En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site E-Commerce
    A déterminer €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de prêt-à-porter
    < 5 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de costumes sur mesure
    A déterminer €
    > En savoir plus
Tessi_Cetia_leaderboard

Programme de piratage de la CIA : WikiLeaks donne aux fabricants des détails techniques exclusifs

GlobalK_Lean_pave

Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu’il allait « travailler' » avec les fabricants d’appareils électroniques pour leur donner des détails techniques supplémentaires en sa possession.

Au cours d’une conférence de presse retransmise par vidéo de l’ambassade d’Equateur à Londres où il est réfugié depuis 2012, Julian Assange a dit que WikiLeaks allait « travailler » avec les fabricants d’appareils électroniques, après ses révélations sur un programme de piratage de la CIA permettant notamment de transformer un téléviseur ou un smartphone en appareil d’écoute. « Nous avons décidé de travailler avec eux pour leur donner un accès exclusif à des détails techniques supplémentaires en notre possession afin que des corrections puissent être apportées », a dit M. Assange. Des documents diffusés par son site internet, et que la CIA n’a pas authentifiés, montrent que l’agence de renseignement a créé plus de mille programmes malveillants, virus, cheval de Troie et autres logiciels. Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme Wikileaks.

Fabricants et éditeurs de sécurité concernés

Conscients du risque encouru en termes d’image, de grands groupes technologiques ont réagi depuis mardi aux dernières révélations de WikiLeaks. Apple a notamment assuré mercredi que « nombre » des brèches relevées dans ses appareils avaient déjà été colmatées dans la dernière version de son système d’exploitation iOS, qui fait fonctionner l’iPhone et la tablette iPad (Apple a colmaté les brèches de l’iPhone exposées par Wikileaks).

Les documents confidentiels de la CIA mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Mais les éditeurs de solution de sécurité apparaissent également dans la liste, à l’instar de G Data, comme l’explique cet éditeur dans un mail. « La CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés. La section correspondante a été classifiée par Wikileaks comme « secrète ». » G DATA indique donc avoir pris contact avec Wikileaks afin d’obtenir des informations concernant ses solutions.

 

Auteur : AFP avec la Rédaction

Programme de piratage de la CIA : WikiLeaks donne aux fabricants des détails techniques exclusifs
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE DOIT CHANGER SA POLITIQUE COMMERCIALE, SELON L'ASSOCIATION DE CONSOMMATEURS HOP

    (AFP) -interview de Samuel Sauvage, président et co-fondateur de l'association HOP (Halte à l'obsolescence programmée),…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • CES 2018, l'occasion de prendre la température du monde de la technologie

    Le Consumer Electronics Show qui ouvre ses portes aujourd’hui à Las Vegas, premier grand salon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper