L'armée prend de nouvelles mesures pour arrêter les pirates

share on:

L'armée américaine s'efforce à la fois de tirer parti des avantages de la migration vers le cloud et d'assurer simultanément la sécurité des données, prenant ce qui pourrait être qualifié de paradoxe.

La migration vers le cloud, qui se développe à travers le service à une vitesse fulgurante, apporte naturellement une foule d'avantages sans précédent tels qu'un accès aux données plus omniprésent, un partage plus large des informations et ce que l'on pourrait appeler une capacité presque instantanée à réduire les données nécessaires pour prendre des décisions de combat sensibles au facteur temps. Par exemple, plusieurs nœuds à travers une formation d'attaque dispersée pourraient accéder simultanément aux informations vitales stockées sur un serveur centralisé. L'avantage du cloud est souvent décrit comme une information «centralisée» avec une mise en réseau, une exécution et une transmission d'informations «décentralisées».

«Les munitions sont des capteurs, les véhicules aériens sont des capteurs … Je ne vois qu'une pléthore de capteurs. Tout se résume aux données. Lorsque vous parlez du cloud, il s'agit d'avoir un endroit où ces données peuvent aller là où elles réussissent. Toutes ces données doivent être disponibles, puis il s'agit de pouvoir extraire les bonnes données du cloud vers le bon tireur via le bon noeud C2 [Command and Control]afin de ne pas avoir ces énormes exigences de bande passante sur toutes les plates-formes partout », a déclaré le général John Murray, commandant de l'Army Futures Command, à The National Interest dans une interview.

PENTAGON APPROACHES MASSIVE NEW AI, MACHINE LEARNING BREAKTHROUGH

Murray et son homologue Murray et son homologue Bruce Jette, secrétaire adjoint de l'armée (Acquisition, logistique et technologie), travaille à accélérer la migration vers le cloud tout en compensant les risques de sécurité supplémentaires potentiellement introduits par le processus. En plus d'accélérer massivement la mise en réseau cruciale des zones de guerre, le cloud peut également présenter des vulnérabilités en raison de l'accès généralisé aux intrus potentiels s'ils sont en mesure de percer un seul point d'entrée.

Un insigne d'action de combat de l'armée américaine est épinglé sur l'uniforme d'un soldat lors d'une cérémonie de remise de prix aux soldats du 4e Escadron 2e régiment de cavalerie le 7 mars 2014 près de Kandahar, en Afghanistan.
(Photo de Scott Olson / Getty Images)

«Si vous pensez à ce qu'est un cloud, c'est un serveur avec des disques durs qui peut exécuter des programmes à distance ou transférer des données via un réseau. Je ne veux pas toujours télécharger toutes les données, mais seulement les informations les plus appropriées », a déclaré Jette à The National Interest dans une interview.

Jette a expliqué l'approche à deux volets en termes de transfert de données du« trou de tirailleur vers le Pentagone »d'une manière survivable, un effort qui bénéficie d'une structuration efficace des données. Une partie de cet accent est éclairée et renforcée par les applications à croissance rapide de l'IA et de l'automatisation informatique qui peuvent instantanément recueillir, discerner et organiser quelles données pourraient être les plus nécessaires pour un scénario de combat particulier. Des algorithmes avancés et à grande vitesse avec un accès instantané ou en temps quasi réel à de vastes pools de données peuvent renvoyer des demandes ou de nouvelles informations contre des quantités apparemment illimitées d'informations, effectuer rapidement les analyses nécessaires et hiérarchiser les données nécessaires pour un scénario spécifique. Cela rationalise non seulement la communication, mais empêche également de plus grands pools de données d'être plus vulnérables à la pénétration de l'ennemi.

DE NOUVEAUX SATELLITES DE LA PETITE AÉRONEF POURRAIENT CONTRE LES ARMES SPATIALES CHINOISES

Par exemple, un petit, démonté l'unité d'infanterie en mouvement pourrait avoir l'occasion d'accéder immédiatement à des données de renseignement critiques au combat stockées sur un système informatique éloigné; il existe peut-être des documents concernant les armes, les mouvements ou les tendances historiques de l'ennemi qui peuvent être d'une grande valeur pour les forces d'attaque. La connectivité au cloud peut avoir un impact massif sur l'équation tactique dans des circonstances comme celle-ci, tout en réduisant le besoin d'une grande empreinte matérielle positionnée vers l'avant.

atténuer un grand nombre des problèmes de risque qui sont là aujourd'hui ", a déclaré Jette.

En outre, dans le cadre de cette équation complète, il existe des cas où l'utilisation du cloud peut ajouter des avantages de sécurité supplémentaires grâce à des mises à jour logicielles et une virtualisation accrue. En allant au-delà d'un accent plus particulier sur la sécurité du périmètre ou le matériel, les initiatives de cybersécurité peuvent avoir une large portée à travers le cloud grâce à des améliorations virtualisées. Essentiellement, les mises à niveau logicielles peuvent avoir un impact sur l'ensemble d'un réseau par rapport à une application plus étroitement configurée.

Jette, qui supervise quelque part entre 600 et 800 programmes d'acquisition, s'est adressé au ASA ALT (Secrétaire adjoint de l'Army Acquisition, Logistics et Technologie) efforts pour intégrer la cyber-résilience dans les systèmes techniques au début du processus de développement; l'intention de l'initiative est d'anticiper les menaces, de renforcer la fonctionnalité des armes et de s'assurer que les prototypes sont conçus pour atteindre le seuil d'exigences qu'ils devront finalement atteindre avant le combat.

CLIQUEZ ICI POUR OBTENIR L'APPLICATION FOX NEWS

"Du côté de la cybersécurité, nous déployons des efforts considérables dans les pare-feu, les défenses en couches, le chiffrement des défenses de détection en couches en transit et au repos, de sorte que la cybersécurité est prééminente dans notre application de ces types de systèmes", a-t-il expliqué.

– Kris Osborn est le rédacteur en chef de Warrior Maven et le rédacteur en chef de la Défense de The National Interest –







Facebook Comments

Leave a Response