En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de produits agricoles
    < 5 000 €
    > En savoir plus
  • Accompagnement développement Windev pour une société dans l'événementiel
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de costumes sur mesure
    A déterminer €
    > En savoir plus
Tessi_Cetia_leaderboard

WikiLeaks révèle l’arsenal de piratage informatique de la CIA

ITrust_SOC_pave

Selon des documents rendus publics par Wikileaks, l’agence de renseignement américaine auraient mis au point un vaste arsenal d’outils d’espionnage, capable notamment de transformer voter télévision en appareil d’écoute.

Ces révélations  « démontrent avec quelle facilité une organisation telle que la CIA, c’est à dire « parrainée » par un Gouvernement, peut trouver des moyens pour espionner à travers des téléviseurs, des smartphones ou d’autres terminaux connectés. La vie privée en prend un coup. Pour les experts du monde de la sécurité, cela n’a toutefois rien de surprenant. Les ressources dont disposent la CIA, le MI5 ou le FSB sont telles qu’elles sont pratiquement capables de tout. Ces organisations vivent clairement quasiment au-dessus de toutes les règles », soutient Matthew Ravden, vice-président de Balabit, spécialiste en cybersécurité.

9 000 documents rendus publics par WikiLeaks

WikiLeaks a publié près de 9 000 documents (que WikiLeakks nomment « Vault 7 ») indiquées comme « la plus grande publication de documents » provenant de la CAI. Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu. La grande quantité de documents de la CIA, diffusée auprès de la communauté de la cyber-sécurité, et que Wikileaks rend publics, met au jour « la majorité de son arsenal de piratage informatique » indique le site.   « Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA« , avance-t-il.  La CIA aurait élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie, exploits zero day et autres malwares. Les cibles ? Des iPhone, des smartphones fonctionnant sous Android, des appareils sous Windows, des systèmes sous Mac OS X, Solaris, Linux ou encore des télévisions connectées de Samsung, transformés en appareils d’écoute à l’insu de leurs utilisateurs, selon WikiLeaks. En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.
La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques. Dans un communiqué, Julian Assange a estimé que ces documents faisaient la preuve des « risques extrêmes » induits par la prolifération hors de toute supervision des instruments de cyberattaque.

Pour Matthew Ravden,« La plus grande ironie ici est certainement le fait que malgré toutes les technologies dont la CIA dispose, elle est incapable de surveiller ses propres employés. La CIA peut pirater n’importe quelle TV Samsung mais elle n’est pas capable de détecter un accès inhabituel à l’un de ses serveurs ou une exfiltration de donnée anormale ! Tous les professionnels s’accordent pourtant depuis longtemps sur le fait que les utilisateurs privilégiés sont les plus grandes menaces auxquelles doivent faire face les entreprises. C’est évidemment le cas pour ce type d’organisation, qui dispose d’informations extrêmement sensibles. Il suffit d’une seule personne disposant de privilèges importants au sein d’une organisation pour créer une telle faille. »

Auteur : Juliette Paoli

WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
Primobox_Demat RH_skycraper 1