L’armée, confrontée à des cybermenaces de plus en plus sophistiquées, adopte des technologies informatique de confiance protéger ses systèmes informatiques et ses réseaux contre les attaques malveillantes. Cette démarche, essentielle pour assurer la sécurité des informations sensibles et des opérations militaires, s’appuie sur des mesures rigoureuses visant à maintenir l’intégrité, la confidentialité et la fiabilité des environnements informatiques militaires.
LE informatique de confiance commence par la sécurité ancrée dans le matériel. Modules de plateforme sécurisée (TPM)Par exemple, il s’agit de composants matériels sécurisés capables de stocker de manière sécurisée des clés cryptographiques, des mots de passe et d’autres données critiques. Ces modules constituent la base d’un environnement informatique sécurisé, garantissant que toute action entreprise est authentique et conforme aux normes de sécurité établies.
Richard Jaenicke, directeur marketing chez Green Hills Software, explique que Département de la Défense (DoD) Les États-Unis font pression pour le développement d’une approche confiance zéroCette méthode remet en cause les modèles de sécurité traditionnels en ne faisant confiance à aucun élément du réseau, qu’il soit interne ou externe. En novembre 2022, le Zero Trust Portfolio Management Office (ZT PfMO) au sein du DoD CIO a publié la stratégie et la feuille de route du DoD pour Zero Trust.
L’adoption de la confiance zéro Dans les systèmes militaires, la sécurité ne se limite pas aux systèmes d’entreprise mais s’étend également aux systèmes embarqués sur le terrain. Historiquement, la sécurité reposait souvent sur des défenses périmétriques, telles que des combinaisons d’identifiant utilisateur et de mot de passe.Cependant, cette approche s’avère insuffisante face à des cyberattaques de plus en plus complexes.
LE confiance zéro suppose que les défenses du périmètre peuvent être contournées et ne font pas implicitement confiance aux applications déjà présentes dans le périmètre. Cette méthode impose une séparation rigoureuse des applications via un noyau de séparation qui limite l’accès à ce qui est strictement nécessaire pour accomplir la tâche en question.
Ce modèle renforce également la sécurité du système en limitant la surface d’attaque et en rendant difficile la propagation des logiciels malveillants d’une partition à une autre.Cette approche devient de plus en plus courante dans la conception de nouveaux systèmes militaires, où chaque aspect, de la conception matérielle à la mise en œuvre logicielle, intègre des mesures de sécurité strictes pour prévenir les vulnérabilités potentielles.
La Banque Nationale a inauguré jeudi son nouveau siège social à Montréal, qui était en construction depuis 2019. • A…
Le meilleur espoir des Canadiens de Montréal, Ivan Demidov, a explosé avec quatre points jeudi lors de la visite du…
Football : Brest domine le Sturm Graz et remporte sa première victoire en Ligue des ChampionsL'équipeBrest-Sturm Graz : pour son…
Avec la baisse des températures et l'arrivée de la pluie vendredi, le Portugal espère mettre un terme aux incendies qui…
Ce mardi 17 et mercredi 18 septembre, plusieurs centaines d'appareils de transmission (bipeurs et talkies-walkies) ont explosé au Liban et…
L'AS Monaco a battu le Barça (2-1) ce jeudi en match d'ouverture de la Ligue des champions. Un succès décroché…