Tailored Access Operations

Cet article est une ébauche concernant le renseignement.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Page d’aide sur l’homonymie

Pour les articles homonymes, voir TAO.

Tailored Access Operations
Création 1997[1]
Affiliation Département de la Défense des États-Unis
Juridiction Gouvernement fédéral des États-Unis
Siège Drapeau des États-Unis Fort George G. Meade, Maryland
Activité(s) Renseignement, piratage informatique
Direction Rear Admiral T.J. White, US Navy[2] (Deputy Director, TAO)
Agence mère National Security Agency (NSA)
Géolocalisation du siège
modifier Consultez la documentation du modèle

Le bureau des Tailored Access Operations (français : Opérations d'accès sur mesure) (TAO) est un service de la National Security Agency (NSA), une agence de renseignement des États-Unis[3],[4]. Active depuis 1997[1], cette équipe identifie, surveille, infiltre et recueille des renseignements sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis[5],[6],[7],[8].

Notes et références

  1. a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit », Spiegel Online,‎ (lire en ligne, consulté le )
  2. (en) « Rear Admiral T.J. White, Deputy Director, Tailored Access Operations, NSA »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), sur navy.mil, (consulté le ).
  3. (en) Matthew M. Aid, « Inside the NSA's Ultra-Secret China Hacking Group », Foreign Policy,‎ (lire en ligne)
  4. (en) Andrea Paterson, « The NSA has its own team of elite hackers », The Washington Post,‎ (lire en ligne)
  5. (en) Alex Kingsbury, « The Secret History of the National Security Agency », U.S. News & World Report,‎ (lire en ligne)
  6. (en) Alex Kingsbury, « U.S. is Striking Back in the Global Cyberwar », U.S. News & World Report,‎ (lire en ligne)
  7. (en) Michael Riley, « How the U.S. Government Hacks the World », Bloomberg Businessweek,‎ (lire en ligne)
  8. (en) Matthew M. Aid, The Secret Sentry : The Untold History of the National Security Agency, Bloomsbury USA, , 432 p. (ISBN 978-1-60819-096-6, lire en ligne), p. 311

Annexes

Articles connexes

Unités similaires

Sujets connexes

Liens externes

  • (en) The NSA's New Code Breakers (October 15, 2013)
  • (en) Inside TAO: Documents Reveal Top NSA Hacking Unit
  • (en) NSA 'hacking unit' infiltrates computers around the world – report
v · m
Cadre
Législation
Supervision
Directeur Paul M. Nakasone
Missions
Installations
Services
  • Global Access Operations (GAO)
  • Tailored Access Operations (TAO)
  • Special Source Operations (en) (SSO)
  • Special Collection Service (SCS)
Renseignement
Sécurité
Événements
Fuites/Lanceurs d'alerte
Partenaires
Central Security Service Central Security Service (CSS)
Autres partenaires américains
Second parties (UKUSA)
Third parties
v · m
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail du renseignement
  • icône décorative Portail de la sécurité de l’information
  • icône décorative Portail des États-Unis