dimanche 1 mars 2015
 

PRISM : la NSA se livrerait à un vaste espionnage téléphonique et informatique

Selon le Guardian et le Washington Post, l’organisme américain écouterait les communications de millions d’abonnés téléphoniques sur les réseaux américains et se procurerait des données auprès des plus grands acteurs de l’informatique : Apple, Google, Microsoft, Facebook et autres.

A intervalles réguliers, la NSA est soupçonnée de se livrer à des opérations d’écoute et de récupération des données, particulièrement depuis les attentats de 2001 et les lois qui ont suivi, en particulier le Patriot Act. Jusqu’à présent, les soupçons étaient patents et la NSA n’avait pas nié se livrer à des écoutes mais le volume de données collectées a de quoi faire frémir. Le quotidien britannique a publié une ordonnance de justice qui oblige Verizon à livrer à la NSA la totalité des données téléphoniques de ses abonnés d’avril à juillet.

Depuis ces révélations, la NSA, les parlementaires américains et la Maison Blanche rivalisent d’ingéniosité en matière de communication langue de bois. En effet, il semble impossible de nier les faits mais les uns et les autres précisent qu’il s’agit de lutte contre le terrorisme et assurent que seules des métadonnées sont collectées, c’est-à-dire numéro appelé et durée de conversation mais assurément pas le contenu des conversations. Bien évidemment, nous ne sommes pas obligés de croire ces dénégations.

PRISM : accès direct de la NSA aux serveurs des géants du Net

Quelques heures après, le Washington Post en a rajouté une couche en indiquant que dans le cadre d’un programme baptisé PRISM, la NSA avait un accès direct aux serveurs de neuf sociétés d’informatique et d’internet parmi lesquels les géants Apple, Google, Microsoft ou encore Facebook, Yahoo, AOL, PayPal.  Le directeur de la NSA n’a pas démenti l’existence d’un tel programme mais a tenu à préciser que les articles du Post et du Guardian contenait plusieurs inexactitudes sans toutefois préciser lesquelles. Cependant i la indiqué que « les informations collectées dans le cadre de ce programme sont parmi les plus importantes et les plus intéressantes que nous pouvons collecter, et elles sont utilisées pour protéger la nation d’une grande variété de menaces. La révélation non autorisée d’informations à propos de ce programme important est entièrement légal est répréhensible et met en risque la sécurité des américains ». On le voit, M. Clapper est loin de se démonter et reproche à nos confrères d’avoir fait leur travail.

Du côté de plusieurs sociétés incriminées, on dément que la NSA ait un accès direct à ses serveurs. Joe Sullivan, responsable de la sécurité de Facebook, indique que son entreprise ne donne aucun accès direct à ses serveurs à une quelconque organisation gouvernementale. « Lorsqu’il est demandé à Facebook de fournir des données ou des informations à propos d’individus, nous étudions attentivement la requête en regard de la loi et fournissons l’information seulement dans ce cadre ». Même son de cloche chez Yahoo, Google et Microsoft qui affirment fournir les informations seulement lorsqu’elles sont réclamées et dans le cadre de la loi. « Nous n’avons pas de porte dérobée pour que le gouvernement accéde à des données privées des utilisateurs » affirme Google.

Dans l'attente d'une réponse claire

L’article détaillé de nos confrères est accessible à cette adresseOn y trouvera notamment les déclarations des entreprises ainsi que certaines réactions de parlementaires américains qui ne permettent malheureusement pas de se faire une idée précise et définitive de l’ampleur de la surveillance. Un autre article du post accessible ici montre des présentations de la NSA qui semblent confirmer l'espionnage dans toute son ampleur. Une chose apparaît cependant certaine. Le stockage des données dans les clouds américains de Microsoft, Amazon, Google et autres pourrait être fortement ralenti si ses sociétés ne fournissent pas une réponse claire quant à la confidentialité des données qui pourraient s’y trouver.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances

3d 3G 4G acer acquisition acta Adobe ADSL Afdel airbnb Alcatel-Lucent aldebaran alibaba Amazon AMD Android anfr anonymous ANSSI antennes API app store Apple Apple Pay apple store Apple TV apple watch appli application applications Appstore Arcep Archos arm armée assange atos attaque Authentification Autonomy aws axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing bitcoin Blackberry blocage botnet Bourse Bouygues Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure ces Charlie Hebdo chiffrement Chine Chrome Chrome OS chromebook chromecast Cisco Citrix CJUE Cloud cloudwatt cnie Cnil CNN CNNum Collaboration commission européenne concurrence confidentialité console copie privée cortana crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Data datacenter Deezer Défense Dell Dématérialisation Développement disque dur DMP domotique donnée données données personnelles drone dropbox eBay ebook e-commerce écran email EMC emploi Emplois équipementier Eric Besson Ericsson ERP espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation foxconn France France Télécom François Hollande Fraude Free Free Mobile freebox fréquences ftth galaxy Gartner Gemalto géolocalisation Gmail google Google google glass google maps gouvernement GPS groupon hack Hacker hacking Hadoop hadopi Haswell HDMI HDS hébergement Hitachi Hollande HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D Inde innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone 6 iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kaspersky kim dotcom Kindle Kinect la poste LaCie Lenovo Lescure LeWeb LG linformaticien LinkedIn Linky linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mvno MWC mwc13 NAS navigateur nest Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p Paiement paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage pirate plainte Plans Playbook playstation Police politique porno presidentielles presse primaire PS prism Procès processeur processeurs ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP réalité virtuelle recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA Russie sacem Salesforce Salesforce.com Samsung santé SAP sarkozy sdk seagate securite Sécurité sénat Serveur serveurs service services SFR SIM siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spam spotify SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec Tablette tablettes taxe taxe google Technologie téléchargement Télécom Télécoms télévision Teradata terrorisme tf1 thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV tva twitter uber ubuntu UE UFC Que Choisir Ultrabook ump VDSL Verizon vidéo vie privée vine virtualisation virus Vivendi vlc VMware Vod VoIP voiture vtc Watson waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows windows 10 Windows 8 windows 8.1 Windows 9 Windows Phone windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga


/// DERNIERS MAGAZINES PARUS

MA DSI EST UNE START-UP ! : Quand la transformation numérique rend l'entreprise agile - Fonction Achats : sous la coupe de l'analytique - Hadoop temps réel - Graphe : la nouvelle vague des bases de données ? - CES : l'innovation débridée des objets connectés - Utiliser son drone : le parcours du combattant...
Lire l'édition numérique
Acheter ce numér0


LES PÉPITES DE L'IT 2015 : 10 jeunes pousses prêtes à conquérir le monde - Ressources Humaines & IT : des services IT pour tous les salariés  - Rencontre avec... Philippe Lemoine - Splunk, l'intelligence opérationnelle - Sway, le futur de PowerPoint - En 2015, protégez votre vie numérique...
Lire l'édition numérique
Acheter ce numér0



Derniers commentaires

INF132

/// LIVRES BLANCS

Les nouveautés de Visual Studio 2015, Un Livre Blanc Microsoft.

Visual Studio 2015 mise sur la mobilité et la productivité.
L'environnement de développement de Microsoft fête son 20e anniversaire. Avec la version 2015, l'éditeur fournit aux développeurs des fonctions et des environnements toujours plus complets sur la mobilité, le Cloud Computing, le Web, tout en améliorant 
sans cesse la productivité du développeur.  


La sécurité sur iOS 8 – 2015, Un Livre Blanc Apple.

Téléchargez le rapport détaillé sur la sécurité d’iOS 8 (dernière version).
Inmac Wstore-Misco vous propose de découvrir comment iOS 8 intègre la sécurité au cœur de sa plateforme pour répondre aux problématiques de l’entreprise. En effet, Apple a conçu iOS 8 en mettant l’accent sur la sécurité avec l'ambition de créer la meilleure plateforme mobile pour l’iPhone et l’iPad.  


/// DOSSIER DU MOIS
Le secteur de l’e-commerce continue à se démarquer dans un contexte économique dégradé. Bien qu’il ne représente encore que 6 % du commerce global dans notre pays, il affiche des taux de croissance insolents et convertit de plus en plus d’adeptes.