En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Modéliste pour la gradation de patrons pour des vêtements de femmes
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    < 1 000 €
    > En savoir plus
  • Solutions de téléphonie mobile pour une association existante depuis 1979
    A déterminer €
    > En savoir plus
banniere_FIC2018_leaderboard

Comment les terroristes utilisent-ils les outils de communication high-tech ?

Primobox_Demat RH_pave 2

Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.

 

« Certains utiliseraient le réseau de chat de communication de PlayStation pour passer un peu sous les radars », relève Olivier Laurelli, blogueur expert en sécurité. Une information émanant du ministre de l’Intérieur belge, Jan Jambon, et reprise par le site France Info, selon laquelle la PlayStation 4 (30 millions d’exemplaires dans le monde) serait utilisée par les terroristes «voulant faire passer de courts messages à des complices». Autre outil semble-t-il privilégié par les terroristes : une application de communication sécurisée, développée par la société suisse Threeman, basée dans la région de Zurich. Dans un guide distribué par l’Etat islamique aux jihadistes, Threema est signalée comme « sûre » pour ses adeptes, selon une information communiquée par l’AFP. La société propose une application payante avec un « cryptage de bout en bout »: les données sont cryptées sur l’appareil de l’expéditeur et ne sont décryptées qu’une fois arrivées sur l’appareil du destinataire.

Faut-il demander une plus grande surveillance des communications cryptées, avec un dispositif de « porte dérobée », des vulnérabilités introduites dans les logiciels de cryptage, qui permettraient d’offrir un accès aux données à de tierces personnes ?

Les réseaux sociaux servent aussi aux terroristes pour communiquer depuis un moment déjà, qu’il s’agisse de faire de la propagande ou de s’envoyer des messages. Le groupe des pirates informatiques Anonymous, qui leur a déclaré une cyberguerre, a ainsi déclaré en début de semaine avoir « saboté » quelques 5 500 comptes Twitter liés à l’organisation Etat islamique. Telegram de son côté, une application de messagerie sécurisée et chiffrée de bout en bout, et qui ferait transiter 10 milliards de messages par jour, a annoncé sur son compte Facebook la fermeture de 78 chaînes de discussion liées à Daesh, dans douze langues différentes.

Plus largement, Youtube, iMessage, Viber, Snapchat, WhatsApp, Skype… la liste des outils de communication plus ou moins confidentiels est longue et pose des difficultés de surveillance techniques et juridiques aux autorités de surveillance.

Auteur : Juliette Paoli

Comment les terroristes utilisent-ils les outils de communication high-tech ?
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Alors qu'Attac demande à Apple de payer sa juste part d'impôt, l'américain riposte

    Le géant américain Apple a assigné en référé l'association altermondialiste Attac auprès du tribunal de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "La méthode CRISP, une solution pour réussir vos projets Big Data", Alianor Sibai, mc2i Groupe

    Seuls 15% des projets Big Data atteindraient la phase d’industrialisation. Les raisons principales de cet échec…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper