Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Tailored Access Operations — Wikipédia
Tailored Access Operations — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Cet article est une ébauche concernant le renseignement.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.
Page d’aide sur l’homonymie

Pour les articles homonymes, voir TAO.

Tailored Access Operations
Création 1997[1]
Affiliation Département de la Défense des États-Unis
Juridiction Gouvernement fédéral des États-Unis
Siège Drapeau des États-Unis Fort George G. Meade, Maryland
Activité(s) Renseignement, piratage informatique
Direction Rear Admiral T.J. White, US Navy[2] (Deputy Director, TAO)
Agence mère National Security Agency (NSA)
Géolocalisation du siège
modifier 

Le bureau des Tailored Access Operations (français : Opérations d'accès sur mesure) (TAO) est un service de la National Security Agency (NSA), une agence de renseignement des États-Unis[3],[4]. Active depuis 1997[1], cette équipe identifie, surveille, infiltre et recueille des renseignements sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis[5],[6],[7],[8].

Notes et références

[modifier | modifier le code]
  1. ↑ a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit », Spiegel Online,‎ 29 décembre 2012 (lire en ligne, consulté le 31 décembre 2013)
  2. ↑ (en) « Rear Admiral T.J. White, Deputy Director, Tailored Access Operations, NSA »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), sur navy.mil, 8 octobre 2013 (consulté le 31 décembre 2013).
  3. ↑ (en) Matthew M. Aid, « Inside the NSA's Ultra-Secret China Hacking Group », Foreign Policy,‎ 10 juin 2013 (lire en ligne)
  4. ↑ (en) Andrea Paterson, « The NSA has its own team of elite hackers », The Washington Post,‎ 28 août 2013 (lire en ligne)
  5. ↑ (en) Alex Kingsbury, « The Secret History of the National Security Agency », U.S. News & World Report,‎ 19 juin 2009 (lire en ligne)
  6. ↑ (en) Alex Kingsbury, « U.S. is Striking Back in the Global Cyberwar », U.S. News & World Report,‎ 18 novembre 2009 (lire en ligne)
  7. ↑ (en) Michael Riley, « How the U.S. Government Hacks the World », Bloomberg Businessweek,‎ 23 mai 2013 (lire en ligne)
  8. ↑ (en) Matthew M. Aid, The Secret Sentry : The Untold History of the National Security Agency, Bloomsbury USA, 8 juin 2010, 432 p. (ISBN 978-1-60819-096-6, lire en ligne), p. 311

Annexes

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]

Unités similaires

[modifier | modifier le code]
  • Unité 61398 de l'armée populaire de Chine
  • Bureau 121 de l'armée populaire de Corée

Sujets connexes

[modifier | modifier le code]
  • Cyberattaque
  • Cyberdéfense
  • Cyberguerre
  • Espionnage industriel
  • Guerre électronique
  • Guerre de l'information
  • Risques en sécurité informatique

Liens externes

[modifier | modifier le code]
  • (en) The NSA's New Code Breakers (October 15, 2013)
  • (en) Inside TAO: Documents Reveal Top NSA Hacking Unit
  • (en) NSA 'hacking unit' infiltrates computers around the world – report
v · m
Sceau de la National Security Agency National Security Agency
Cadre
Législation
  • Foreign Intelligence Surveillance Act Foreign Intelligence Surveillance Act (FISA)
  • Executive Order 12333
  • PATRIOT Act
  • FISA Amendments Act of 2008 (FAA)
Supervision
  • United States Senate Select Committee on Intelligence Senate Select Committee on Intelligence (SSCI)
  • United States House Permanent Select Committee on Intelligence House Permanent Select Committee on Intelligence
  • United States Foreign Intelligence Surveillance Court Foreign Intelligence Surveillance Court (FISC)
Directeur Paul M. Nakasone
Missions
  • Renseignement d'origine électromagnétique (ROEM)
  • Sécurité des systèmes d'information (SSI)
Installations
  • Fort George G. Meade
  • Utah Data Center
  • NSA/CSS Georgia
  • NSA/CSS Texas (en)
  • NSA/CSS Hawaii (en)
  • RAF Menwith Hill
  • Pine Gap
  • Sugar Grove Station
  • Complexe de Dagger
  • Yakima Research Station (en)
Services
  • Global Access Operations (GAO)
  • Tailored Access Operations (TAO)
  • Special Source Operations (en) (SSO)
  • Special Collection Service (SCS)
Renseignement
  • Venona
  • Shamrock
  • Regal
  • Minaret
  • Echelon
  • Programme de surveillance électronique de la NSA
  • Olympic Games
  • PRISM
  • XKeyscore
  • Boundless Informant
  • Bullrun
  • Muscular
  • ICREACH
  • Room 641A
Sécurité
  • TEMPEST
  • KL-7
  • KG-84
  • DES
  • Skipjack
  • Clipper
  • SHA
  • AES
  • SELinux
  • Perfect Citizen
Événements
  • Golfe du Tonkin
  • USS Liberty
  • USS Pueblo
  • EC-121
  • KAL 007
  • Île d'Hainan
Fuites/Lanceurs d'alerte
  • William Weisband
  • Défection de Martin et Mitchell
  • Geoffrey Prime (en)
  • John Walker
  • Ronald Pelton (en)
  • William Binney
  • Mark Klein
  • Thomas Drake
  • Edward Snowden
  • Thomas Tamm
Partenaires
Central Security Service Central Security Service (CSS)
  • United States Army Intelligence and Security Command INSCOM
  • US Fleet Cyber Command US Fleet Cyber Command
  • AF ISR Agency AF ISR Agency
  • USMC USMC DIRINT
  • USCG USCG CG-2D
Autres partenaires américains
  • Central Intelligence Agency Central Intelligence Agency (CIA)
  • Federal Bureau of Investigation Federal Bureau of Investigation (FBI)
  • United States Cyber Command US Cyber Command (CYBERCOM)
Second parties (UKUSA)
  • Drapeau du Royaume-Uni GCHQ
  • Drapeau du Canada CSTC
  • Drapeau de l'Australie ASD
  • Drapeau de la Nouvelle-Zélande GCSB
Third parties
  • Drapeau de l'Allemagne BND
  • Drapeau de la Norvège E-tjenesten
  • Drapeau du Danemark FCR
  • Drapeau de la Suède FRA
  • Drapeau des Pays-Bas NSO
  • Drapeau de la Turquie MİT
  • Drapeau d’Israël Unité 8200
  • Drapeau du Japon Chōbetsu
v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
  • AnonGhost
  • Anonymous (événements associés)
  • Armée électronique syrienne
  • Bureau 121
  • Dark Basin
  • Derp
  • Equation Group
  • GNAA (simple)
  • Goatse Security
  • Hacking Team
  • LulzRaft
  • LulzSec
  • NullCrew (en)
  • OurMine
  • RedHack
  • TeaMp0isoN (en)
  • Tailored Access Operations
  • UGNazi
  • Unité 61398
  • The Shadow Brokers
Hackers individuels
  • Donncha O'Cearbhaill
  • Jeremy Hammond
  • George Hotz
  • Guccifer
  • « Sabu » Hector Monsegur (en)
  • Topiary (en)
  • The Jester
  • weev
  • Jan Krissler (Starbug)
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • FREAK (2015)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • Babar
  • Careto / The Mask (en)
  • CryptoLocker
  • Dexter
  • Duqu
  • FinFisher
  • Flame
  • Jigsaw
  • Gameover ZeuS (en)
  • Mahdi
  • Metulji botnet (en)
  • NSA ANT catalog (en)
  • R2D2 (trojan)
  • Regin
  • Shamoon (en)
  • Stars virus
  • Stuxnet
  • TeslaCrypt
  • Petya
  • Triton
  • VPNFilter
  • Wirelurker
  • icône décorative Portail du renseignement
  • icône décorative Portail de la sécurité de l’information
  • icône décorative Portail des États-Unis
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Tailored_Access_Operations&oldid=231037006 ».
Catégories :
  • National Security Agency
  • Edward Snowden
  • Advanced Persistent Threat
Catégories cachées :
  • Article contenant un lien mort
  • Recension temporaire pour le modèle Article
  • Wikipédia:ébauche renseignement
  • Article à illustrer Agence gouvernementale
  • Page géolocalisable sans coordonnées paramétrées
  • Article utilisant une Infobox
  • Article contenant un appel à traduction en anglais
  • Article contenant un appel à traduction en anglais simplifié
  • Portail:Renseignement/Articles liés
  • Portail:Sécurité de l'information/Articles liés
  • Portail:États-Unis/Articles liés
  • Portail:Amérique/Articles liés
  • Portail:Amérique du Nord/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id