Tailored Access Operations
![](http://upload.wikimedia.org/wikipedia/commons/thumb/2/2e/Circle-icons-lens.svg/35px-Circle-icons-lens.svg.png)
Cet article est une ébauche concernant le renseignement.
Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.
![Page d’aide sur l’homonymie](http://upload.wikimedia.org/wikipedia/commons/thumb/a/a9/Logo_disambig.svg/20px-Logo_disambig.svg.png)
Pour les articles homonymes, voir TAO.
Tailored Access Operations | |
Création | 1997[1] |
---|---|
Affiliation | Département de la Défense des États-Unis |
Juridiction | Gouvernement fédéral des États-Unis |
Siège | ![]() |
Activité(s) | Renseignement, piratage informatique |
Direction | Rear Admiral T.J. White, US Navy[2] (Deputy Director, TAO) |
Agence mère | National Security Agency (NSA) |
Géolocalisation du siège | |
modifier ![]() |
Le bureau des Tailored Access Operations (français : Opérations d'accès sur mesure) (TAO) est un service de la National Security Agency (NSA), une agence de renseignement des États-Unis[3],[4]. Active depuis 1997[1], cette équipe identifie, surveille, infiltre et recueille des renseignements sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis[5],[6],[7],[8].
Notes et références
- ↑ a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit », Spiegel Online, (lire en ligne, consulté le )
- ↑ (en) « Rear Admiral T.J. White, Deputy Director, Tailored Access Operations, NSA »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), sur navy.mil, (consulté le ).
- ↑ (en) Matthew M. Aid, « Inside the NSA's Ultra-Secret China Hacking Group », Foreign Policy, (lire en ligne)
- ↑ (en) Andrea Paterson, « The NSA has its own team of elite hackers », The Washington Post, (lire en ligne)
- ↑ (en) Alex Kingsbury, « The Secret History of the National Security Agency », U.S. News & World Report, (lire en ligne)
- ↑ (en) Alex Kingsbury, « U.S. is Striking Back in the Global Cyberwar », U.S. News & World Report, (lire en ligne)
- ↑ (en) Michael Riley, « How the U.S. Government Hacks the World », Bloomberg Businessweek, (lire en ligne)
- ↑ (en) Matthew M. Aid, The Secret Sentry : The Untold History of the National Security Agency, Bloomsbury USA, , 432 p. (ISBN 978-1-60819-096-6, lire en ligne), p. 311
Annexes
Articles connexes
Unités similaires
- Unité 61398 de l'armée populaire de Chine
- Bureau 121 de l'armée populaire de Corée
Sujets connexes
- Cyberattaque
- Cyberdéfense
- Cyberguerre
- Espionnage industriel
- Guerre électronique
- Guerre de l'information
- Risques en sécurité informatique
Liens externes
- (en) The NSA's New Code Breakers (October 15, 2013)
- (en) Inside TAO: Documents Reveal Top NSA Hacking Unit
- (en) NSA 'hacking unit' infiltrates computers around the world – report
v · m | |||||||||
---|---|---|---|---|---|---|---|---|---|
Cadre |
| ||||||||
Missions | |||||||||
Installations |
| ||||||||
Services |
| ||||||||
Renseignement | |||||||||
Sécurité | |||||||||
Événements |
| ||||||||
Fuites/Lanceurs d'alerte |
| ||||||||
Partenaires |
|
v · m Hacking dans les années 2010 | |
---|---|
Incidents |
|
Groupes |
|
Hackers individuels |
|
Vulnérabilités découvertes |
|
Logiciels malveillants |
|
Portail du renseignement
Portail de la sécurité de l’information
Portail des États-Unis