Categories: Bourse Entreprise

L’armée à l’épreuve des cyberattaques : découvrez les nouvelles protections

L’armée, confrontée à des cybermenaces de plus en plus sophistiquées, adopte des technologies informatique de confiance protéger ses systèmes informatiques et ses réseaux contre les attaques malveillantes. Cette démarche, essentielle pour assurer la sécurité des informations sensibles et des opérations militaires, s’appuie sur des mesures rigoureuses visant à maintenir l’intégrité, la confidentialité et la fiabilité des environnements informatiques militaires.

Sécurité matérielle : le fondement de l’informatique de confiance

LE informatique de confiance commence par la sécurité ancrée dans le matériel. Modules de plateforme sécurisée (TPM)Par exemple, il s’agit de composants matériels sécurisés capables de stocker de manière sécurisée des clés cryptographiques, des mots de passe et d’autres données critiques. Ces modules constituent la base d’un environnement informatique sécurisé, garantissant que toute action entreprise est authentique et conforme aux normes de sécurité établies.

Richard Jaenicke, directeur marketing chez Green Hills Software, explique que Département de la Défense (DoD) Les États-Unis font pression pour le développement d’une approche confiance zéroCette méthode remet en cause les modèles de sécurité traditionnels en ne faisant confiance à aucun élément du réseau, qu’il soit interne ou externe. En novembre 2022, le Zero Trust Portfolio Management Office (ZT PfMO) au sein du DoD CIO a publié la stratégie et la feuille de route du DoD pour Zero Trust.

un changement de paradigme pour répondre aux cyberattaques

L’adoption de la confiance zéro Dans les systèmes militaires, la sécurité ne se limite pas aux systèmes d’entreprise mais s’étend également aux systèmes embarqués sur le terrain. Historiquement, la sécurité reposait souvent sur des défenses périmétriques, telles que des combinaisons d’identifiant utilisateur et de mot de passe.Cependant, cette approche s’avère insuffisante face à des cyberattaques de plus en plus complexes.

LE confiance zéro suppose que les défenses du périmètre peuvent être contournées et ne font pas implicitement confiance aux applications déjà présentes dans le périmètre. Cette méthode impose une séparation rigoureuse des applications via un noyau de séparation qui limite l’accès à ce qui est strictement nécessaire pour accomplir la tâche en question.

Ce modèle renforce également la sécurité du système en limitant la surface d’attaque et en rendant difficile la propagation des logiciels malveillants d’une partition à une autre.Cette approche devient de plus en plus courante dans la conception de nouveaux systèmes militaires, où chaque aspect, de la conception matérielle à la mise en œuvre logicielle, intègre des mesures de sécurité strictes pour prévenir les vulnérabilités potentielles.

Ray Richard

Head of technical department in some websites, I have been in the field of electronic journalism for 12 years and I am interested in travel, trips and discovering the world of technology.

Recent Posts

La Banque Nationale inaugure son nouveau siège social à Montréal

La Banque Nationale a inauguré jeudi son nouveau siège social à Montréal, qui était en construction depuis 2019. • A…

24 secondes ago

Ivan Demidov explose avec 4 points !

Le meilleur espoir des Canadiens de Montréal, Ivan Demidov, a explosé avec quatre points jeudi lors de la visite du…

1 minute ago

Football : Brest domine le Sturm Graz et remporte sa première victoire en Ligue des Champions – L’Équipe

Football : Brest domine le Sturm Graz et remporte sa première victoire en Ligue des ChampionsL'équipeBrest-Sturm Graz : pour son…

4 minutes ago

Incendies au Portugal : des émissions record de carbone et de fumée attendues… jusqu’en France

Avec la baisse des températures et l'arrivée de la pluie vendredi, le Portugal espère mettre un terme aux incendies qui…

5 minutes ago

REPLAY. Des bipeurs et des talkies-walkies explosent au Liban : Israël annonce 30 nouvelles frappes contre le Hezbollah

Ce mardi 17 et mercredi 18 septembre, plusieurs centaines d'appareils de transmission (bipeurs et talkies-walkies) ont explosé au Liban et…

6 minutes ago

Déjà plus jeune buteur français en Ligue des Champions, Ilenikhena bat le record de Mbappé

L'AS Monaco a battu le Barça (2-1) ce jeudi en match d'ouverture de la Ligue des champions. Un succès décroché…

7 minutes ago