Le Pentagone s'efforce de rendre la stratégie de cyberattaque aussi prévisible que la planification de guerre plus traditionnelle et de transformer la cyberguerre en un effort industriel. Noah Shachtman examine si le développement d'une infrastructure de cyberattaque qui simplifie le champ de bataille numérique et le déploiement d'effets cyber améliore ou compromet la sécurité.
Les universitaires de Brookings Susan Hennessey et Benjamin Wittes ont récemment répondu à des questions sur le boîtier de cryptage de l'iPhone d'Apple lors d'une session Ask Me Anything (AMA) sur le site Web du forum Reddit. Hennessey et Wittes avaient déjà écrit sur l'affaire sur le blog Lawfare.
La technologie depuis les attentats du 11 septembre a subi une révolution spectaculaire. Il sera crucial de trouver comment conserver l'espoir et l'humanité grâce aux avancées technologiques.
À un moment donné, ceux d'entre nous impliqués dans l'élaboration de la politique de confidentialité et de cybersécurité de l'administration Obama pensaient que nous n'étions qu'à une grande violation de données d'un moment de réveil national. Mais plus grand et…
Le recours accru au cyberespace pour les opérations militaires américaines a entraîné la création du U.S. Cyber Command (USCYBERCOM). David C. Hathaway décrit les options pour développer une structure de commandement et de contrôle qui fonctionne efficacement, en recommandant un modèle qui prend en compte la nature mondiale du cyberespace et permet l'intégration des effets cyber régionaux.
Noah Shachtman discute du départ de la directrice de la DARPA, Regina Dugan, pour un poste de cadre supérieur chez Google, ainsi que de l'enquête menée par le bureau de l'inspecteur général du Pentagone sur les contrats entre la DARPA et RedXDefense.
Une délégation de chefs d'entreprise vénézuéliens, conduite par le président Nicolas Maduro, est en visite en Russie au moment où Edward Snowden demande l'asile dans 15 pays. Diana Negroponte évalue ce qui est en jeu pour le Venezuela si le président Maduro offre l'asile à Snowden et comment cela affecterait les relations américano-vénézuéliennes.
Avoir un mot de passe fort est la première ligne de défense contre les piratages. Malheureusement, les mots de passe longs sont difficiles à retenir et restent vulnérables aux attaques les plus sophistiquées. Heureusement, il existe un meilleur outil à votre disposition que de plus en plus de sites proposent : l'authentification à deux facteurs.
Alina Polyakova et Daniel Fried ont rédigé la deuxième édition de Défense démocratique contre la désinformation pour faire le point sur la façon dont les gouvernements, les institutions multinationales, les groupes de la société civile et le secteur privé ont répondu au défi de la désinformation.
Pour relever le défi de mesurer l'impact de la désinformation, cet article présente « The Breakout Scale », un modèle comparatif pour mesurer les opérations d'influence (OI) basé sur des données observables, reproductibles, vérifiables et immédiatement disponibles.
La cyberattaque contre le divertissement de Sony Pictures a laissé beaucoup d'eaux agitées à la suite. Le hack d'Anthem a révélé un nombre record de clients. Maintenant viennent les rapports d'attaques de l'Etat islamique sur des sites Web américains. De bons systèmes de gouvernance de l'information, de surveillance et de réponse aideront à différencier les incidents insignifiants des incidents importants et à mettre en évidence ceux qui sont essentiels à la mission et à la marque.
En examinant comment les groupes terroristes utilisent réellement Internet, plutôt que de se concentrer sur des scénarios de cauchemar, explique Peter Singer, nous pouvons correctement hiérarchiser et concentrer nos efforts pour prévenir les actes de cyberterrorisme.
Au cours des dernières années, le gouvernement a entrepris un effort ambitieux pour transformer les dossiers de santé grâce aux technologies de l'information (TI). Les systèmes de DSE contiennent désormais des informations précieuses non seulement pour les prestataires de soins de santé, mais aussi pour les criminels. Un article récent de l'International Journal of Applied Information Systems fournit des analyses sur plusieurs efforts passés sur les questions de sécurité et de confidentialité dans les systèmes de DSE.
La stratégie Third Offset, officiellement lancée avec la demande de budget de cette année, tente d'identifier les asymétries entre les forces américaines et celles d'adversaires potentiels. Quel rôle l'innovation militaire peut-elle jouer dans l'amélioration des avantages militaires américains ? Les experts ont discuté lors d'un récent événement Brookings.
Susan Hennessey et Benjamin Wittes discutent de l'ordonnance du tribunal obligeant Apple à aider le FBI à déverrouiller l'iPhone de l'un des tireurs de masse de San Bernardino.
C'est un grand plaisir d'accueillir les lecteurs sur le nouveau site Web de Lawfare. S'il vous plaît jeter un oeil autour et l'explorer. Nous espérons que vous découvrirez que c'est le même Lawfare que vous avez appris à connaître et à apprécier, mais en mieux à bien des égards. Pour faire simple, Lawfare a dépassé le format du blog. Que vous appeliez le site un magazine, une source d'information, une ressource multimédia ou autre chose, ce n'est plus un blog. C'est autre chose.
Il y a quatre ans, l'administration Obama a déployé le cadre de cybersécurité du National Institute of Standards and Technology (NIST). Il s'est avéré être un outil essentiel et indispensable…
Un mois après qu'une attaque de ransomware a verrouillé les ordinateurs du gouvernement à Baltimore, Niam Yaraghi explique comment d'autres villes peuvent éviter de devenir des cibles.
À partir des élections américaines de 2016, les innovations en matière d'IA, d'apprentissage automatique et de réseaux de neurones ont également été utilisées au service de la désinformation. Sarah Kreps se concentre sur l'utilisation de ces outils et présente des solutions politiques potentielles pour contrer les effets néfastes de la technologie numérique.
Les publicités en ligne basées sur les pensées reflétées dans les mouvements oculaires pourraient-elles être dans notre avenir ? John Villasenor dit oui et explore le débat sur la confidentialité autour des données qui pourraient potentiellement être glanées à partir du suivi des mouvements oculaires.