mercredi 25 mai 2016
 

Amesys, filiale de Bull, serait bien au cœur de l’espionnage numérique en Libye

L’espionnage du Web en Libye aurait été rendu possible grâce à l’installation d’une solution de surveillance vendue par Amesys, filiale de Bull, avec l’aval du gouvernement. Un document publié par Mediapart semble notamment le prouver. Amesys se mure dans son silence, en restant injoignable par téléphone, mail et sur le Web. Les employés et ex-employés sont également mis sous pression. 

Fin août, le Wall Street Journal lâchait une bombe médiatique, indiquant que l’entreprise Amesys, filiale du français Bull, avait vendu et installé un système de surveillance du Web au colonel Kadhafi en Libye. Le système de DPI (Deep Packet Inspection) permettait une surveillance de tous les échanges, mails, webmails, IM, réseau IP, P2P, etc. 

Mais pour valider une telle vente, Bull et Amesys ont dû passer par le gouvernement pour obtenir son aval. « En France, avant de faire une offre, il faut obtenir des autorisations d’une commission interministérielle, ce qui dure souvent 2 à 3 mois. Les concurrents étrangers nous prennent de vitesse en faisant d’abord l’offre, puis en demandant l’autorisation », expliquait en 2009 Philippe Vanier, passé par la présidence de Crescendo Industries et de sa filiale d'alors Amesys. Cette dernière, acquise en janvier 2010 par Bull (Crescendo Industries devenant à cette occasion le plus gros actionnaire de Bull avec 20% des parts), aurait donc commercialisé son système en Libye par l’intermédiaire du fameux Ziad Takieddine. Dans son article, Mediapart indique qu’ « Amesys a fait figurer dans son offre technique aux Libyens des traces de tests d'interceptions de mails au sein d'un laboratoire de l'université Pierre et Marie Curie (Paris X), le Lip6-CNRS », où l’on peut voir des échanges personnels entre professeurs, ainsi que leurs recherches sur le Web et des conversations MSN. 

Amesys sur la défensive

L’affaire est donc grave et Amesys est actuellement sur la défensive : injoignable par mail et téléphone, sans compter que le site est « en rénovation », avant une réouverture le 14 octobre prochain. Mediapart ne s’arrête pas là et publie le fameux document, preuve de la culpabilité d’Amesys dans cette histoire. L’entreprise organise sa défense : le site d’informations publie également un extrait de lettre recommandée envoyée par Amesys à tous ses salariés. Dans celle-ci, la filiale de Bull les prévient qu'elle enquête pour « identifier les collaborateurs ou anciens collaborateurs » responsables de la fuite. Elle menace des actions en justice pour ceux qui oseraient parler à la presse. 

Reste donc à savoir si l’État français a bel et bien avalisé ces contrats. Le site Frenchleaks publiait quant à lui la preuve des commissions versées à Ziad Takkiedine, et plus exactement 2,4 millions d’euros pour Como Holding et 2,07 millions d’euros pour Tristar. Soit environ 4,5 millions de commissions, ce qui est strictement interdit par la loi française depuis 2000. 

Le site OWNI rapportait quant à lui en août dernier que « le Fonds stratégique d’investissement (FSI) a pris 5% de participation dans Amesys, preuve que l’État français croit au potentiel économique d’une telle entreprise. Et quelques mois plus tôt, Qosmos, autre leader du secteur (900% de croissance en trois ans), était mis en avant dans le rapport McKinsey sur l’économie numérique, abondamment cité par Nicolas Sarkozy et ses ministres ». 

Il semble donc difficile pour le gouvernement de ne pas avouer que la transaction a été validée dans les plus hautes sphères de l’État. 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

/// Enquête express Windows 10

Windows 10 s'impose peu à peu sur nos PC. Pour le meilleur ou pour le pire. Avez-vous été confronté à des incidents au démarrage ou en pleine session de travail ? Merci de répondre à ces quelques questions ci-dessous. Vous pouvez réagir en commentant la publication sur notre page Facebook.

Utilisez-vous Windows 10 sur... (plusieurs réponses possibles)




Depuis que vous utilisez Windows 10 avez-vous subi le bug dit du "boot loop" : nombreux redémarrages avant de pouvoir prendre la main... (une seule réponse)




Depuis que vous utilisez Windows 10 vous arrive-t-il d'être bloqué au démarrage avant l'identification... (plusieurs réponses)






Depuis que vous utilisez Windows 10 avez-vous connu un blocage "écran bleu"... (une seule réponse)




Lorsque vous regardez les options avancées / historique des mises à jour de Windows Update sur le PC de bureau ou l'ordinateur portable que vous utilisez le plus constatez-vous des échecs lors de mises à jour de Windows 10 ? (une seule réponse)



Voter  Afficher les résultats


/// LIVRES BLANCS

Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions. 


Reprenez la main sur vos applications, Un Livre Blanc Gigamon.

The application landscape of organizations is changing. Today’s networks carry more volumes of HTTP and HTTPS traffic than anything else. The convergence of voice, video, and data over IP networks and the webification of applications has transformed network and data center traffic patterns while creating the need for highly application aware infrastructure for the purposes of security and control. 


Des solutions de stockage flash pour vous conduire dans le datacenter de demain. Un Livre Blanc Kaminario.

Les applications grand public que nous utilisons au quotidien nous ont conduit à exiger une bien meilleure experience utilisateur à l’échelle des applications d’entreprises. Mais comment les DSI peuvent-elles anticiper les attentes des utilisateurs et les contraintes de plus en plus complexes des applications métiers ? 


/// DERNIERS MAGAZINES PARUS

BIENVENUE DANS UN MONDE TOUT CLOUD, l'IA en bureautique, la data nouvelle matière première, l'infra de... leboncoin.fr, rencontre avec Rand Hindi (Snips), 8 outils gratuits pour sécuriser Windows 10...

Lire l'édition numérique
Acheter ce numér0


LA FILIERE DRONE DECOLLE, Stockage : le Flash se généralise, MWC'2016, DevOps, Meilleures extensions Office 2016 et 365, Chief Data Officer, Rencontre Marc Mossé (Microsoft)...

Lire l'édition numérique
Acheter ce numér0


/// L'agenda des événements IT
Le salon des technologies robotiques se tient désormais à Paris. Prochain rendez-vous du 24 au 26 mai 2016 à Paris (Dock Pullman, La Plaine-Saint-Denis). Organisé par Innoecho / Impact Consulting.  

La Connected Conference qui rassemble les principaux acteurs internationaux de la filière objets connectés a lieu à Paris (104) du 25 au 27 mai 2016. Organisé par Rude Baguette et Europa Organisation.

Le salon Computex a lieu du 31 mai au 4 juin 2016 à Taipei (Taiwan). Thème de cette édition "Shaping the future : Stay tuned for InnoVEX & SmarTEX". Organisé par Taitra.

L'AWS Summit Paris 2016 se tient le 31 mai 2016 au Carrousel du Louvre (99, rue de Rivoli, 75001 Paris). Cet événement gratuit est destiné aux nouveaux clients de la plateforme Cloud AWS. Organisé pas Amazon Web Services.

Salon et conférence sur la sécurité informatique, InfoSecurity Europe se tient du 7 au 9 juin 2016 à Londres (Olympia). Organisé par Reed Exhibitions.

Le festival du numérique se déroule du 9 au 19 juin 2016 dans toute l'Ile-de-France. L'édition 2016 met en avant les innovations liées au sport. Organisé par Cap Digital.

Voir tout l'agenda
Derniers commentaires