un outil logiciel appelé BCWipe pour effacer complètement les disques durs internes du GCS. "Cela signifiait les reconstruire à partir de zéro" - un effort de longue haleine.
La Force aérienne
décline a commenter directement sur le virus. «En général, nous ne discutons pas des vulnérabilités, des menaces ou des réponses spécifiques à nos réseaux informatiques, car cela aide les personnes qui cherchent à exploiter ou attaquer nos systèmes pour affiner leur approche», explique le lieutenant-colonel Tadd Sholtis, qui supervise les drones et tous les autres avions tactiques de la Force aérienne. «Nous investissons beaucoup dans la protection et la surveillance de nos systèmes pour contrer les menaces et assurer la sécurité, ce qui inclut une réponse complète aux virus, vers et autres logiciels malveillants que nous découvrons.» Cependant, les initiés disent que les officiers supérieurs de Creech sont informés quotidiennement virus ". Cela attire beaucoup l'attention", indique la source. "Mais personne ne panique, pourtant." Photo publiée avec l'aimable autorisation de Bryan William Jones Voir aussi: - Insiders Doubt 2008 Le Pentagone Hack était une attaque espion étrangère sous l'assaut d'un ver Intercepter la vidéo Drone en cas de violation de sécurité de taille normale.


REF.:

mardi 3 mai 2016

L’armée américaine veut créer une messagerie ultrasécurisée inspirée du Bitcoin



L’armée américaine veut créer une messagerie ultrasécurisée inspirée du Bitcoin
 
DR

L’agence DARPA a publié un appel à projet pour créer une messagerie chiffrée totalement décentralisée, grâce à la technologie du Blockchain. Elle serait à termes disponible pour tous...

lundi 25 février 2013

Le Canada lance son premier satellite militaire

Sapphire - Le Canada lance son premier satellite militaire
 
Photo Forces Canadiennes


OTTAWA – Le premier satellite militaire opérationnel spécialisé du Canada, appelé Sapphire, a été lancé lundi matin, à Sriharikota, en Inde.

Aussi sur Canoe.ca:
Le Canada lancera deux satellites le 25 février
Lancé par l’Organisation indienne de recherche spatiale, Sapphire va permettre de suivre des objets créés par l’humain en haute orbite terrestre.
«L’investissement dans le satellite Sapphire est judicieux, puisqu’il aidera à protéger des milliards de dollars en biens spatiaux dans différents domaines, comme les télécommunications, la météorologie, les activités de recherche et sauvetage et les systèmes mondiaux de localisation», a affirmé le ministre de la Défense, Peter MacKay, dans un communiqué, lundi matin.
Les données de ce satellite seront fournies au Space Surveillance Network des États-Unis.
Cet organisme répertorie et suit plus de 22 000 objets artificiels dans l’espace.
Ottawa a souligné que Sapphire pourra commencer à contribuer au réseau d’ici le mois de juillet.
Sapphire a été construit et développé par MacDonald, Dettwiler and Associates (MDA).
«Le coût total du projet Sapphire, qui comprend le coût de construction, de développement, les coûts budgétés pour les infrastructures au sol, le centre des opérations et les frais de personnel, est inférieur à 100 millions $», a affirmé la Défense nationale.
 



REF.:

mercredi 14 mars 2012

Arme: Une nouvelle arme électromagnétique invisible, mais «ressentie»

«Active Denial System» - Une nouvelle arme électromagnétique invisible, mais «ressentie»
«On ne le voit pas, on ne l'entend pas, on ne le sent pas, on le ressent». 
© AFP

BASE DE QUANTICO - La sensation de chaleur, soudaine et insupportable, semble venir de nulle part: à 750 mètres, une antenne sur le toit d'un camion vient d'émettre un puissant rayon électromagnétique qui ne tue pas, ni ne blesse, et fait la fierté des chercheurs de l'armée américaine.
«On ne le voit pas, on ne l'entend pas, on ne le sent pas, on le ressent», résume le colonel Tracy Taffola, patron du directorat des armes non-létales, unité basée à Quantico (Virginie) et chargée de mettre au point de nouveaux armements conçus pour éviter de tuer ou de provoquer des blessures graves.
L'effet est tellement désagréable que le réflexe est de prendre la fuite, a pu constater l'AFP lors d'une démonstration de l'arme pour la presse.
L'armée américaine se veut rassurante sur le caractère «propre» de cette arme, mise au point après plus de 15 ans de recherche mais qui n'a toujours pas été utilisée sur le terrain.
Brièvement déployé en Afghanistan en 2010, ce système, baptisé «Active Denial System» (ADS), n'y a pas été employée, vraisemblablement en raison de la mauvaise image attachée à ces rayons électromagnétiques, vu comme des micro-ondes utilisées dans les fours à chauffer la nourriture.
«Il y a beaucoup d'idées fausses», déplore l'officier au strict maintien de Marine de l'armée américaine. «Nous voulons que tout le monde comprenne en quoi consiste ce système et - tout aussi important - ce qu'il n'est pas».
Les chercheurs du laboratoire de recherche de l'U.S Air Force se trouvant avec lui l'assurent: le risque de blessure est quasi-nul avec seulement deux brûlures constatées pour 11 000 tests menés avec des humains.
«La fréquence des ondes émises par un four à micro-ondes est d'environ un gigahertz. Elles pénètrent et c'est pourquoi on peut cuire son poulet», explique le Dr Diana Loree, scientifique en chef adjointe chargée des armes à effet dirigé.
Avec une fréquence de 95 gigahertz, l'ADS émet des ondes millimétriques, qui peuvent être dirigées et qui n'ont pas de pouvoir pénétrant.
«J'ai un émetteur 100 fois plus puissant qu'un four micro-ondes mais je ne peux pas faire sauter du pop-corn parce que la fréquence radio ne pénètre pas suffisamment pour cuire à l'intérieur», résume-t-elle enthousiaste.
Selon Stephanie Miller, chargée de l'évaluation de l'effet de l'arme sur le corps humain, les ondes millimétriques «ne pénètrent la peau que sur 0,4 millimètre» de profondeur, évitant ainsi toute brûlure.
Dans la cabine de son camion militaire, l'opérateur actionne une manette et cible une personne ou un groupe à l'aide d'une caméra. La victime a la sensation d'ouvrir la porte d'un four brûlant et ressent brièvement des picotements sur la peau.
Le réflexe de fermer les paupières suffit à protéger les yeux, assure aussi Mme Miller.
L'arme est conçue pour contrôler une foule hostile, protéger l'entrée de bases ou mettre en fuite des personnes dont on ne connaît pas les intentions et donc contre lesquelles l'emploi d'une arme à feu pourrait constituer une bavure.
Si l'ADS ne provoque aucun effet secondaire, tout au moins en théorie, la durée d'exposition à ce rayonnement pourrait avoir d'autres conséquences.
Ainsi pour éviter tout accident, «si l'opérateur appuie trop longtemps par inadvertance sur la gâchette, le système se coupe automatiquement après trois secondes», assure le colonel Taffola.
Selon lui, «c'est l'arme non létale la plus sûre qui ait jamais été mise au point».
Le Pentagone quant à lui ne s'est toujours pas décidé à passer commande.

REF.: