Les cyberdérivés du conflit palestino-israélien
Cyberdéfense

Guerre du Hamas contre Israël (VI) : les cyberdérivés du conflit israélo-palestinien

L’attaque du Hamas contre Israël a été, selon les données apparues par la suite, encore plus complexe qu’on ne le pensait initialement. En plus d’impliquer des actions dans les domaines terrestre, maritime et aérien, et d’avoir une forte composante cognitive, elle s’est accompagnée d’attaques dans le domaine cybernétique, visant à semer la confusion dans la population israélienne ou à lui refuser des informations importantes concernant la menace palestinienne des roquettes. . Ce que nous avons vu constitue un épisode de plus d’un conflit qui, bien qu’il ait à nouveau franchi le pas vers le physique, sous la forme d’une intervention militaire israélienne visant à affaiblir le Hamas, fait également rage depuis des années sur les réseaux. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Conflits

Le renseignement open source (OSINT) dans la guerre en Ukraine

L’Open Source Intelligence (OSINT) a commencé son parcours dans l’entre-deux-guerres, s’est consolidé pendant la Seconde Guerre mondiale et s’est pleinement développé avec l’informatisation. Depuis lors, un long chemin a été parcouru et des progrès ont été réalisés dans l'utilisation d'outils sur lesquels une communauté naissante d'analystes a pu capitaliser pendant la guerre actuelle en Ukraine, mais pas seulement : de la géolocalisation des positions ennemies, à l'analyse des informations partagées. Dans les réseaux sociaux, il existe de nombreux domaines dans lesquels on fait de plus en plus appel à des experts extérieurs aux forces armées ou aux services de renseignement traditionnels. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Cryptographie quantique
Articles

Cryptographie quantique

Les progrès technologiques que l'être humain a connus au cours des dernières décennies grâce à l'ingénierie et à l'informatique ont représenté une innovation majeure par rapport aux sociétés qui nous ont précédés, permettant l'émergence d'importants processus de modernisation sociale, dont le plus grand représentant semble actuellement résider dans l’évolution de l’intelligence artificielle. Cependant, malgré l’immédiateté et la contemporanéité que représentent ces avancées technologiques pour une génération de développeurs et de natifs du numérique, elles seront bientôt éclipsées par l’avenir d’un nouveau progrès qui porte un nom et un prénom : le traitement quantique. Cela nécessitera à son tour le développement de solutions de cryptographie quantique qui assurent la sécurité des fichiers et des données, tant publics que privés. Un aspect dans lequel l’Espagne, loin d’être une nation arriérée, se trouve dans une position enviable face à l’avenir. La [Continue…]

Chat GPT-4, l'intelligence artificielle d'OpenAI capable de générer du contenu et d'interagir avec l'utilisateur, a déjà connu un développement significatif dans l'évolution du langage syntaxique, émulant de plus en plus précisément l'interaction humaine. Source – Espace de travail Bélier.
Cyberdéfense

Chat GPT, l'intelligence artificielle comme facteur de changement

Chat GPT-4, l'intelligence artificielle d'OpenAI capable de générer du contenu et d'interagir avec l'utilisateur, a connu un développement significatif dans l'évolution du langage syntaxique, émulant de plus en plus précisément l'interaction humaine. La grande avancée que représente le développement de ce type d’outils est, outre un risque, une opportunité. En fin de compte, il est essentiel que nous soyons conscients que les différentes intelligences artificielles existantes et à venir poseront des défis importants pour la sécurité, tout en constituant en même temps un soutien important dans la mise en œuvre de la défense. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Application TacticMedAid. Source - Supruniuk, 2022.
Cyberdéfense

La guerre en Ukraine et les applications mobiles

Les technologies COTS comptent sans aucun doute parmi les principaux protagonistes de la guerre en Ukraine. Cependant, même si une grande importance est généralement accordée à des éléments tels que les drones commerciaux ou certains équipements de communication, ils ne sont en aucun cas les seuls produits commerciaux susceptibles d’être militarisés. L’année dernière, nous avons assisté au développement et à la reconversion constants d’applications mobiles, d’outils Web et de robots, par des développeurs et programmeurs ukrainiens contraints de devenir des combattants. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Commandement conjoint de cyberdéfense. Source - EMAD.
Cyberdéfense

Technologie militaire en Espagne : cyberdéfense

Les technologies liées à la cyberdéfense nécessitent un terreau très particulier pour leur développement. Premièrement, ils ont besoin d’un plan national capable d’organiser et de canaliser les efforts dans la direction appropriée. Deuxièmement, les matières premières, sous forme de personnel formé et d'entreprises spécialisées, capables de fournir les technologies et les outils appropriés. Troisièmement, que les deux facteurs soient combinés sur la base de projets de collaboration public-privé capables de mettre toutes les capacités de ces entreprises et de l'État au service de la défense (et de l'offensive) dans le « cinquième domaine ». (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

La guerre des puces électroniques
Cyberdéfense

La guerre des puces électroniques

La guerre commerciale et technologique entre les États-Unis et la Chine ne fait que commencer, une confrontation à laquelle l’Union européenne tente de s’associer, même si elle est désavantagée. Il semble actuellement difficile de prédire les effets que les politiques protectionnistes internes adoptées par les acteurs impliqués produiront à moyen et long terme sur le développement technologique et les relations internationales. Il est cependant facile de tirer une conclusion puissante : les puissances contemporaines apprennent par force qu’il existe des secteurs nationaux qui doivent être indépendants des acteurs tiers. La fabrication et la conception de micropuces en font partie. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Cyberdéfense

Les risques des démocraties numériques

Les démocraties numériques, entendues non seulement comme celles qui numérisent le processus électoral, mais aussi comme celles dans lesquelles les citoyens ont un large accès à Internet, courent le double risque d'être attaquées à la fois lors de la tenue des élections elles-mêmes, par des cyberattaques, telles que à travers des campagnes de désinformation. Étant donné que la numérisation - du moins à certains égards - ne semble pas réversible, des mesures de protection devront être mises en place pour éviter que ne se reproduisent ce qui s'est produit lors de campagnes électorales telles que les élections américaines de 2016 ou les élections au Parlement européen de mai 2019. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Cyberdéfense

La guerre entre la Russie et l'Ukraine dans le domaine cybernétique

Avant l’invasion de l’Ukraine par la Russie, cet État se distinguait déjà par l’hyperactivité et le manque de furtivité de ses cyberactivités. NotPetya, SolarWinds, Colonial Pipeline, ne sont que quelques exemples qui nous ont permis d'observer les capacités offensives dont disposait la Russie dans le cyberespace. Même si cette situation a été considérablement modifiée par le conflit russo-ukrainien, dans la mesure où la Russie a vu dans la guerre un moyen de tester à grande échelle ses capacités dans le domaine cyber, il est également vrai que, loin de ce qu'on aurait pu croire, un Selon un grand nombre d’experts, le « cyber-armageddon » n’a pas eu lieu. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.

Cyberdéfense

Opérations de désinformation dans le cyberespace

À l'ère des communications, où les réseaux sociaux ont pris un rôle particulièrement important dans les sociétés occidentales, ainsi que le phénomène des cyberattaques, une vulnérabilité de sécurité encore plus intangible s'est confirmée : l'existence de campagnes de désinformation dans le cyberespace afin de modifier l'opinion publique. opinions et courants de pensée dans la société. (Continuer…) Cher lecteur, cet article est exclusivement destiné aux utilisateurs payants. Si vous souhaitez accéder au texte intégral, vous pouvez vous abonner à Ejercitos Magazine en profitant de notre offre pour les nouveaux abonnés via le lien suivant.