L’USCYBERCOM : au bon endroit, au bon moment

D’aucuns seraient tentés d’écrire que le cyberespace est une (pas si) nouvelle dimension de la conflictualité, transversale à l’air, à la mer et à la terre et intrinsèquement dotée des…

Lire l'Article

Les pays occidentaux doivent-ils se préparer au « jour d’après » d’une attaque cyber massive ?

Dans un article publié sur le site Defenseone.com, le docteur Samantha F. Ravish, titulaire de la Chaire Cyber et Innovation technologique de la Fondation Défense et Démocratie, appelle à la…

Lire l'Article

L’US Army veut reprendre l’avantage en matière de guerre électronique

Enjeu d’une compétition stratégique depuis des décennies, la guerre électronique est toutefois fort peu connue hormis pour quelques spécialistes triés sur le volet. Alors que l’infovalorisation des données et les…

Lire l'Article

CSS, NSA et Cyber Command : Changements structurels dans la démarche cyber Outre-Atlantique

La NSA va créer une nouvelle Direction de la cybersécurité La National Security Agency a annoncé son intention de créer une direction de la cybersécurité courant 2019 dans le cadre…

Lire l'Article

Les Nations-Unies attribuent plus d’une trentaine de cyberattaques à la Corée du Nord

Il y a deux semaines, AP (Associated Press) révélait les investigations onusiennes portant sur le financement par la Corée du Nord de son programme d’armes de destructions massives. Selon le…

Lire l'Article

La création de la Cellule de Coordination de l’Intelligence Artificielle de la Défense : la consolidation de la stratégie du ministère des Armées sur l’IA

Le ministère des armées a officialisé la Cellule de Coordination de l’Intelligence Artificielle de la Défense (CCIAD). Celle-ci est rattachée au sein de l’Agence Innovation Défense (AID). Le professeur Michaël…

Lire l'Article

L’U.S. Army lance le chantier de l’amélioration de ses capacités cyber

Avec l’appel d’offres publié le 19 juillet dernier, l’U.S. Army déclenche le développement de nouvelles technologies en matière de cyberdéfense et de sécurité de la conduite des opérations dans le…

Lire l'Article
1 2 3 5
error: Ce contenu est protégé
Meta-Défense

GRATUIT
VOIR