‘Une clé USB contenant des logiciels malveillants, insérée dans un ordinateur portable militaire sur une base en Afghanistan en 2008, a conduit à ce qui a été appelé la pire violation militaire de l’histoire des États-Unis, et à la création du Commandement Cybernétique des États-Unis. L’ordinateur portable était connecté au réseau du Commandement central du département de la Défense et le logiciel malveillant – qui aurait été installé par des espions cybernétiques russes présumés – a rapidement infecté d’autres systèmes du DoD, classifiés et non classifiés. « Il s’agit des réseaux de combat que nous utilisons pour le Commandement Central des États-Unis », se souvient le général de l’armée à la retraite Paul Nakasone, qui a passé environ six ans en tant que commandant du Commandement Cybernétique des États-Unis et directeur de l’Agence de Sécurité Nationale. Le Pentagone a vu cela comme un signal d’alarme indiquant qu’il devait se préparer à ce que l’espace cybernétique soit utilisé comme un champ de bataille, et a lancé l’Opération Buckshot Yankee pour se débarrasser des réseaux du Département de la Défense du logiciel malveillant – un processus qui a duré plus d’un an. Le Commandement Cybernétique des États-Unis a été créé comme un commandement subordonné un an plus tard, et en 2018 il est devenu un commandement unifié indépendant en tant que bras offensif de l’armée numérique des États-Unis.’
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation