IVF

Chasing Dreams

ICTE vise à changer la façon dont la communauté du renseignement exerce ses activités

La modernisation de la technologie de l’information de la communauté du renseignement est plus qu’un simple effort synchronisé de diverses parties prenantes et fournisseurs de services fournissant des solutions technologiques — il s’agit de changer la façon dont la communauté du renseignement fonctionne.

Ce n’est pas une tâche facile, car le CI a tendance à s’enfoncer dans des procédures opérationnelles qui varient d’un organisme à l’autre, créant finalement des obstacles au partage d’informations vitales.

« Nous tirons les leçons du 11 septembre », a déclaré Charles Rhodes, qui travaille au sein du Bureau du directeur de l’unité du dirigeant principal de l’information du renseignement national. S’exprimant lors de la Conférence mondiale DoDIIS 2017 à St. Louis, Missouri, en août, il faisait référence à l’une des principales conclusions du rapport de la Commission 9/11 — que les agences gouvernementales ne se parlaient pas et ne partageaient pas d’informations.

L’effort massif de modernisation informatique du CI, connu familièrement sous le nom d’entreprise informatique IC (ou ICTE), comprend trois objectifs principaux, a déclaré Rhodes: une intégration accrue du renseignement, des garanties INFORMATIQUES améliorées et une plus grande efficacité.

ICTE se compose d’une variété de fournisseurs de services qui travaillent tous à intégrer les agences et les données au sein du CI et du département de la Défense avec les moyens de traiter les données comme un actif du CI, ce qui est un point de départ clé par rapport aux années précédentes où les renseignements provenant d’une agence particulière au sein d’un disciple intel spécifique étaient considérés comme appartenant à cette agence, et non à la communauté plus large.

« Pour partager des informations, une agence devait signer un protocole d’accord avec chaque agence sœur », a déclaré Rhodes à propos des jours précédents, ajoutant que ce n’était pas génial pour la sécurité nationale.

« Ce que l’ICTE a permis est une formidable opportunité d’atteindre des résultats de mission qui n’auraient pas été possibles avec l’infrastructure existante », a déclaré Sally Holcomb, DSI adjointe à la National Security Agency, à DoDIIS.

Les fournisseurs de services comprennent:

Connaissez tous les acronymes les plus cool

Inscrivez-vous à la newsletter C4ISRNET sur les futures technologies de battlefield.

Merci de vous être inscrit!

Pour plus de newsletters cliquez ici

×

Inscrivez-vous à la newsletter de C4ISRNET sur les futures technologies de battlefield.

Merci de vous être inscrit.

En nous donnant votre email, vous vous inscrivez au Brief quotidien de C4ISRNET.

 Logo de C4ISRNET

  • Environnement de bureau: essentiellement le fondement et le point de départ d’ICTE qui sert de partie de l’interface utilisateur d’ICTE, qui est un effort conjoint dirigé par l’Agence de renseignement de la Défense et l’Agence nationale de renseignement géospatial destinée à fournir des fonctionnalités de bureau de qualité industrielle aux utilisateurs d’IC.
  • Exigences réseau et fournisseur de services d’ingénieur: met en œuvre la connectivité de nouveaux sites grâce à des réseaux de campus franchisés et à des responsabilités de réseau étendu réparties sous la direction du Bureau national de reconnaissance.
  • Fournisseur de services d’architecture de services de données: une entreprise conjointe NSA-CIA qui fournit un ensemble de solutions de services de données ciblées, ainsi que des services de gestion, de distribution, de conditionnement et de transport dans le cloud IC tout au long du cycle de vie des données.
  • Fournisseur de services d’identification, d’authentification et d’autorisation : gère en toute sécurité l’accès autorisé à l’information dans l’ensemble des services de TI.
  • Cloud IC: composé à la fois des services cloud commerciaux — connus sous le nom de C2S et gérés par la CIA — ainsi que du Cloud IC Gov — géré par la NSA — qui fournit des services de stockage et de données utilitaires élastiques à la demande.
  • IC applications mall : connecte l’ensemble du CI, réunissant les personnes et les données en un seul endroit avec un marché d’applications intégré accessible depuis les postes de travail de l’ensemble de la main-d’œuvre.
  • Fournisseur de services de transport d’informations: partagez des informations sur l’IC et les domaines avec le DoD, les organisations gouvernementales américaines et leurs alliés.
  • Fournisseur de services de gestion d’entreprise : fournit un service desk consolidé et une gestion des risques à l’ensemble des fournisseurs de services de TI.

Accéder à unclassified et travailler avec DoD

Au cœur du projet ICTE, les analystes et les employés d’IC peuvent se rendre n’importe où ; et pour ce faire, ils ont besoin d’un ordinateur de bureau. Ils ont besoin d’un système pour se connecter qui a un nuage derrière lui qui exécute le courrier électronique — dans ce cas, SharePoint, a déclaré Peder Jungck, directeur de la technologie du secteur du renseignement et de la sécurité chez BAE Systems, lors d’une interview avec C4ISRNET. BAE Systems est l’entrepreneur principal pour l’effort d’environnement de bureau.

Directrice informatique par intérim pour ODNI Jennifer Kron a déclaré lors de la conférence DoDIIS que pendant les premières années d’ICETE, la communauté s’est concentrée sur le domaine de l’information top secret / sécurisé et compartimentée et sur les services disponibles aux États-Unis, en particulier dans la région métropolitaine de Washington.

« Mais il est clair que la plupart de nos collèges, de nos clients, de nos partenaires ne vivent pas sur le tissu TS / SCI dans la ceinture à Washington », a-t-elle déclaré. « Nous devons donc nous assurer que le service IC I est également disponible aux niveaux secret et non classifié », ainsi qu’une disponibilité sans latence à l’ouest et à l’étranger.

Ceci est particulièrement prudent pour les partenaires du DoD car, à l’exception du personnel du renseignement, les opérations militaires fonctionnent au niveau secret et bien d’autres au niveau non classifié.

La deuxième région C2S sera lancée en novembre 2017 et sera accessible via le réseau secret fabric, a déclaré Ryon Klotz, un représentant de C2S. Ceci répond directement à une demande de mission de ces éléments du DoD IC: une infrastructure d’hébergement dans le cloud pour mieux soutenir le combattant de guerre.

Vickie Paytas, représentante de l’architecture des services de données, a cité lors d’un panel à DoDIIS research le transfert de services vers les réseaux secrets et non classifiés par opposition à top secret. Bien que cet effort en soit encore à ses balbutiements, le représentant a déclaré que le département de la défense disposait de données dans le cloud via les systèmes de gestion de l’ingestion de données de l’architecture de services de données, et qu’il était nécessaire de travailler avec le département de la Défense pour comprendre ce dont le département a besoin pour acheminer les données vers le cloud afin qu’elles soient détectables.

Le DoD utilise également certains services du fournisseur de services d’identification, d’authentification et d’autorisation (IAA), ce qui facilite le partage d’informations car ils obtiennent le contrôle d’accès persistant, a déclaré Pratiksha Shah, un représentant de l’IAA.

L’IAA offre la possibilité d’étiqueter des données dans un environnement cloud, ce qui permet uniquement de les visualiser par des utilisateurs autorisés et étiquetés, ce qui permet un partage sécurisé des informations sur les données en fonction de l’accès des utilisateurs aux données.

En plus des efforts susmentionnés, a ajouté Shah, il existe un soutien pour une expansion des services dans lesquels le DoD opère étant donné que les services de l’IAA seront éventuellement également disponibles dans le domaine secret et non classifié.

Un représentant du fournisseur de services de transport de l’information a offert une vignette lors d’une table ronde à la conférence sur la façon dont le travail du fournisseur peut décharger la personne à la pointe de la lance tactique. Le représentant a expliqué qu’auparavant, les personnes recevaient des informations envoyées sous la forme d’un message texte pouvant comprendre plusieurs pages. Ces utilisateurs pourraient ne pas avoir le temps de lire tout cela.

Étant donné qu’une image vaut mille mots, maintenant grâce aux capacités du service de transport d’informations, cet utilisateur tactique peut recevoir cette même information sous la forme d’une image, ce qui lui permet de construire son plan immédiatement et là; et il peut exécuter quelque chose sans avoir à comprendre ce que les mots signifient. Les utilisateurs peuvent maintenant regarder des images ou des pièces jointes et prendre des décisions beaucoup plus rapidement pour construire une analyse plus cohérente et contextuelle, a noté le représentant.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.