Berkut Posté(e) le 1 juillet 2013 Share Posté(e) le 1 juillet 2013 Curieusement les commandes de lubrifiant à l'eau ont explosé dans ces pays. Lien vers le commentaire Partager sur d’autres sites More sharing options...
pascal Posté(e) le 1 juillet 2013 Share Posté(e) le 1 juillet 2013 Pour les commandes européennes on en est aux alentour de 300 avions ... théoriques mais si ces pays suivent le modèle des Pays-Bas il se pourrait fort que ce soit moinsexemple de l'aspect quand même étonnant de ce programme pour un pays comme l'Italie 90 avions 75 pour l'armée de l'air 60 A et 15 B et 15 B pour la Marine ... çà fait rêveravec de telles quantités les aviateurs auront quoi équiper 3/4 escadrons de 12/15 dont un dédié à la transformation ... AVEC 15 avions les marins auront de quoi remplacer les Harriers mais ils ne mettront jamais plus de 8 avions sur un de leur porte-aéronefs ...çà fait cher les séances d'aéro-club Lien vers le commentaire Partager sur d’autres sites More sharing options...
artyparis Posté(e) le 1 juillet 2013 Share Posté(e) le 1 juillet 2013 Acheter le F35, c'est acheter aussi la protection américaine. Lien vers le commentaire Partager sur d’autres sites More sharing options...
mgtstrategy Posté(e) le 1 juillet 2013 Share Posté(e) le 1 juillet 2013 est ce que l italie a vraimmmmmmmment besoin de s'acheter la #protection americaine? J'en doute. Mais bon... Bush/Berlusconi a du faire des miracles. @pascal 90 appareils, sans compter les couts de maintenance. Pr de l'aero club et peu d'opex. Apres, que les f35 soient assemblés en partie en IT, pourquoi pas... Ca fait qd meme beaucoup sans compter que l'usine d'assemblage coute 1M d'euros :O Lien vers le commentaire Partager sur d’autres sites More sharing options...
BPCs Posté(e) le 1 juillet 2013 Share Posté(e) le 1 juillet 2013 J'avais l'impression que le programme était enfin sur des rails avec des déclarations raisonnables de date d'entrée en service, mais il semblerait qu'il y ait à nouveau de nouveau retards et délais qui s'accumulent : Flight-testing of Block 2A, the last non-combat software release, started in March 2012 with the goal of finishing in February, but was only 35% complete at the end of May. The Marines' IOC software release, Block 2B, was to be delivered for flight-test in August, according to the IMS, but is now not expected before April 2014, only six months before the due date for completing those tests. These have to be finished before the program can perform an operational evaluation in 2015 that must be completed before the Marine IOC, set for July-December 2015. Sacrificing Block 2B capabilities to meet the schedule is not an attractive option, Gilmore notes, because even full Block 2B aircraft will “likely need significant support from other (fighters) . . . unless air superiority is somehow otherwise assured and the threat is cooperative.” The Block 3i configuration, the basis of the Air Force's planned IOC date (August-December 2016) is also under tight schedule pressure, Gilmore explains. It is wedded to significant changes to the radar, and to the electronic-warfare and communications-navigation-identification processors (not just the integrated core processor, as reported earlier). Lot 6 F-35s, which start deliveries in 2014, include this new hardware and cannot fly without 3i software. “Maturing Block 3i hardware and software will be a significant challenge in the next 12 to 18 months,” Gilmore warns. The DOT&E adds that “the most significant source of uncertainty” regarding what combat capability the JSF will provide in 2018 is that the program has to deliver an operational Block 3i while concurrently developing Block 3F, which is intended to meet the key performance parameters set in 2001. http://www.aviationweek.com/Article.aspx?id=/article-xml/AW_07_01_2013_p23-592154.xml Lien vers le commentaire Partager sur d’autres sites More sharing options...
prof.566 Posté(e) le 1 juillet 2013 Share Posté(e) le 1 juillet 2013 J'avais l'impression que le programme était enfin sur des rails avec des déclarations raisonnables de date d'entrée en service, mais il semblerait qu'il y ait à nouveau de nouveau retards et délais qui s'accumulent : http://www.aviationweek.com/Article.aspx?id=/article-xml/AW_07_01_2013_p23-592154.xml Bon, d'un autre côté c'est article de Bill Sweetman qui n'a jamais été fan du programme... Lien vers le commentaire Partager sur d’autres sites More sharing options...
