mercredi 24 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Amesys, filiale de Bull, serait bien au cœur de l’espionnage numérique en Libye

L’espionnage du Web en Libye aurait été rendu possible grâce à l’installation d’une solution de surveillance vendue par Amesys, filiale de Bull, avec l’aval du gouvernement. Un document publié par Mediapart semble notamment le prouver. Amesys se mure dans son silence, en restant injoignable par téléphone, mail et sur le Web. Les employés et ex-employés sont également mis sous pression. 

Fin août, le Wall Street Journal lâchait une bombe médiatique, indiquant que l’entreprise Amesys, filiale du français Bull, avait vendu et installé un système de surveillance du Web au colonel Kadhafi en Libye. Le système de DPI (Deep Packet Inspection) permettait une surveillance de tous les échanges, mails, webmails, IM, réseau IP, P2P, etc. 

Mais pour valider une telle vente, Bull et Amesys ont dû passer par le gouvernement pour obtenir son aval. « En France, avant de faire une offre, il faut obtenir des autorisations d’une commission interministérielle, ce qui dure souvent 2 à 3 mois. Les concurrents étrangers nous prennent de vitesse en faisant d’abord l’offre, puis en demandant l’autorisation », expliquait en 2009 Philippe Vanier, passé par la présidence de Crescendo Industries et de sa filiale d'alors Amesys. Cette dernière, acquise en janvier 2010 par Bull (Crescendo Industries devenant à cette occasion le plus gros actionnaire de Bull avec 20% des parts), aurait donc commercialisé son système en Libye par l’intermédiaire du fameux Ziad Takieddine. Dans son article, Mediapart indique qu’ « Amesys a fait figurer dans son offre technique aux Libyens des traces de tests d'interceptions de mails au sein d'un laboratoire de l'université Pierre et Marie Curie (Paris X), le Lip6-CNRS », où l’on peut voir des échanges personnels entre professeurs, ainsi que leurs recherches sur le Web et des conversations MSN. 

Amesys sur la défensive

L’affaire est donc grave et Amesys est actuellement sur la défensive : injoignable par mail et téléphone, sans compter que le site est « en rénovation », avant une réouverture le 14 octobre prochain. Mediapart ne s’arrête pas là et publie le fameux document, preuve de la culpabilité d’Amesys dans cette histoire. L’entreprise organise sa défense : le site d’informations publie également un extrait de lettre recommandée envoyée par Amesys à tous ses salariés. Dans celle-ci, la filiale de Bull les prévient qu'elle enquête pour « identifier les collaborateurs ou anciens collaborateurs » responsables de la fuite. Elle menace des actions en justice pour ceux qui oseraient parler à la presse. 

Reste donc à savoir si l’État français a bel et bien avalisé ces contrats. Le site Frenchleaks publiait quant à lui la preuve des commissions versées à Ziad Takkiedine, et plus exactement 2,4 millions d’euros pour Como Holding et 2,07 millions d’euros pour Tristar. Soit environ 4,5 millions de commissions, ce qui est strictement interdit par la loi française depuis 2000. 

Le site OWNI rapportait quant à lui en août dernier que « le Fonds stratégique d’investissement (FSI) a pris 5% de participation dans Amesys, preuve que l’État français croit au potentiel économique d’une telle entreprise. Et quelques mois plus tôt, Qosmos, autre leader du secteur (900% de croissance en trois ans), était mis en avant dans le rapport McKinsey sur l’économie numérique, abondamment cité par Nicolas Sarkozy et ses ministres ». 

Il semble donc difficile pour le gouvernement de ne pas avouer que la transaction a été validée dans les plus hautes sphères de l’État. 

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les enjeux de sécurité liés à la modification des environnements de production, Un Livre Blanc Dell Software.

Durant la dernière décennie, l’innovation informatique a connu un changement essentiel. Pour certains, un nouveau système nerveux est en train de se tisser sur la planète, et si votre entreprise ne s’y connecte pas, elle ne pourra pas participer à cette vision d’avenir et risque même de ne plus être viable. 


Comment protégez-vous vos données issues de l'IoT, Un Livre Blanc Dell Software.

Modifier sa stratégie de protection des données pour s’adapter
à l’Internet of Things.

L’Internet est constitué d’appareils aussi variés que les ordinateurs,
les serveurs, les infrastructures, les smartphones et les tablettes.


Les solutions de gestion du traffic chiffré, Un Livre Blanc Bluecoat.

L’utilisation des communications chiffrées SSL/TLS est en pleine croissance, il en va de même des risques dus aux menaces cachées. En réponse, les entreprises déploient des pare-feu de nouvelle génération (NGFW), des systèmes de prévention des intrusions (IPS), des technologies contre les
logiciels malveillants et d’autres solutions. 

Mais ces mesures ne peuvent pas découvrir les logiciels malveillants à l’intérieur du trafic chiffré, sans ralentir le réseau, résultant à davantage
de complexité et à des coûts plus élevés. 




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires