X

S'inscrire


X

Se connecter


English  Allemand  Nederlands

La cyberguerre 2

La cyberguerre 2

Traditionnellement la guerre a été axée sur le contrôle des ressources limitées , mais aujourd'hui, la puissance d'un réseau n'est pas déterminée par des ressources, mais le nombre de noeuds sur ce qui équivaut à la puissance de l'information / influence. En outre , dans certains cas, les ressources peuvent ne pas être aussi important que la capacité de réagir rapidement ou en temps opportun . Que ce soit l'accès à des informations confidentielles , réseaux classifiés , les interconnexions sur un réseau social , des applications ou des données sur des clients ou des systèmes qui gèrent l' infrastructure critique , plus connecté , plus la valeur .

Les réseaux d'infrastructures cruciaux d'aujourd'hui sont des cibles clés pour la cyberattaque parce qu'ils sont arrivés au point où ils gèrent les systèmes de commandement et de contrôle, gèrent la logistique, permettent la planification et les opérations du personnel, et sont le pivot des capacités de renseignement. Plus important encore aujourd'hui, la plupart des systèmes de commandement et de contrôle, ainsi que les systèmes d'armes eux-mêmes, sont connectés réseau global d'information, Global Information Grid (GIG) ou contiennent des puces informatiques.

Les avions sont devenus des routeurs volants qui réçoivent et envoient des informations de ciblage en permanence. La défense aérienne et l'artillerie sont guidées par des systèmes informatiques et ils tirent des munitions intelligentes qui ajustent leur vol sur la base du système de positionnement global (GPS) se mettent à jour pour se guider vers la cible.

Les systèmes de surveillance du renseignement et de reconnaissance rassemblent autant d'informations que le défi est comment filtrer pour trouver les données cruciales.

La puce d'ordinateur est omniprésent et est devenu l'un des centres de gravité au monde. Elle est à la fois la force d'un pays et pourrait être transformée en faiblesse en cas de privation. La perte des satellites GPS enlèverait beaucoup d'avantages sur le champ de bataille.

Pour voir le pourquoi, nous devons comprendre exactement ce que le cyberespace est et comment il crée des opportunités et des vulnérabilités. La puissance de calcul binaire est au coeur d'énormes augmentations de la productivité et l'amélioration du bien-être et le bonheur de l'humanité. Amazon, Google et Facebook seraient tous impossibles sans la puissance de l'Internet. Le cyberespace est lié dans pratiquement tous les secteurs de nos économies. Il s'infiltre dans le système de transport, dans les réseaux d'énergie, dans les réseaux de communication, dans les programmes financiers et bancaires, dans les systèmes d'urgence, et dans les programmes militaires. L'enchaînement de ces systèmes dans le cyberespace a créé des opportunités importantes pour les entreprises, le commerce, la commodité et l'efficacité. L'Internet rend nos vies meilleures. L'exploitation de ces opportunités et technologies émergentes a aidé les Etats-unis à être un leader innovateur mondial de la technologie .

Et pourtant , comme avec toute nouvelle technologie , il y a aussi un côté sombre . La même facilité pour manipuler des données en code binaire est également au cœur de nombreuses nouvelles et puissantes influences négatives ; le vol d'identité , attaques distribuées de déni de service , l'espionnage cybernétique , et la cyberguerre sont alimentés par les mêmes miracles technologiques que la puissance de Google . Ce sont les dimensions du conflit cybernétique et notre dépendance sur le cyberespace rend inévitable conflit . Pire encore , cela signifie que les effets de ces conflits sont plus répandus que les conflits que nous avons déjà vu dans l'histoire . les conflits physiques , dans le monde "réel" , sont limitées dans le temps et l'espace. Les conflits dans le cyberespace ne sont pas , cependant, et peuvent tourner follement hors de contrôle .

A suivre ...

Retour aux articles


Soyez le premier de vos amis à aimer ça sur Facebook!

Projets en cours

  • Dorelle Lederwaren
  • Hello Jobs Net
  • VGM Online University
  • Bana Congo Magazine
  • Fondation Musiru
  • Energy Security
 

O nous trouver?

Site conçu sur mesure

Site conçu sur mesure

Social Networking

Social Networking

Sécurité Réseaux

Sécurité Réseaux