X

Antiterrorisme : AT&T vend ses données à la CIA

10 millions de dollars annuels, c’est le montant du contrat signé entre AT&T et la CIA dans le cadre de la lutte contre le terrorisme. L’opérateur fournit les relevés téléphoniques des personnes suspectées par l’agence centrale de renseignement.

Le New York Times révèle aujourd’hui que la CIA verse plus de 10 millions de dollars par an à AT&T, le plus grand opérateur téléphonique américain. En retour, ce dernier lui fournir des données téléphoniques de personnes soupçonnées de liens terroristes. Ce « deal » fait l’objet d’un contrat volontaire, contrairement aux écoutes de la NSA qui s’effectuent sur la base d’ordonnances de tribunaux obligeant les entreprises à coopérer.

AT&T affirme respecter la loi

Le quotidien américain explique que les agents de la CIA fournissent les numéros de téléphones des personnes basées à l’étranger et qu’ils suspectent de terrorisme. AT&T passe alors sa base de données au crible pour fournir à l’agence un rapport comportant la liste des appels passés et reçus par le suspect. Lorsque les contacts proviennent des États-Unis, AT&T ne divulguerait pas l’identité du propriétaire du numéro et cacherait une partie des chiffres, afin d’être en conformité avec la loi qui protège la vie privée des Américains. C’est en tout cas ce qu’affirme Dean Boyd, un porte-parole de la CIA. Des propos renchéris par Mark Siegel, porte-parole d’AT&T : « Nous respectons la vie privée de nos clients et travaillons dur pour la protéger en veillant au respect de la loi, à tous points de vue ». Il a ajouté au NYT : « Nous ne commentons pas les questions relatives à la sécurité nationale », ces problématiques relevant du secret défense.

Un tel programme est justifié, selon un haut responsable du renseignement américain cité par le quotidien, par le fait que la CIA doit être très réactif et aller vite. Cette nécessite d’agir sans délai explique que la CIA a développé ses propres programmes d’acquisition légale de renseignement à l’étranger, indique le responsable.

L’Amérique top secrète

 

Des mois que nous, médias, vous abreuvons des écoutes de la NSA. Pourtant, si les documents d’Edward Snowden ont focalisé l’attention sur le système d‘écoute de cette agence en particulier, il ne faut pas oublier qu’il existe de très nombreuses autres institutions américaines spécialisées dans le renseignement.

En 2010, le Washington Post publiait une grande enquête titrée : « L’Amérique Top Secrète ». Les journalistes ont alors réalisé un état des lieux des services tentaculaires liés à sécurité nationale tentaculaires et développés aux États-Unis depuis les attentats du 11 septembre. Ainsi, le journal note qu’à l’époque 1271 agence gouvernementales et 1931 compagnies privées réparties sur 10 000 sites, aux États-Unis, travaillent sur des programmes liés à la lutte contre le terrorisme ou au renseignement, employant près de 854 000 personnes.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Cinq moteurs de recherche alternatifs à Google demandent à la Commission européenne d'organiser une réunion tripartite avec le géant américain pour le forcer à revoir les conditions de leur mise en concurrence dans son système d'exploitation mobileCinq moteurs de recherche alternatifs à Google ont demandé mardi à la Commission européenne d'organiser une réunion tripartite avec le géant américain pour le forcer à revoir les conditions de leur mise en concurrence dans son système d'exploitation mobile. [Lire la dépêche...]

Les tentatives de piratage de l'élection présidentielle américaine du 3 novembre sont bien réelles, mais elles n'ont pas nécessairement besoin de réussir pour avoir un impactLes tentatives de piratage de l'élection présidentielle américaine du 3 novembre sont bien réelles, mais elles n'ont pas nécessairement besoin de réussir pour avoir un impact. [Lire la dépêche...]

Un groupe suédois spécialiste des portails d'accès sécurisés a reconnu mardi avoir été victime d'un vol de données sensibles, ayant notamment trait à la sécurité du Parlement suédois et de banques européennesUn groupe suédois spécialiste des portails d'accès sécurisés a reconnu mardi avoir été victime d'un vol de données sensibles, ayant notamment trait à la sécurité du Parlement suédois et de banques européennes, d'après la presse. [Lire la dépêche...]

Un client scanne un code QR pour payer ses achats dans un marché de Pékin, le 27 octobre 2020Payer un billet d'avion, son épicier ou régler ses factures d'électricité: l'application de paiement Alipay, dont le propriétaire Ant Group lance la plus grosse entrée en Bourse de l'histoire, est devenue quasi-indispensable en Chine. [Lire la dépêche...]

Deux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook demandent à être mieux traités et écoutés par le géant des réseaux sociauxDeux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook, en première ligne face aux messages de haine et images violentes, demandent à être mieux traités et écoutés par le géant des réseaux sociaux. [Lire la dépêche...]

Twitter multiplie les mesures pour limiter la désinformation sur les élections américaines
Twitter, à l'approche des élections américaines du 3 novembre, diffuse depuis lundi en évidence sur son fil d'actualités des messages destinés à prévenir ses utilisateurs de possibles manoeuvres de désinformation sur le vote par correspondance et les résultats.  [Lire la dépêche...]

Plusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamistePlusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamiste, a constaté lundi l'AFP. [Lire la dépêche...]

Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT (REPORTÉ)

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants. MISE À JOUR du 27/10/2020 : Ready For IT est reporté au printemps 2021 du 17 au 19 mai.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT