informatique / Archives

Thales va lancer une première offre de « Cloud de Défense » pour les forces armées

Pour faire simple, le « Cloud [computing} est un ensemble de services informatiques (applications, par exemple) fournis par différents prestataires et disponibles, via Internet, en permanence depuis n’impote quel type de teminal . Ce qui suppose à la fois des capacités importantes de stockage et de calcul. Cette technologie, qui n’est pas nouvelle, a l’avantage d’être

Les géants du numérique en savent-ils plus sur les militaires français que le ministère des Armées?

Quand, dans les années 1970, la France de Valéry Giscard d’Estaing mettait un terme au « Plan calcul » lancé par le général de Gaulle et commandait un rapport sur « l’informatisation de la société » (informatisation – et « télématique » – qui devait être initiée par des acteurs étatiques), Steve Wozniak bricolait l’Apple I dans le garage des parents

Une innovation d’une équipe de la Direction générale de l’armement permet de détecter les fuites d’informations sensibles

En juin 2014, l’Agence nationale de la sécurité des systèmes d’information [ANSSI], qui dépend du Secrétaire général de la défense et de la sécurité nationale [SGDSN], a diffusé une instruction ministérielle relative à la protection des signaux compromettants et donc à la menace dite « TEMPEST » [Transcient Electromagnetic Pulse Emanation Standard]. L’objet de cette instruction était

Definvest, le fonds du ministère des Armées, mise sur Kalray, pionnier des processeurs pour systèmes « intelligents »

Créée en 2008 grâce à un accompagnement du Commissariat à l’énergie atomique (CEA), la société Kalray développe des microprocesseurs appelés MMPA [Massively Parallel Processor Array] dont l’architecture permet d’accroître significativement la puissance de calcul tout en maintenant une consommation d’énergie très basse. Par ailleurs, Kaltray, qui détient pas moins d’une quarantaine de brevets, a crée,

Les compteurs électriques « Linky » sont-ils vulnérables à une cyberattaque?

Devant permettre au gestionnaire du réseau électrique d’effectuer des opérations à distance, via la téléphonie mobile, le compteur « communicant » Linky, dont le déploiement a commencé en 2015 sous l’égide d’Enedis (pour un coût d’au moins 4,5 milliards d’euros), suscite une certain nombre de polémiques, au point que 300 communes françaises refusent, actuellement l’installation. Ainsi certains

Les États-Unis accusent la Russie de chercher à saboter leurs infrastructures vitales via des cyberattaques

Alors que ses relations avec la Russie se sont dégradée à cause de l’annexion de la Crimée et la situation dans le Donbass, où des séparatistes pro-russes affrontent ses forces armées, l’Ukraine est souvent la cible de cyberattaques contre ses opérateurs d’importance vitale. » « Les cyberattaques subies par l’Ukraine témoignent de l’étendue des dommages que peuvent

Un réseau gouvernemental allemand aurait été infiltré par des pirates informatiques russes

L’évolution technologique aidant, la sécurité informatique est un éternel recommencement. En 2007, il fut rapporté que de nombreux ordinateurs du gouvernement fédéral allemand avaient été infectés par un logiciel espion chinois de type « cheval de Troie ». Depuis, les serveurs du Bundestag [chambre basse du Parlement d’outre-Rhin] furent, eux aussi, la cible d’une campagne de cyber-espionnage,

Le renseignement néerlandais aurait infiltré les serveurs du groupe russe suspecté d’avoir piraté le Parti démocrate américain

En juin 2016, l’entreprise de sécurité informatique CrowdStrike fit état d’une attaque informatique ayant visé les serveurs du comité national du Parti démocrate américain, alors que la course à la Maison Blanche allait entrer dans la dernière ligne droite. Mieux même : les experts de cette société donnèrent même des précisions sur l’origine des intrusions

Des données relatives aux avions F-35A et P-8 Poseidon ont été volées lors d’un piratage informatique

Dans un rapport sur l’état des menaces liées au cyberespace [.pdf], le Centre australien pour la cybersécurité (Australian Cyber Security Centre – ACSC) avait succintement évoqué la compromission d’un réseau informatique d’une PME ayant des activités dans le secteur de la défense et de la sécurité. En novembre 2016, l’ACSC mit en effet en évidence

UE : Les ministres de la Défense sollicités pour un exercice simulant une cyberattaque

En pointe en matière de risques d’attaques informatiques pour en avoir été la victime en 2007, l’Estonie, qui assure actuellement la présidence du Conseil de l’Union européenne, a organisé un exercice de cyberdéfense impliquant, pour la première fois, les ministres de la Défense des 28 pays membres. Organisé en partenariat avec l’Agence européenne de Défense