‘Une clé USB contenant des logiciels malveillants, insérée dans un ordinateur portable militaire sur une base en Afghanistan en 2008, a conduit à ce qui a été appelé la pire violation militaire de l’histoire des États-Unis, et à la création du Commandement Cybernétique des États-Unis. L’ordinateur portable était connecté au réseau du Commandement central du département de la Défense et le logiciel malveillant – qui aurait été installé par des espions cybernétiques russes présumés – a rapidement infecté d’autres systèmes du DoD, classifiés et non classifiés. « Il s’agit des réseaux de combat que nous utilisons pour le Commandement Central des États-Unis », se souvient le général de l’armée à la retraite Paul Nakasone, qui a passé environ six ans en tant que commandant du Commandement Cybernétique des États-Unis et directeur de l’Agence de Sécurité Nationale. Le Pentagone a vu cela comme un signal d’alarme indiquant qu’il devait se préparer à ce que l’espace cybernétique soit utilisé comme un champ de bataille, et a lancé l’Opération Buckshot Yankee pour se débarrasser des réseaux du Département de la Défense du logiciel malveillant – un processus qui a duré plus d’un an. Le Commandement Cybernétique des États-Unis a été créé comme un commandement subordonné un an plus tard, et en 2018 il est devenu un commandement unifié indépendant en tant que bras offensif de l’armée numérique des États-Unis.’
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)