Bourse Entreprise

L’armée à l’épreuve des cyberattaques : découvrez les nouvelles protections

L’armée, confrontée à des cybermenaces de plus en plus sophistiquées, adopte des technologies informatique de confiance protéger ses systèmes informatiques et ses réseaux contre les attaques malveillantes. Cette démarche, essentielle pour assurer la sécurité des informations sensibles et des opérations militaires, s’appuie sur des mesures rigoureuses visant à maintenir l’intégrité, la confidentialité et la fiabilité des environnements informatiques militaires.

Sécurité matérielle : le fondement de l’informatique de confiance

LE informatique de confiance commence par la sécurité ancrée dans le matériel. Modules de plateforme sécurisée (TPM)Par exemple, il s’agit de composants matériels sécurisés capables de stocker de manière sécurisée des clés cryptographiques, des mots de passe et d’autres données critiques. Ces modules constituent la base d’un environnement informatique sécurisé, garantissant que toute action entreprise est authentique et conforme aux normes de sécurité établies.

Richard Jaenicke, directeur marketing chez Green Hills Software, explique que Département de la Défense (DoD) Les États-Unis font pression pour le développement d’une approche confiance zéroCette méthode remet en cause les modèles de sécurité traditionnels en ne faisant confiance à aucun élément du réseau, qu’il soit interne ou externe. En novembre 2022, le Zero Trust Portfolio Management Office (ZT PfMO) au sein du DoD CIO a publié la stratégie et la feuille de route du DoD pour Zero Trust.

un changement de paradigme pour répondre aux cyberattaques

L’adoption de la confiance zéro Dans les systèmes militaires, la sécurité ne se limite pas aux systèmes d’entreprise mais s’étend également aux systèmes embarqués sur le terrain. Historiquement, la sécurité reposait souvent sur des défenses périmétriques, telles que des combinaisons d’identifiant utilisateur et de mot de passe.Cependant, cette approche s’avère insuffisante face à des cyberattaques de plus en plus complexes.

LE confiance zéro suppose que les défenses du périmètre peuvent être contournées et ne font pas implicitement confiance aux applications déjà présentes dans le périmètre. Cette méthode impose une séparation rigoureuse des applications via un noyau de séparation qui limite l’accès à ce qui est strictement nécessaire pour accomplir la tâche en question.

Ce modèle renforce également la sécurité du système en limitant la surface d’attaque et en rendant difficile la propagation des logiciels malveillants d’une partition à une autre.Cette approche devient de plus en plus courante dans la conception de nouveaux systèmes militaires, où chaque aspect, de la conception matérielle à la mise en œuvre logicielle, intègre des mesures de sécurité strictes pour prévenir les vulnérabilités potentielles.

Ray Richard

Head of technical department in some websites, I have been in the field of electronic journalism for 12 years and I am interested in travel, trips and discovering the world of technology.
Bouton retour en haut de la page