La Cyber-Sécurité

Ce projet du Pentagone rend la cyberguerre aussi simple qu'Angry Birds

Le Pentagone s'efforce de rendre la stratégie de cyberattaque aussi prévisible que la planification de guerre plus traditionnelle et de transformer la cyberguerre en un effort industriel. Noah Shachtman examine si le développement d'une infrastructure de cyberattaque qui simplifie le champ de bataille numérique et le déploiement d'effets cyber améliore ou compromet la sécurité.





Apprendre Encore Plus



Des universitaires de Brookings répondent aux questions sur Apple, le FBI et Going Dark

Les universitaires de Brookings Susan Hennessey et Benjamin Wittes ont récemment répondu à des questions sur le boîtier de cryptage de l'iPhone d'Apple lors d'une session Ask Me Anything (AMA) sur le site Web du forum Reddit. Hennessey et Wittes avaient déjà écrit sur l'affaire sur le blog Lawfare.



Apprendre Encore Plus



Comment la technologie et le monde ont changé depuis le 11 septembre

La technologie depuis les attentats du 11 septembre a subi une révolution spectaculaire. Il sera crucial de trouver comment conserver l'espoir et l'humanité grâce aux avancées technologiques.



Apprendre Encore Plus



La violation de données d'Equifax est le moment de réveil national auquel nous nous attendions

À un moment donné, ceux d'entre nous impliqués dans l'élaboration de la politique de confidentialité et de cybersécurité de l'administration Obama pensaient que nous n'étions qu'à une grande violation de données d'un moment de réveil national. Mais plus grand et…

Apprendre Encore Plus



Le Digital Kasserine Pass : la bataille pour le commandement et le contrôle des cyberforces du DoD

Le recours accru au cyberespace pour les opérations militaires américaines a entraîné la création du U.S. Cyber ​​Command (USCYBERCOM). David C. Hathaway décrit les options pour développer une structure de commandement et de contrôle qui fonctionne efficacement, en recommandant un modèle qui prend en compte la nature mondiale du cyberespace et permet l'intégration des effets cyber régionaux.



Apprendre Encore Plus

Le directeur de la Darpa boulonne le Pentagone pour Google

Noah Shachtman discute du départ de la directrice de la DARPA, Regina Dugan, pour un poste de cadre supérieur chez Google, ainsi que de l'enquête menée par le bureau de l'inspecteur général du Pentagone sur les contrats entre la DARPA et RedXDefense.



Apprendre Encore Plus



Conséquences pour le Venezuela si Maduro offre l'asile à Edward Snowden

Une délégation de chefs d'entreprise vénézuéliens, conduite par le président Nicolas Maduro, est en visite en Russie au moment où Edward Snowden demande l'asile dans 15 pays. Diana Negroponte évalue ce qui est en jeu pour le Venezuela si le président Maduro offre l'asile à Snowden et comment cela affecterait les relations américano-vénézuéliennes.

Apprendre Encore Plus



Épargnez-vous le casse-tête d'un piratage : activez l'authentification à deux facteurs

Avoir un mot de passe fort est la première ligne de défense contre les piratages. Malheureusement, les mots de passe longs sont difficiles à retenir et restent vulnérables aux attaques les plus sophistiquées. Heureusement, il existe un meilleur outil à votre disposition que de plus en plus de sites proposent : l'authentification à deux facteurs.



Apprendre Encore Plus

Défense démocratique contre la désinformation 2.0

Alina Polyakova et Daniel Fried ont rédigé la deuxième édition de Défense démocratique contre la désinformation pour faire le point sur la façon dont les gouvernements, les institutions multinationales, les groupes de la société civile et le secteur privé ont répondu au défi de la désinformation.

Apprendre Encore Plus

The Breakout Scale : mesurer l'impact des opérations d'influence

Pour relever le défi de mesurer l'impact de la désinformation, cet article présente « The Breakout Scale », un modèle comparatif pour mesurer les opérations d'influence (OI) basé sur des données observables, reproductibles, vérifiables et immédiatement disponibles.

Apprendre Encore Plus

Leçons tirées du nouvel environnement de menaces de Sony, Anthem et ISIS

La cyberattaque contre le divertissement de Sony Pictures a laissé beaucoup d'eaux agitées à la suite. Le hack d'Anthem a révélé un nombre record de clients. Maintenant viennent les rapports d'attaques de l'Etat islamique sur des sites Web américains. De bons systèmes de gouvernance de l'information, de surveillance et de réponse aideront à différencier les incidents insignifiants des incidents importants et à mettre en évidence ceux qui sont essentiels à la mission et à la marque.

Apprendre Encore Plus

Le croque-mitaine de la cyber-terreur

En examinant comment les groupes terroristes utilisent réellement Internet, plutôt que de se concentrer sur des scénarios de cauchemar, explique Peter Singer, nous pouvons correctement hiérarchiser et concentrer nos efforts pour prévenir les actes de cyberterrorisme.

Apprendre Encore Plus

Équilibrer la confidentialité et la sécurité avec les dossiers de santé

Au cours des dernières années, le gouvernement a entrepris un effort ambitieux pour transformer les dossiers de santé grâce aux technologies de l'information (TI). Les systèmes de DSE contiennent désormais des informations précieuses non seulement pour les prestataires de soins de santé, mais aussi pour les criminels. Un article récent de l'International Journal of Applied Information Systems fournit des analyses sur plusieurs efforts passés sur les questions de sécurité et de confidentialité dans les systèmes de DSE.

Apprendre Encore Plus

La technologie et le Third Offset favorisent l'innovation pour la force du futur

La stratégie Third Offset, officiellement lancée avec la demande de budget de cette année, tente d'identifier les asymétries entre les forces américaines et celles d'adversaires potentiels. Quel rôle l'innovation militaire peut-elle jouer dans l'amélioration des avantages militaires américains ? Les experts ont discuté lors d'un récent événement Brookings.

Apprendre Encore Plus

Apple vous vend un téléphone, pas les libertés civiles

Susan Hennessey et Benjamin Wittes discutent de l'ordonnance du tribunal obligeant Apple à aider le FBI à déverrouiller l'iPhone de l'un des tireurs de masse de San Bernardino.

Apprendre Encore Plus

Bienvenue dans le nouveau Lawfare

C'est un grand plaisir d'accueillir les lecteurs sur le nouveau site Web de Lawfare. S'il vous plaît jeter un oeil autour et l'explorer. Nous espérons que vous découvrirez que c'est le même Lawfare que vous avez appris à connaître et à apprécier, mais en mieux à bien des égards. Pour faire simple, Lawfare a dépassé le format du blog. Que vous appeliez le site un magazine, une source d'information, une ressource multimédia ou autre chose, ce n'est plus un blog. C'est autre chose.

Apprendre Encore Plus

La cybersécurité n'est pas quelque chose ; c'est tout

Il y a quatre ans, l'administration Obama a déployé le cadre de cybersécurité du National Institute of Standards and Technology (NIST). Il s'est avéré être un outil essentiel et indispensable…

Apprendre Encore Plus

Comment les gouvernements municipaux peuvent-ils se protéger contre les attaques de ransomware ?

Un mois après qu'une attaque de ransomware a verrouillé les ordinateurs du gouvernement à Baltimore, Niam Yaraghi explique comment d'autres villes peuvent éviter de devenir des cibles.

Apprendre Encore Plus

Le rôle de la technologie dans la désinformation en ligne

À partir des élections américaines de 2016, les innovations en matière d'IA, d'apprentissage automatique et de réseaux de neurones ont également été utilisées au service de la désinformation. Sarah Kreps se concentre sur l'utilisation de ces outils et présente des solutions politiques potentielles pour contrer les effets néfastes de la technologie numérique.

Apprendre Encore Plus

Les ordinateurs de suivi oculaire liront vos pensées

Les publicités en ligne basées sur les pensées reflétées dans les mouvements oculaires pourraient-elles être dans notre avenir ? John Villasenor dit oui et explore le débat sur la confidentialité autour des données qui pourraient potentiellement être glanées à partir du suivi des mouvements oculaires.

Apprendre Encore Plus