La Grande Muette se Cyber-mobilise

le 03/04/2008, par Marc Olanié, Actualités, 556 mots

« M'nadjudant,z'avez vu le dernier papier de Military.Com, le T.A.M. américains ? - Repos, vous pouvez fumer. Communiquez moi cette info, Brigadier, que je la collationne - C'est nos collègues de l'Armée de Terre qui font des grandes manoeuvres anti-scam et anti-phishing. On aimerait faire çà, m'nadjudant. Lire de l'email, c'est moins fatiguant que le parcours du combattant. Les asperges, je les préfère en sauce et les girafes dans les zoos, sauf vot' respect, m'nadjudant. - On ne dit pas « iméyleu » mais courriel, Chapuzeau. Et c'est avec des pratiques pareilles que l'on perd des guerres. Si les américains veulent s'empâter, c'est leur problème. - Mais c'était un exercice familiale m'nadjudant ! tout le monde participait ! Pour évaluer les risques de fuite d'information et conduire une campagne de sensibilisation, comme y disent, le Haut Commandement a expédié des faux billets gratuits pour le Parc Astérix local. Contre communication des identités des quidams récipiendaires adéquats et contextuels. Pour voir si l'arrière pouvait tenir bon, en quelques sortes. J'aimerais bien faire des exercices en famille, m'nadjudant. - Faudrait déjà que l'Armement du Corps dispose d'ordinateurs, Brigadier Chapuzeau. Ici, les seuls systèmes opérationnels, sont ceux du Poireau et du pitaine Chombier, qui devrait passer N-Tech le mois prochain. - Vrai m'nadjudant. J'avais pas pensé à çà. - C'est pour çà que vous êtes Brigadier, Brigadier. - Probab', m'nadjudant. Mais on devrait demander çà tout de même. Demain, la guerre, on la fera à coup de drones et de lâcher de virus en grappes. Là, c'est pas Military.com qui l'écrit, mais ZD Net. A force de lire les rapports des généraux Chinois sur l'usage des armes Cyber, les huiles du Pentagone pensent faire la même chose. Bloquer des colonnes de machines avec un nid de Déni de Service, détruire un vecteur numérique par allumage distant d'un troyen à charge numérique perforante, destruction des capacités informatives de l'ennemi par siphonage de ses disques durs, c'est l'avenir, pensent les pontes de l'USAF. - Chapuzeau, réfléchissez un peu. Imaginez, un instant, que nous entrions en conflit avec nos amis atlantistes. Comment voulez vous qu'ils nous attaquent, puisque les seuls appareils avec un clavier qui équipent cette pièce sont une machine à écrire Japy modèle 49-56 et un télex Sagem SPE-5. - Mais c'est pas se défendre, qui est important. C'est d'ailleurs ce qu'esssplique le gratte-papier en début d'article. C'est aux militaires de frapper les premier, de manière préventive, qu'ils disent à l'Air Force Cyber Command (AFCYBER). D'ailleurs, les américains, c'est comme les Estoniens. Ils sont trop informatisés, avec une partie de leur réseau « moitié militaire, moitié dépendant de structures commerciales civiles ». Il faut s'adapter aux conditions de guerre moderne, comme on dit mon cousin qui a fait Coetquidan, et acquérir la maitrise de cette arme nouvelle. - Dites donc, Chapuzeau, vous ne tenteriez pas de vous prendre pour un Adjudant à force de penser ? Retournez dans vos quartiers, et passez votre soirée à réviser vos cours pour le passage de l'Echelle 4. Vous savez combien de temps il faut pour que refroidisse le fût du canon et de quoi sont les pieds du fantassin ? - Chez les biffins, les pieds sont l'objet de toute notre attention, m'nadjudant. Mais pour le fût du canon, j'sais pas. Quel calibre, le canon ? - Rompez, Chapuzeau. Vous êtes dispensé de lecture pour le mois à venir. - ...»

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...