Aller au contenu
AIR-DEFENSE.NET

Le F-35


georgio
 Share

Messages recommandés

Pour les commandes européennes on en est aux alentour de 300 avions ... théoriques mais si ces pays suivent le modèle des Pays-Bas il se pourrait fort que ce soit moins

exemple de l'aspect quand même étonnant de ce programme pour un pays comme l'Italie 90 avions

75 pour l'armée de l'air 60 A et 15 B et 15 B pour la Marine ... çà fait rêver

avec de telles quantités les aviateurs auront quoi équiper 3/4 escadrons de 12/15 dont un dédié à la transformation ... AVEC 15 avions les marins auront de quoi remplacer les Harriers mais ils ne mettront jamais plus de 8 avions sur un de leur porte-aéronefs ...

çà fait cher les séances d'aéro-club

Lien vers le commentaire
Partager sur d’autres sites

est ce que l italie a vraimmmmmmmment besoin de s'acheter la #protection americaine? J'en doute. Mais bon... Bush/Berlusconi a du faire des miracles.

@pascal 90 appareils, sans compter les couts de maintenance. Pr de l'aero club et peu d'opex. Apres, que les f35 soient assemblés en partie en IT, pourquoi pas... Ca fait qd meme beaucoup sans compter que l'usine d'assemblage coute 1M d'euros  :O

Lien vers le commentaire
Partager sur d’autres sites

J'avais l'impression que le programme était enfin sur des rails avec des déclarations raisonnables de date d'entrée en service, mais il semblerait qu'il y ait à nouveau de nouveau retards et délais qui s'accumulent :

Flight-testing of Block 2A, the last non-combat software release, started in March 2012 with the goal of finishing in February, but was only 35% complete at the end of May. The Marines' IOC software release, Block 2B, was to be delivered for flight-test in August, according to the IMS, but is now not expected before April 2014, only six months before the due date for completing those tests. These have to be finished before the program can perform an operational evaluation in 2015 that must be completed before the Marine IOC, set for July-December 2015.

Sacrificing Block 2B capabilities to meet the schedule is not an attractive option, Gilmore notes, because even full Block 2B aircraft will “likely need significant support from other (fighters) . . . unless air superiority is somehow otherwise assured and the threat is cooperative.”

The Block 3i configuration, the basis of the Air Force's planned IOC date (August-December 2016) is also under tight schedule pressure, Gilmore explains. It is wedded to significant changes to the radar, and to the electronic-warfare and communications-navigation-identification processors (not just the integrated core processor, as reported earlier). Lot 6 F-35s, which start deliveries in 2014, include this new hardware and cannot fly without 3i software. “Maturing Block 3i hardware and software will be a significant challenge in the next 12 to 18 months,” Gilmore warns.

The DOT&E adds that “the most significant source of uncertainty” regarding what combat capability the JSF will provide in 2018 is that the program has to deliver an operational Block 3i while concurrently developing Block 3F, which is intended to meet the key performance parameters set in 2001.

http://www.aviationweek.com/Article.aspx?id=/article-xml/AW_07_01_2013_p23-592154.xml
Lien vers le commentaire
Partager sur d’autres sites

J'avais l'impression que le programme était enfin sur des rails avec des déclarations raisonnables de date d'entrée en service, mais il semblerait qu'il y ait à nouveau de nouveau retards et délais qui s'accumulent : http://www.aviationweek.com/Article.aspx?id=/article-xml/AW_07_01_2013_p23-592154.xml

Bon, d'un autre côté c'est article de Bill Sweetman qui n'a jamais été fan du programme...

Lien vers le commentaire
Partager sur d’autres sites

est ce que l italie a vraimmmmmmmment besoin de s'acheter la #protection americaine? J'en doute. Mais bon... Bush/Berlusconi a du faire des miracles.

@pascal 90 appareils, sans compter les couts de maintenance. Pr de l'aero club et peu d'opex. Apres, que les f35 soient assemblés en partie en IT, pourquoi pas... Ca fait qd meme beaucoup sans compter que l'usine d'assemblage coute 1M d'euros  :O

Certes.

Ce n'est pas le seul paramètre et il ne concerne pas tous les pays. Peut-être que certains, comme l'Italie, espéraient des retombées concrètes pour leur industrie: accès à une partie des résultats R&D, construction/assemblage d'appareils...

Un peu de sérénade américaine, et paf on signe. Zut, y avait des petites lignes en bas du contrat. Arf, en fait certaines promesses ne sont pas tenables. Le prix garanti augmente un peu. Chaque année.

Enfin, je ne veux pas croire qu'il y a des dollars qui circulent sous le manteau^^ Pourquoi culpabiliser qd on touche des billets verts pour choisir le meilleur appareil possible?

Lien vers le commentaire
Partager sur d’autres sites

F35 italiens, Acte XXIV...

Le Conseil Suprême de la Défense (composé entre autre du P.R et du premier ministre) vient de rendre caduque la récente motion qui impliquait un accord du parlement avant tout nouvel achat. L’exécutif aura le dernier mot, quelle que soit l'orientation des chambres.

En clair: le F35 c'est comme on veut, quand on veut. Et on s'assoit voluptueusement sur les décisions du parlement élu.

http://www.lastampa.it/2013/07/03/italia/politica/f-lo-stop-del-il-consiglio-di-difesa-il-parlamento-non-ha-diritto-di-veto-vRIhNF3ZJuxu1qaaD0jhPP/pagina.html

Lien vers le commentaire
Partager sur d’autres sites

Je pense surtout qu'ils ont du voler de la documentation périphérique sur les spécifications ou des benchmarks réservés pour les sous traitants, je ne pense pas qu'ils ont réussis à piquer

les données les plus importantes car elles ne sont pas accessible par internet.

Mais c'est toujours cela de pris. sans compter le buzz  derrière.

Lien vers le commentaire
Partager sur d’autres sites

Le but d'une attaque de ce genre est de ne pas laisser de traces et trafiquer des données ça se voit très vite et très facilement.

De plus si la sécurité des données est normalement mise en place il est possible de remettre en place les données d'un état antérieur non corrompu.

Lien vers le commentaire
Partager sur d’autres sites

Généralement quand ca fait mal, on évite la publicité, et le pirate si il veut être efficace, il doit être discret et ne pas laisser de trace.

Les serveurs contenant des données importantes sont sauvegardés sous plusieurs formes en temps réel ou en différents.

La gestion documentaire permet aussi d'historiser les changements et de vérifier les sceaux d'intégriter, sans oublier la gestion des droits

pour modifier le document.

Si ils avaient pu atteindre les serveurs des codes sources des logiciels du F35, cela aurait été plus génant.

Lien vers le commentaire
Partager sur d’autres sites

J'ai travaillé chez ALACATEL mobile phone  dans le département design y'a des années.

Rien de ce que nous faisions et qui partait par internet à l'extérieur ne se faisait de notre poste de travail.

Quand on voulait envoyer un truc à un client, on mettait les données sur une disquette, puis on allait sur un poste dédié, non relié à l'intranet pour les envoyer par internet.

C'est pas imparable ça?

Lien vers le commentaire
Partager sur d’autres sites

J'ai travaillé chez ALACATEL mobile phone  dans le département design y'a des années.

Rien de ce que nous faisions et qui partait par internet à l'extérieur ne se faisait de notre poste de travail.

Quand on voulait envoyer un truc à un client, on mettait les données sur une disquette, puis on allait sur un poste dédié, non relié à l'intranet pour les envoyer par internet.

C'est pas imparable ça?

Non :

1 - Tu infectes le poste qui est connecte au net

2 - Tu infecte la disquette depuis le poste

3 - Tu infecte le réseau depuis la disquette

4 - Tu copie automatiquement des infos sur les disquettes

5 - Tu récupérer l'info volée quand le gars insère  la disquette dans le PC connecte au net

=)

Lien vers le commentaire
Partager sur d’autres sites

Tu as accès à des documentations sensibles, oui, disquette/usb, mais il y a des outils de surveillance qui enregistre les acces des documents et les actions sont enregistrées

et ca peut déclencher des alarmes aux adminstrateurs,  dans le cas du f35, on parle d'une attaque extérieur via internet,

Ensuite l'utilisation d'une disque/usb, il y a le risque de virus ou cheval de troie, rootkit, rend l'opération dangereuse.

La on parle d'une complicité intérieure, c'est beaucoup plus efficace et plus discret. ca reste du grand classique, des infos contre un gros chèque pour arrondir les fins de mois

ca marche mieux qu'internet.

Lien vers le commentaire
Partager sur d’autres sites

Y pas de solution parfaite, le risque existe, on ne peut que le réduire et dissuader, c'est pour ca que certaines données ne sont pas accessible par internet, et le devices usb/disquette sont parfois démontés. c'est comme pour les cambriolage, faut faire perdre du temps, authentifiation, cryptage, ligne sécuriser, certificat, ligne dédié.

Ca dépend comment les accès d'un client sont organisés,  soit on utlise un transfert fichier sécurisé, le client le récupère gr_ace à son authentifaction et son certificat dédié.

Soi il accède à un espace qui lui appartient pour récupérer les données sur un serveur de partage dédié avec authentification, dans les deux cas, les données

ne vivent que le temps du transfert.

Lien vers le commentaire
Partager sur d’autres sites

oui,  tu peux envoye un fichier crypter encapsuler dans tunnel https/ssl  elle meme crypté entre  deux poste pc et une ligne dédié (ex: VPN, ou ligne spécialisée). si les fichiers sont très importants.

Avec mon pc, si je veux travailler, je suis obligé de passer par nos VPN pour mes échanges, avec ma cle de cryptage via USB, et mon disque est également crypter.

http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel

Lien vers le commentaire
Partager sur d’autres sites

Ok, je te fais confiance (trop compliqué pour moi tout ça).

Pour l'anecdote et en finir avec ce HS, savez vous comment les grecs (antiques) envoyaient leurs messages les plus secrets?

Ils prenaient un de leurs soldats, lui rasait la tête, écrivait le message sur son crâne, attendaient que ça repousse, et enfin le laissaient partir pour délivrer le dit message.

Jolie, non!

Mais faut pas être pressé.

Lien vers le commentaire
Partager sur d’autres sites

Tu entre dans le début de la cryptographie,  :lol:  allez, je fais un upgrade, tiens je te file le chiffre de cesar, pour finir le hs

depuis ce n'est plus que des histoires de permutation mathématique et de guerre cybernétique, génial ce César, qu'est ce qu'il a pas inventé.

http://bibmath.net/crypto/index.php?action=affiche&quoi=substi/cesar

Pour avoir une idée, voici un exemple de configuraton vpn pour securiser un partage de fichier, mais ce n'est pas une ligne spécialisée, c'est néanmoins protégée main non garanti, il faut penser

a cyrpter les fichiers avant de le mettre sur la zone de partage, il y a des outils pour ca. faut penser a virer après par purge automatique

http://www.mon-ip.com/tutoriel-pc-distant-vpn.php

Lien vers le commentaire
Partager sur d’autres sites

Le problème n'est pas internet mais le médium. L'information peux fuiter sous pleins de formes : papier, clés usb, écoutes électromagnétiques à distances, etc...

L'avantage d'internet est la possibilité d'agir à distance sans moyens supplémentaires.

Mais de toute façon le meilleur moyen reste le social engineering et dans ce domaine les femmes restent les meilleurs.

Lien vers le commentaire
Partager sur d’autres sites

Le problème n'est pas internet mais le médium. L'information peux fuiter sous pleins de formes : papier, clés usb, écoutes électromagnétiques à distances, etc...

L'avantage d'internet est la possibilité d'agir à distance sans moyens supplémentaires.

Mais de toute façon le meilleur moyen reste le social engineering et dans ce domaine les femmes restent les meilleurs.

Le mot de la fin, l'humain reste faillible  =)

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 964
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...