En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

Programme de piratage de la CIA : WikiLeaks donne aux fabricants des détails techniques exclusifs

Jalios_Digital Summit 2017_pave

Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu’il allait « travailler' » avec les fabricants d’appareils électroniques pour leur donner des détails techniques supplémentaires en sa possession.

Au cours d’une conférence de presse retransmise par vidéo de l’ambassade d’Equateur à Londres où il est réfugié depuis 2012, Julian Assange a dit que WikiLeaks allait « travailler » avec les fabricants d’appareils électroniques, après ses révélations sur un programme de piratage de la CIA permettant notamment de transformer un téléviseur ou un smartphone en appareil d’écoute. « Nous avons décidé de travailler avec eux pour leur donner un accès exclusif à des détails techniques supplémentaires en notre possession afin que des corrections puissent être apportées », a dit M. Assange. Des documents diffusés par son site internet, et que la CIA n’a pas authentifiés, montrent que l’agence de renseignement a créé plus de mille programmes malveillants, virus, cheval de Troie et autres logiciels. Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme Wikileaks.

Fabricants et éditeurs de sécurité concernés

Conscients du risque encouru en termes d’image, de grands groupes technologiques ont réagi depuis mardi aux dernières révélations de WikiLeaks. Apple a notamment assuré mercredi que « nombre » des brèches relevées dans ses appareils avaient déjà été colmatées dans la dernière version de son système d’exploitation iOS, qui fait fonctionner l’iPhone et la tablette iPad (Apple a colmaté les brèches de l’iPhone exposées par Wikileaks).

Les documents confidentiels de la CIA mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Mais les éditeurs de solution de sécurité apparaissent également dans la liste, à l’instar de G Data, comme l’explique cet éditeur dans un mail. « La CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés. La section correspondante a été classifiée par Wikileaks comme « secrète ». » G DATA indique donc avoir pris contact avec Wikileaks afin d’obtenir des informations concernant ses solutions.

 

Auteur : AFP avec la Rédaction

Programme de piratage de la CIA : WikiLeaks donne aux fabricants des détails techniques exclusifs
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Cybermenace : "L’hameçonnage franchit un cap avec le détournement d'email", Alexandre Delcayre, Palo Alto

    Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches…

    > En savoir plus...
Etudes/Enquêtes
  • Données confidentielles de l'entreprise : les salariés très, trop ?, curieux

    Données de performance financière, documents sur les clients, fichiers personnels du PDG : 92 %…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
Global Knowledge_Docker_Skycraper