zx Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 les états ayant les puissance de calcul nécessaire, ils peuvent casser les clés de cryptage avec des boites cryptographiques dédiés en quelques milliseconds. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 6 hours ago, Picdelamirand-oil said: Techniquement oui, mais c'est interdit. Le probleme c'est que le transport meme sans savoir ce qu'il y a dedans ... donne déjà de l'infos intéressante. Selon les périodes ou il y a du débit, les sources et destination du traffic etc. il y a de quoi alimenté des moteur statistique qui permet d'en déduire des comportements. Rien que le fait de savoir a quelle heure il y a plus de maintenance et a quelle heure il n'y en a pas permettrait de cibler la base pleine d'avion plutot qu'une base vide. Même chose pour anticiper les raids début, retour, durée etc. C'est un des problemes des protocole http sécurisé ... il y a déjà tant d'information dans les entête transport des paquet tcp, et des requete https que ca pose en soit des probleme de sécurité qu'il faut corriger avec des tunnel crypté de niveau supérieur - couche transport -. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bon Plan Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 Il y a 3 heures, zx a dit : les états ayant les puissance de calcul nécessaire, ils peuvent casser les clés de cryptage avec des boites cryptographiques dédiés en quelques milliseconds. Tu es sur de ca? Tout dépend de la taille de la clef, non? Et quelques millisecondes.... ca semble de la science fiction. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 (modifié) Tu serais surpris, une clé n'est pas unviolable, quelque soit l'algo et sa longueur, c'est une question de temps et de puissance, pour basculer les permutations dans le bon sens et retrouver le plaintext. peu importe si c'est en symétrique, en asymetrique, ou avec des courbes eleptiques, c'est le même principe que pour les coffre fort, c'est le temps que ca prend pour arriver à le casser. Le but est de faire perdre le plus de temps et d'énergie possible, la NSA travaille sur un truc totalement automatisé, capable de reconnaître n'importe quel algo de crypto et trouver la clé en quelques ms pour du travail massif, mais ils n'ont pas de pauvres pc comme nous, nous on utilise des boîtiers cryptographique spécialiser pour que cela aille très vite. on a une boite qui fait des audit de pen testing et qui test la résistance de nos framework pour casser nos clés. Que de chemin parcouru depuis le chiffre de César Modifié le 11 janvier 2018 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
ARPA Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 On va dire qu'il y a crypter et crypter. Les systèmes de chiffrement sont homologués pour permettre le passage d'un niveau de classification à un autre et le niveau baisse régulièrement. Ce qui était suffisant pour du SD devient juste acceptable pour du DR et il faut régulièrement disposer d'équipements de plus en plus complexe. De même pour les liaisons de données, ce qui était considéré comme sécurisé il y a quelques années ne l'est plus contre tout le monde. Si les USA veulent remplacer la L16 pour les avions de 5ème génération, c'est peut-être qu'ils ont peur de ne pas pouvoir s'en servir quand les avions 5G seront indispensables. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 3 minutes ago, ARPA said: Si les USA veulent remplacer la L16 pour les avions de 5ème génération, c'est peut-être qu'ils ont peur de ne pas pouvoir s'en servir quand les avions 5G seront indispensables. L'Air Force est archi convaincu que la L16 sera inutilisable en cas de conflit a fort contenu guerre élec ...pour eux au mieux la phonie passerait, mais aucun flux de données. D’où le besoin d'une liaison beaucoup moins sensible au brodel EM. Evidement ce besoin rejoint celui de ne pas dévoiler les engin furtif. D’où les liaisons directionnelles point a point, beaucoup plus difficile a brouiller, et beaucoup plus discrète. C'est la solution retenu sur le F-22 ... puisqu' l'époque c'était le seul engin avec le B-2 a pouvoir intervenir avec de bonne chance de réussite dans ce theatre futur ou le spectre EM serait un champ de bataille a part entière. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Teenytoon Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 Il y a 2 heures, zx a dit : on a une boite qui fait des audit de pen testing et qui test la résistance de nos framework pour casser nos clés. Et en français ça donne quoi ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
FATac Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 Pen Testing = Evaluation de la défense contre les intrusions informatique Framework = Infrastructure informatique (serveurs et armoires/baies associées) Si je ne me méprends pas sur le contexte 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
yoannc Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 (modifié) Encore une trumperie. Plus fort que le f-35, le f-52 edit: il est ou le fil humour ? Modifié le 11 janvier 2018 par yoannc Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 11 janvier 2018 Share Posté(e) le 11 janvier 2018 il y a 59 minutes, FATac a dit : Pen Testing = Evaluation de la défense contre les intrusions informatique Framework = Infrastructure informatique (serveurs et armoires/baies associées) Si je ne me méprends pas sur le contexte La première définition est exacte, La seconde : Un framework désigne en programmation informatique un ensemble d'outils et de composants logiciels à la base d'un logiciel ou d'une application. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 13 janvier 2018 Share Posté(e) le 13 janvier 2018 Normalement ce lien parle du programme de sous-marin Columbia mais la majeure partie est consacrée au f-35 avec une petite mention de JR VIANNEY. Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 13 janvier 2018 Share Posté(e) le 13 janvier 2018 LE F-18E/F et le F-35C sévèrement dépassé par le j-20 certe mais aussi par le j-11 en terme de portée des armes. The report notes that both the Super Hornet and the F-35C are severely challenged by new enemy fifth-generation fighter aircraft such as the Russian-built Sukhoi T-50 PAK-FA and Chengdu J-20. Indeed, certain current adversary aircraft like the Russian Su-30SM, Su-35S and the Chinese J-11D and J-15 pose a serious threat to the Super Hornet fleet. It’s a view that shared by many industry officials, U.S. Navy, U.S. Air Force and even U.S. Marine Corps aviators. “Both F/A-18E/Fs and F-35Cs will face significant deficiencies against supercruising, long-range, high-altitude, stealthy, large missile capacity adversary aircraft, such as the T-50, J-20, and follow-on aircraft,” the authors note. “These aircraft will be capable of effectively engaging current and projected U.S. carrier aircraft and penetrating defenses to engage high value units, such as AEW aircraft, ASW aircraft, and tankers. Already, the F/A-18E/F faces a severe speed disadvantage against Chinese J-11 aircraft, which can fire longer range missiles at a higher kinematic advantage outside of the range of U.S. AIM-120 missiles.” http://nationalinterest.org/blog/the-buzz/f-14-tomcat-the-navy-fighter-it-wishes-it-could-bring-back-24045 Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 14 janvier 2018 Share Posté(e) le 14 janvier 2018 (modifié) Le 01/12/2017 à 07:24, Picdelamirand-oil a dit : ensuite en actif: cela veut dire qu'on pourra utiliser les radar en mode multistatique et que la furtivité du type de celle du F-35 n'aura plus aucune utilité Uniquement la furtivite passive, parce que la furtivite active, elle, pourra continuer a faire passer des poires pour des carottes. Modifié le 15 janvier 2018 par herciv Lien vers le commentaire Partager sur d’autres sites More sharing options...
true_cricket Posté(e) le 14 janvier 2018 Share Posté(e) le 14 janvier 2018 Le 08/01/2018 à 14:48, DEFA550 a dit : Et sur ce forum, aussi en janvier, pour la énième fois il faut répéter que diviser le montant d'une commande par le nombre d'appareils ne donne absolument pas le coût unitaire de chaque avion. Par contre, cela donne le coût que le contribuable d'un pays donné paye pour posséder/utiliser un avion. Lien vers le commentaire Partager sur d’autres sites More sharing options...
DEFA550 Posté(e) le 14 janvier 2018 Share Posté(e) le 14 janvier 2018 Il y a 2 heures, true_cricket a dit : Par contre, cela donne le coût que le contribuable d'un pays donné paye pour posséder/utiliser un avion. Non. C'est le prix pour acquérir une flotte initiale. La possession/utilisation, ça vient en supplément. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Teenytoon Posté(e) le 15 janvier 2018 Share Posté(e) le 15 janvier 2018 Pour certains contrats le MCO est compris dedans, non ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
rendbo Posté(e) le 15 janvier 2018 Share Posté(e) le 15 janvier 2018 il y a 57 minutes, Teenytoon a dit : Pour certains contrats le MCO est compris dedans, non ? Nope, il a toujours été dit que la MCO était en plus. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Teenytoon Posté(e) le 15 janvier 2018 Share Posté(e) le 15 janvier 2018 il y a 32 minutes, rendbo a dit : Nope, il a toujours été dit que la MCO était en plus. Tu parles spécifiquement du F-35 ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 15 janvier 2018 Share Posté(e) le 15 janvier 2018 Je ne sais pas si on a déjà mis ce lien concernant le nombre d'heure de maintenance par heure de vol : soit à peu prêt 50 heures. CE qui ne permet que 250 heures de vo par an au lieu des 300 prévu initialement. Ce qui doit être pris en compte dans le cas d'une permance opérationnelle ce qui forcément augmente le nombre de f-35 nécessaire. Oui mais voilà tout le monde a tendance à baisser ses achats. Résultat : les permanences ne sont plus assurables. C'est ça j'ai bien compris ? http://www.defense-aerospace.com/articles-view/feature/5/179243/navair-projects-f_35-to-need-50-maintenance-hours-per-flight-hour.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Teenytoon Posté(e) le 15 janvier 2018 Share Posté(e) le 15 janvier 2018 (modifié) Ou alors faut augmenter le nombre de mécanos. Ou le nombre d’heure de travail des mécanos. Modifié le 15 janvier 2018 par Teenytoon Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 15 janvier 2018 Share Posté(e) le 15 janvier 2018 Ou augmenter le mecano avec des bras robotise et des hololens avec Catia. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Toratoratora Posté(e) le 17 janvier 2018 Share Posté(e) le 17 janvier 2018 Le 10/01/2018 à 14:55, Picdelamirand-oil a dit : Parce qu'ils n'utilisent pas d'électricité pour fonctionner? Non il faut avoir un PC tempest pour commencer à être protégé mais je crois que c'est suffisant pour du confidentiel défense mais pas pour du secret défense. Ceci dit les règles dépendent des pays, j'ai travaillé en Allemagne et les salles "secret défense" c'était de la rigolade à coté des salles équivalentes Française, autre chose en France on ne pourrait même pas utiliser ALIS car celui-ci utilise Internet (avec du cryptage bien sûr) pour transettre des informations sensibles à un serveur central: en France à partir de confidentiel défense il est INTERDIT de connecter l'ordinateur à internet, on doit utiliser des réseaux dédiés sécurisés de bout en bout en cas de besoin. Si, ils utilisent de l'électricité, évidement, mais le signal n'est plus électrique. Un clavier optique fonctionne avec une obturation d'un faisceaux lumineux et non un contact électrique. Un écran plat consiste à l'allumage de diode/led, plus à un faisceaux d'électrons impactant un écran électro luminescent (donc captable à distance). Pour le reste le problème n'est pas tant d'être connecté à un réseau ou pas, le problème c'est la faiblesse des protocoles/OS que tu utilises. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 janvier 2018 Share Posté(e) le 17 janvier 2018 2 hours ago, Toratoratora said: Pour le reste le problème n'est pas tant d'être connecté à un réseau ou pas, le problème c'est la faiblesse des protocoles/OS que tu utilises. Si le probleme c'est bien d’être connecté a un réseau ... comme je l'expliquait plus haute même les métadonnée seules des paquet TCP suffisent a faire du rens'. Parfois juste le volume du trafic et le routage suffit a avoir une bonne idée de l'activité. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
FATac Posté(e) le 17 janvier 2018 Share Posté(e) le 17 janvier 2018 Sans compter que la mesure des variations de courant électrique consommé peut fournir des informations sur les traitements effectués, et parfois même sur les données traitées. La connexion à un réseau (électrique) peut donc être un problème elle aussi. Accessoirement, il a été démontré récemment qu'une mesure du courant résiduel présent sur les prises jack ou USB OTG des tablettes et téléphones android pouvait permettre d'en capter certaines données et de pister certaines applications. La multiplication des produits grand-public dans des domaines sensibles est une multiplication des points d'attention susceptibles de laisser fuiter du renseignement. Les précautions d'emploi pouvant sembler sans commune mesure avec le risque apparent, du fait d'une grande sous-estimation de ce risque et de l'agressivité des potentiels adversaires. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
DEFA550 Posté(e) le 17 janvier 2018 Share Posté(e) le 17 janvier 2018 Il y a 8 heures, Toratoratora a dit : Si, ils utilisent de l'électricité, évidement, mais le signal n'est plus électrique. Il l'est toujours. Tes diodes ne clignotent pas par l'opération du Saint Esprit ; Il y a toujours un courant haute fréquence quelque part, et il est source de rayonnement. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant