WASHINGTON – Une unité de cyber-systèmes de l’US Air Force demande à l’industrie de rechercher et de développer des solutions technologiques opérationnelles pour les missions dans le cyberespace.

Division des systèmes cryptologiques et cybernétiques du Centre de gestion du cycle de vie de l’armée de l’air a posté une demande d’information en ligne le 21 juillet à la recherche de «soutien au cycle de vie du développement de systèmes et / ou de la recherche et du développement de technologies de composants pour un large éventail d’OT [operational technology] à l’appui des opérations en cours et émergentes dans le cyberespace. »

Les réponses visent à aider le plan de service pour une stratégie d’acquisition et de passation de marchés connexe.

L’armée de l’air a noté que la technologie opérationnelle englobait une grande variété de systèmes, y compris les systèmes de contrôle industriel, les systèmes de contrôle de supervision et d’acquisition de données, l’Internet des objets industriel, la télématique filaire et sans fil et la technologie informatique sur laquelle reposent les cyberopérations.

L’avis indiquait que les réponses devraient inclure un énoncé des capacités disponibles liées aux cyber-solutions technologiques opérationnelles pour soutenir les cyberopérations défensives et / ou offensives. Plus précisément, l’avis indiqué devrait mettre l’accent sur trois domaines:

Publicité
  • Analyse technique et recherche de vulnérabilité de la technologie opérationnelle en fonction des besoins spécifiques des utilisateurs.
  • Conception, exploitation, développement, test, livraison et intégration de cyber-solutions technologiques opérationnelles dans le contexte de l’environnement opérationnel de l’utilisateur.
  • Fourniture d’un mécanisme pour l’acquisition par l’utilisateur de quantités limitées de produits.

Le Département de la Défense a accordé une importance croissante au besoin de cybersécurité des technologies opérationnelles, en particulier pour fins défensives, après avoir précédé avec un accent sur les TI.

Cette année, Exercice d’entraînement clé de voûte du Cyber ​​Command américain qui a eu lieu en juin s’est concentré sur la défense de l’infrastructure critique d’une base aérienne pour inclure les systèmes de contrôle industriel, le réseau électrique, les radars de contrôle du trafic aérien et les systèmes de contrôle d’accès électroniques. Les attaques ont pris la forme de logiciels malveillants qui ciblaient les appareils responsables du carburant et de l’énergie.

.

Rate this post
Publicité
Article précédentMarché mondial des applications de streaming Anime 2020 Demande croissante, opportunités et analyse d’impact COVID-19 2025 – Rapports sur le marché 3w
Article suivantMarché des machines connectées IoT 2020 par produit, application, fabricant, ventes et segmentation 2025 – Rapports d’actualité du marché 3w
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici