lundi 27 avril 2015
 

Amesys, filiale de Bull, serait bien au cœur de l’espionnage numérique en Libye

L’espionnage du Web en Libye aurait été rendu possible grâce à l’installation d’une solution de surveillance vendue par Amesys, filiale de Bull, avec l’aval du gouvernement. Un document publié par Mediapart semble notamment le prouver. Amesys se mure dans son silence, en restant injoignable par téléphone, mail et sur le Web. Les employés et ex-employés sont également mis sous pression. 

Fin août, le Wall Street Journal lâchait une bombe médiatique, indiquant que l’entreprise Amesys, filiale du français Bull, avait vendu et installé un système de surveillance du Web au colonel Kadhafi en Libye. Le système de DPI (Deep Packet Inspection) permettait une surveillance de tous les échanges, mails, webmails, IM, réseau IP, P2P, etc. 

Mais pour valider une telle vente, Bull et Amesys ont dû passer par le gouvernement pour obtenir son aval. « En France, avant de faire une offre, il faut obtenir des autorisations d’une commission interministérielle, ce qui dure souvent 2 à 3 mois. Les concurrents étrangers nous prennent de vitesse en faisant d’abord l’offre, puis en demandant l’autorisation », expliquait en 2009 Philippe Vanier, passé par la présidence de Crescendo Industries et de sa filiale d'alors Amesys. Cette dernière, acquise en janvier 2010 par Bull (Crescendo Industries devenant à cette occasion le plus gros actionnaire de Bull avec 20% des parts), aurait donc commercialisé son système en Libye par l’intermédiaire du fameux Ziad Takieddine. Dans son article, Mediapart indique qu’ « Amesys a fait figurer dans son offre technique aux Libyens des traces de tests d'interceptions de mails au sein d'un laboratoire de l'université Pierre et Marie Curie (Paris X), le Lip6-CNRS », où l’on peut voir des échanges personnels entre professeurs, ainsi que leurs recherches sur le Web et des conversations MSN. 

Amesys sur la défensive

L’affaire est donc grave et Amesys est actuellement sur la défensive : injoignable par mail et téléphone, sans compter que le site est « en rénovation », avant une réouverture le 14 octobre prochain. Mediapart ne s’arrête pas là et publie le fameux document, preuve de la culpabilité d’Amesys dans cette histoire. L’entreprise organise sa défense : le site d’informations publie également un extrait de lettre recommandée envoyée par Amesys à tous ses salariés. Dans celle-ci, la filiale de Bull les prévient qu'elle enquête pour « identifier les collaborateurs ou anciens collaborateurs » responsables de la fuite. Elle menace des actions en justice pour ceux qui oseraient parler à la presse. 

Reste donc à savoir si l’État français a bel et bien avalisé ces contrats. Le site Frenchleaks publiait quant à lui la preuve des commissions versées à Ziad Takkiedine, et plus exactement 2,4 millions d’euros pour Como Holding et 2,07 millions d’euros pour Tristar. Soit environ 4,5 millions de commissions, ce qui est strictement interdit par la loi française depuis 2000. 

Le site OWNI rapportait quant à lui en août dernier que « le Fonds stratégique d’investissement (FSI) a pris 5% de participation dans Amesys, preuve que l’État français croit au potentiel économique d’une telle entreprise. Et quelques mois plus tôt, Qosmos, autre leader du secteur (900% de croissance en trois ans), était mis en avant dans le rapport McKinsey sur l’économie numérique, abondamment cité par Nicolas Sarkozy et ses ministres ». 