artyparis Posté(e) le 2 juillet 2013 Share Posté(e) le 2 juillet 2013 est ce que l italie a vraimmmmmmmment besoin de s'acheter la #protection americaine? J'en doute. Mais bon... Bush/Berlusconi a du faire des miracles. @pascal 90 appareils, sans compter les couts de maintenance. Pr de l'aero club et peu d'opex. Apres, que les f35 soient assemblés en partie en IT, pourquoi pas... Ca fait qd meme beaucoup sans compter que l'usine d'assemblage coute 1M d'euros :O Certes. Ce n'est pas le seul paramètre et il ne concerne pas tous les pays. Peut-être que certains, comme l'Italie, espéraient des retombées concrètes pour leur industrie: accès à une partie des résultats R&D, construction/assemblage d'appareils... Un peu de sérénade américaine, et paf on signe. Zut, y avait des petites lignes en bas du contrat. Arf, en fait certaines promesses ne sont pas tenables. Le prix garanti augmente un peu. Chaque année. Enfin, je ne veux pas croire qu'il y a des dollars qui circulent sous le manteau^^ Pourquoi culpabiliser qd on touche des billets verts pour choisir le meilleur appareil possible? Lien vers le commentaire Partager sur d’autres sites More sharing options...
touriste Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 F35 italiens, Acte XXIV... Le Conseil Suprême de la Défense (composé entre autre du P.R et du premier ministre) vient de rendre caduque la récente motion qui impliquait un accord du parlement avant tout nouvel achat. L’exécutif aura le dernier mot, quelle que soit l'orientation des chambres. En clair: le F35 c'est comme on veut, quand on veut. Et on s'assoit voluptueusement sur les décisions du parlement élu. http://www.lastampa.it/2013/07/03/italia/politica/f-lo-stop-del-il-consiglio-di-difesa-il-parlamento-non-ha-diritto-di-veto-vRIhNF3ZJuxu1qaaD0jhPP/pagina.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
syntaxerror9 Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Une question aux connaisseurs en informatique.Etant donné que les chinois ont volé pas mal de données sur le F-35 par du cyber-espionnage, leur était il possible, au passage de les trafiquoter? Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Je pense surtout qu'ils ont du voler de la documentation périphérique sur les spécifications ou des benchmarks réservés pour les sous traitants, je ne pense pas qu'ils ont réussis à piquerles données les plus importantes car elles ne sont pas accessible par internet.Mais c'est toujours cela de pris. sans compter le buzz derrière. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ptitponey Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Le but d'une attaque de ce genre est de ne pas laisser de traces et trafiquer des données ça se voit très vite et très facilement.De plus si la sécurité des données est normalement mise en place il est possible de remettre en place les données d'un état antérieur non corrompu. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Généralement quand ca fait mal, on évite la publicité, et le pirate si il veut être efficace, il doit être discret et ne pas laisser de trace. Les serveurs contenant des données importantes sont sauvegardés sous plusieurs formes en temps réel ou en différents.La gestion documentaire permet aussi d'historiser les changements et de vérifier les sceaux d'intégriter, sans oublier la gestion des droitspour modifier le document.Si ils avaient pu atteindre les serveurs des codes sources des logiciels du F35, cela aurait été plus génant. Lien vers le commentaire Partager sur d’autres sites More sharing options...
syntaxerror9 Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 J'ai travaillé chez ALACATEL mobile phone dans le département design y'a des années.Rien de ce que nous faisions et qui partait par internet à l'extérieur ne se faisait de notre poste de travail.Quand on voulait envoyer un truc à un client, on mettait les données sur une disquette, puis on allait sur un poste dédié, non relié à l'intranet pour les envoyer par internet.C'est pas imparable ça? Lien vers le commentaire Partager sur d’autres sites More sharing options...
seb24 Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 J'ai travaillé chez ALACATEL mobile phone dans le département design y'a des années. Rien de ce que nous faisions et qui partait par internet à l'extérieur ne se faisait de notre poste de travail. Quand on voulait envoyer un truc à un client, on mettait les données sur une disquette, puis on allait sur un poste dédié, non relié à l'intranet pour les envoyer par internet. C'est pas imparable ça? Non : 1 - Tu infectes le poste qui est connecte au net 2 - Tu infecte la disquette depuis le poste 3 - Tu infecte le réseau depuis la disquette 4 - Tu copie automatiquement des infos sur les disquettes 5 - Tu récupérer l'info volée quand le gars insère la disquette dans le PC connecte au net =) Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Tu as accès à des documentations sensibles, oui, disquette/usb, mais il y a des outils de surveillance qui enregistre les acces des documents et les actions sont enregistréeset ca peut déclencher des alarmes aux adminstrateurs, dans le cas du f35, on parle d'une attaque extérieur via internet, Ensuite l'utilisation d'une disque/usb, il y a le risque de virus ou cheval de troie, rootkit, rend l'opération dangereuse.La on parle d'une complicité intérieure, c'est beaucoup plus efficace et plus discret. ca reste du grand classique, des infos contre un gros chèque pour arrondir les fins de moisca marche mieux qu'internet. Lien vers le commentaire Partager sur d’autres sites More sharing options...
syntaxerror9 Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Y'a pas de solutions donc!Dés qu'on utilise internet, on prend un risque... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Y pas de solution parfaite, le risque existe, on ne peut que le réduire et dissuader, c'est pour ca que certaines données ne sont pas accessible par internet, et le devices usb/disquette sont parfois démontés. c'est comme pour les cambriolage, faut faire perdre du temps, authentifiation, cryptage, ligne sécuriser, certificat, ligne dédié.Ca dépend comment les accès d'un client sont organisés, soit on utlise un transfert fichier sécurisé, le client le récupère gr_ace à son authentifaction et son certificat dédié.Soi il accède à un espace qui lui appartient pour récupérer les données sur un serveur de partage dédié avec authentification, dans les deux cas, les donnéesne vivent que le temps du transfert. Lien vers le commentaire Partager sur d’autres sites More sharing options...
syntaxerror9 Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Donc la méthode utilisée Chez ALACATEL pourrait fonctionner si cryptage il y a, avec postes dédiés des deux cotés? Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 oui, tu peux envoye un fichier crypter encapsuler dans tunnel https/ssl elle meme crypté entre deux poste pc et une ligne dédié (ex: VPN, ou ligne spécialisée). si les fichiers sont très importants.Avec mon pc, si je veux travailler, je suis obligé de passer par nos VPN pour mes échanges, avec ma cle de cryptage via USB, et mon disque est également crypter.http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel Lien vers le commentaire Partager sur d’autres sites More sharing options...
syntaxerror9 Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Ok, je te fais confiance (trop compliqué pour moi tout ça).Pour l'anecdote et en finir avec ce HS, savez vous comment les grecs (antiques) envoyaient leurs messages les plus secrets?Ils prenaient un de leurs soldats, lui rasait la tête, écrivait le message sur son crâne, attendaient que ça repousse, et enfin le laissaient partir pour délivrer le dit message. Jolie, non! Mais faut pas être pressé. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Tu entre dans le début de la cryptographie, :lol: allez, je fais un upgrade, tiens je te file le chiffre de cesar, pour finir le hsdepuis ce n'est plus que des histoires de permutation mathématique et de guerre cybernétique, génial ce César, qu'est ce qu'il a pas inventé.http://bibmath.net/crypto/index.php?action=affiche&quoi=substi/cesarPour avoir une idée, voici un exemple de configuraton vpn pour securiser un partage de fichier, mais ce n'est pas une ligne spécialisée, c'est néanmoins protégée main non garanti, il faut pensera cyrpter les fichiers avant de le mettre sur la zone de partage, il y a des outils pour ca. faut penser a virer après par purge automatiquehttp://www.mon-ip.com/tutoriel-pc-distant-vpn.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chobham Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Effectivement j'en avais déjà entendu parler mais comme tu dit faut pas être pressé, en pleine guerre j'espère qu'ils avaient un produit pour faire pousser le cheveux plus vite :oops: :oops: :oops: :oops: Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ptitponey Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Le problème n'est pas internet mais le médium. L'information peux fuiter sous pleins de formes : papier, clés usb, écoutes électromagnétiques à distances, etc...L'avantage d'internet est la possibilité d'agir à distance sans moyens supplémentaires.Mais de toute façon le meilleur moyen reste le social engineering et dans ce domaine les femmes restent les meilleurs. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 Le problème n'est pas internet mais le médium. L'information peux fuiter sous pleins de formes : papier, clés usb, écoutes électromagnétiques à distances, etc... L'avantage d'internet est la possibilité d'agir à distance sans moyens supplémentaires. Mais de toute façon le meilleur moyen reste le social engineering et dans ce domaine les femmes restent les meilleurs. Le mot de la fin, l'humain reste faillible =) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ptitponey Posté(e) le 3 juillet 2013 Share Posté(e) le 3 juillet 2013 En aparté et pour en finir le seul moyen de crypter ses données de manière inviolable est d'avoir une clé de la même longueur que le message. http://www.apprendre-en-ligne.net/crypto/vigenere/masque.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant