En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

WikiLeaks révèle l’arsenal de piratage informatique de la CIA

BlueMind_Nouvelle version_pave

Selon des documents rendus publics par Wikileaks, l’agence de renseignement américaine auraient mis au point un vaste arsenal d’outils d’espionnage, capable notamment de transformer voter télévision en appareil d’écoute.

Ces révélations  « démontrent avec quelle facilité une organisation telle que la CIA, c’est à dire « parrainée » par un Gouvernement, peut trouver des moyens pour espionner à travers des téléviseurs, des smartphones ou d’autres terminaux connectés. La vie privée en prend un coup. Pour les experts du monde de la sécurité, cela n’a toutefois rien de surprenant. Les ressources dont disposent la CIA, le MI5 ou le FSB sont telles qu’elles sont pratiquement capables de tout. Ces organisations vivent clairement quasiment au-dessus de toutes les règles », soutient Matthew Ravden, vice-président de Balabit, spécialiste en cybersécurité.

9 000 documents rendus publics par WikiLeaks

WikiLeaks a publié près de 9 000 documents (que WikiLeakks nomment « Vault 7 ») indiquées comme « la plus grande publication de documents » provenant de la CAI. Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu. La grande quantité de documents de la CIA, diffusée auprès de la communauté de la cyber-sécurité, et que Wikileaks rend publics, met au jour « la majorité de son arsenal de piratage informatique » indique le site.   « Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA« , avance-t-il.  La CIA aurait élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie, exploits zero day et autres malwares. Les cibles ? Des iPhone, des smartphones fonctionnant sous Android, des appareils sous Windows, des systèmes sous Mac OS X, Solaris, Linux ou encore des télévisions connectées de Samsung, transformés en appareils d’écoute à l’insu de leurs utilisateurs, selon WikiLeaks. En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.
La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques. Dans un communiqué, Julian Assange a estimé que ces documents faisaient la preuve des « risques extrêmes » induits par la prolifération hors de toute supervision des instruments de cyberattaque.

Pour Matthew Ravden,« La plus grande ironie ici est certainement le fait que malgré toutes les technologies dont la CIA dispose, elle est incapable de surveiller ses propres employés. La CIA peut pirater n’importe quelle TV Samsung mais elle n’est pas capable de détecter un accès inhabituel à l’un de ses serveurs ou une exfiltration de donnée anormale ! Tous les professionnels s’accordent pourtant depuis longtemps sur le fait que les utilisateurs privilégiés sont les plus grandes menaces auxquelles doivent faire face les entreprises. C’est évidemment le cas pour ce type d’organisation, qui dispose d’informations extrêmement sensibles. Il suffit d’une seule personne disposant de privilèges importants au sein d’une organisation pour créer une telle faille. »

Auteur : Juliette Paoli

WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • En 2021, les tablettes représenteront 28 % des achats en France

    Voici une synthèse d'une étude IDC sortie en juin 2017 sur le marché des PC…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
Bomgar_Cybersecurity_skycraper