Il semble donc difficile pour le gouvernement de ne pas avouer que la transaction a été validée dans les plus hautes sphères de l’État. 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

3d 3G 4G acer acquisition acta Adobe ADSL Afdel airbnb Alcatel-Lucent aldebaran alibaba Amazon AMD Android anfr anonymous ANSSI antennes API app store Apple Apple Pay apple store Apple TV apple watch appli application applications Appstore Arcep Archos arm armée assange atos attaque Authentification Autonomy aws axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing bitcoin Blackberry blocage botnet Bourse Bouygues Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure ces Charlie Hebdo chiffrement Chine Chrome Chrome OS chromebook chromecast Cisco Citrix CJUE Cloud cloudwatt cnie Cnil CNN CNNum Collaboration commission européenne concurrence confidentialité console copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Data datacenter ddos Deezer Défense Dell Dématérialisation Développement disque dur DMP Docker domotique donnée données données personnelles drone dropbox eBay ebook école e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP espionnage etalab Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation foxconn France France Télécom François Hollande Fraude Free Free Mobile freebox fréquences ftth galaxy Gartner Gemalto géolocalisation Gmail google Google Google Car google glass google maps gouvernement GPS groupon hack Hacker hacking Hadoop hadopi Haswell HDMI HDS hébergement Hitachi Hollande HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D Inde innovation instagram intel intelligence artificielle Internet internet explorer iOS iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone 6 iphone4s iphone5 IPO Iran israel iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kaspersky kim dotcom Kindle Kinect la poste LaCie Lenovo Lescure LeWeb LG linformaticien LinkedIn Linky linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée moteur de recherche Motorola Mozilla musique mvno MWC mwc13 NAS navigateur nest Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p Paiement paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage Plans Playbook playstation Police politique porno presidentielles presse primaire PS prism Procès processeur processeurs ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP réalité virtuelle recherche renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA Russie sacem Salesforce Salesforce.com Samsung santé SAP sarkozy sdk seagate securite Sécurité sénat Serveur serveurs service services SFR SIM siri Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spam spotify ssd SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View stuxnet surface surface pro Surveillance svod Symantec Syntec Tablette tablettes taxe taxe google Technologie téléchargement Télécom Télécoms télévision Teradata terrorisme tesla tf1 thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV tva twitter uber ubuntu UE UFC Que Choisir Ultrabook ump VDSL Verizon vidéo vie privée vine virtualisation virus Vivendi vlc VMware Vod VoIP voiture vtc Watson waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows windows 10 Windows 7 Windows 8 windows 8.1 Windows 9 Windows Phone windows rt Windows Server Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// LIVRES BLANCS
Pour emprunter la définition de l’Information Governance Initiative (IGI), la gouvernance de l’information correspond aux activités et aux technologies qu’emploient les entreprises pour exploiter au mieux leurs informations tout en limitant au maximum les risques et les coûts associés. Cet article examine le rôle que l’archivage électronique et les technologies de l’information connexes jouent dans les initiatives de gouvernance des informations visant la conformité, sous trois angles. 

  


Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques. 

  


/// Pour ou contre les "boîtes noires" ?

Que pensez-vous du projet de loi Renseignement qui sera soumis au vote des députés le 5 mai ?




Selon-vous, le projet de loi Renseignement a-t-il été présenté clairement par le gouvernement ?




Quelle attitude devraient selon vous adopter les hébergeurs ?




Pour un prochain projet cloud/hébergement, ferez-vous plus attention à la localisation de vos données ?




Si la loi est votée, prévoyez-vous de changer votre comportement ?




Voter  Afficher les résultats
/// DERNIERS MAGAZINES PARUS

LES DÉFIS DE LA 5G - Bien choisir son Cloud public - Com interne : un RSE pour quoi faire ? - Premiers pas avec Office 2016 - Programmer pour l'Arduino - Crowdinvesting, mode d'emploi - IT Automation : faire face à la simplexité...

Lire l'édition numérique
Acheter ce numér0


WINDOWS 10 À MI-PARCOURS : le pari du "Un pour tous" - Du Big au Good Data - Outils métiers communication : faire passer le message - In-Memory : vers les performances et au-delà - Java : qu'apporte vraiment le version 8 ? - Avec IFTTT, Workflow, Zapier : jonglez avec vos apps ! - Rencontre avec... Tristan Nitot
Lire l'édition numérique
Acheter ce numér0




Derniers commentaires

INF134

/// DOSSIER DU MOIS
Le secteur de l’e-commerce continue à se démarquer dans un contexte économique dégradé. Bien qu’il ne représente encore que 6 % du commerce global dans notre pays, il affiche des taux de croissance insolents et convertit de plus en plus d’adeptes.