X
La politique de Salesforce en faveur des collèges

News Partenaire

La politique de Salesforce en faveur des collèges

Olivier Nguyen Van Tan, vice-président marketing France de Salesforce, détaille les initiatives de l'entreprise en faveur des collèges. Salesforce invite des collégiens à travailler sur différents projets technologiques en partenariat avec Paris Code.


Les clés de chiffrement de Gemalto dérobées par la NSA et le GCHQ

De nouvelles révélations nous apprennent que les agences de sécurité américaine (NSA) et anglaise (GCHQ) ont intercepté d’énormes quantités de conversations téléphoniques après avoir volé les clés de chiffrement de cartes SIM du fabricant Gemalto. 

C’est un scandale au moins aussi énorme que les précédentes révélations d’Edward Snowden sur la surveillance de masse. La NSA et le GCHQ, respectivement les agences de sécurité américaine et anglaise, ont coopéré pour purement et simplement piller le fabricant franco-néerlandais Gemalto, premier constructeur au monde de puces avec 2 milliards de cartes SIM chaque année. Notons qu’il travaille avec plus de 450 opérateurs dans le monde, des Français mais aussi des Américains comme AT&T, Verizon ou Sprint. 

Les informations sont révélées par le site The Intercept, qui s’appuie sur des documents d’Edward Snowden, et précisent que Gemalto ne serait pas le seul à s’être fait dérober des informations en 2010 et 2011 principalement. Que s’est-il passé concrètement ? La NSA et le GCHQ ont dérobé des clés de chiffrement de cartes SIM. Avec elles, les agences pouvaient alors déchiffrer simplement les conversations téléphoniques qu’elles auraient intercepté à très grande échelle. La quantité de ces interceptions serait « sidérante ». De plus, ce procédé ne permettait pas à un opérateur de s’apercevoir du piratage, quel que soit le pays dans lequel se trouve l’utilisateur. « Avoir ces clés permet aussi d'éviter de demander un mandat pour mettre quelqu'un sur écoute, et ne laisse aucune trace sur le réseau qui révélerait l'interception de la communication », peut-on lire sur le site. 

Potentiellement, toute personne qui dispose d’un téléphone portable avec une carte SIM a pu se faire écouter. « Nous ne pouvons à ce stade de l'enquête confirmer les informations de cet article, et n'avions aucune connaissance préalable que ces agences gouvernementales  conduisaient cette opération », écrit Gemalto dans son communiqué et poursuit : « Gemalto prend cet article très au sérieux et met en œuvre tous les moyens nécessaires pour investiguer et comprendre l'étendue de ces techniques sophistiquées ». L’entreprise qui se décrit comme un « leader mondial de la sécurité numérique », se retrouve fort mal en point. 

Procédé de piratage assez « classique »

Une chose est certaine : le vol des clés de chiffrement était tout à fait intentionnel et prémédité. Ce sont les agents du GCHQ qui ont d’abord tenté une intrusion sans succès. Ils auraient alors fait appel à leurs homologues de la NSA pour utiliser le programme XKeyscore afin de pirater les courriels et les comptes Facebook. Préalablement, un travail avait été réalisé pour savoir qui, dans l’organigramme de Gemalto, pouvait avoir accès aux clés de chiffrement. 

« Le GCHQ, avec le support de la NSA, a puisé dans les communications privées » de plusieurs ingénieurs et salariés du groupe « dans de multiples pays », pour parvenir à dérober ces clés, écrit The Intercept. Mais il est aujourd’hui impossible de savoir combien ont été volées par la NSA et le GCHQ. 

L’affaire risque de faire grand bruit, voire d’altérer les relations diplomatiques entre plusieurs états. Elle pourrait également avoir des répercussions plus directes : en début de semaine, le Premier ministre français annonçait un « partenariat » avec Cisco, qui doit investir 100 millions de dollars dans des start-ups françaises

Rappelons encore que Gemalto est également le fournisseur de puces sécurisées pour cartes bancaires, pour les cartes d'identité, permis de conduire et passeports biométriques. Enfin, hasard du calendrier, Bernard Cazeneuve, après avoir été reçu hier à Washington au département de la justice, est dans la Silicon Valley ce vendredi, où il doit rencontrer les géants du Web américains, Google, Facebook, Apple et Twitter. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Le sport, vitrine des technologies

Le sport, vitrine des technologies

Le sport est envahi par la technologie à tous les niveaux. De l’entraînement du sportif à la mise en condition du supporter, jusque devant sa télévision, la technologie règne en maître....

ERP

ERP

Déployés à prix d’or dans les années 1990/2000, les grands ERP semblaient un îlot de stabilité dans des systèmes d’information bousculés par la transformation digitale. Pourtant,...

Blockchain et développement

Blockchain et développement

Après l’engouement rencontré par les projets de développements de Blockchain en 2017, notamment sur Ethereum, où en est la technologie aujourd’hui ? Quels projets ont débouché sur des...

Le Cloud Made in France

Le Cloud Made in France

Face aux géants américains et asiatiques, nos cloud providers suivent deux stratégies : s’adapter ou résister. Si certains, OVH en tête, entendent conquérir le monde, d’autres jouent la...

LIBRA

LIBRA

Elle n’est pas encore née qu’elle fait déjà les gros titres ! Libra, monnaie virtuelle conçue par Facebook, a été dévoilée dans un livre blanc. Indexée sur un panier...

RSS
Afficher tous les dossiers

TRANFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
L'investisseur américain Roger McNamee, ancien mentor et soutien financier du fondateur de Facebook Mark Zuckerberg, le 19 septembre 2019 à ParisL'investisseur américain Roger McNamee, ancien mentor et soutien financier du fondateur de Facebook Mark Zuckerberg, met en garde contre le "côté sombre" du réseau social, déclare-t-il dans un entretien accordé à l'AFP. [Lire la dépêche...]

Les millions d'utilisateurs d'Airbnb auront peut-être bientôt l'opportunité de devenir actionnairesLes millions d'utilisateurs d'Airbnb, géant de la location de logements touristiques entre particuliers, auront peut-être un jour l'opportunité de devenir propriétaires d'une partie des actions de l'entreprise: le groupe californien a annoncé son intention d'entrer en Bourse en 2020. [Lire la dépêche...]

Le patron-fondateur de Facebook Mark Zuckerberg au Congrès américain où il s'est rendu le 19 septembre 2019 pour s'entretenir en privé avec plusieurs élusLe patron-fondateur de Facebook, Mark Zuckerberg, a été reçu jeudi par Donald Trump à la Maison Blanche, et a rejeté lors d'une visite au Congrès américain l'idée de vendre Instagram et WhatsApp afin de répondre aux préoccupations sur le poids du géant Facebook, selon un élu. [Lire la dépêche...]

Facebook veut élargir l'utilisation des publicités interactivesFacebook a annoncé jeudi vouloir proposer à tous ses annonceurs la possibilité d'intégrer dans leurs publicités des sondages, de la réalité augmentée ou des jeux, pour leur permettre d'interagir avec leurs cibles, au lieu que ces annonces soient simplement vues ou lues de façon passive. [Lire la dépêche...]

Le nouveau service de jeu par abonnement d'Apple coûtera moins de 5 dollars par moisAvec le lancement d'Apple Arcade jeudi, le géant américain des technologies de luxe entre dans le monde lucratif des jeux vidéo avec un modèle économique très différent de ce qui se fait déjà, mais qui ne menace a priori pas les poids lourds du secteur. [Lire la dépêche...]

Entrée de l'Anssi à Paris le 18 septembre 2019Dans la salle sécurisée d'une tour parisienne en bord de Seine, la permanence opérationnelle de l'Agence nationale de la sécurité des systèmes d'information, véritables pompiers du cyberespace, reste ouverte 24 heures sur 24, sept jours sur sept. [Lire la dépêche...]

le PDG de Facebook Mark Zuckerberg, photographié avant une audition devant le congrès en avril 2019Mark Zuckerberg, patron-fondateur de Facebook, sera à Washington jeudi pour des discussions discrètes avec des élus au moment où le premier réseau social du monde est visé par toute une série d'enquêtes et de menaces de régulation. [Lire la dépêche...]

Le géant chinois de la téléphonie Huawei présente son nouveau smartphone haut de gamme, le premier à fonctionner sans les applications de Google, à Munich (Allemagne), le 19 septembre 2019.Le géant chinois de la téléphonie Huawei a lancé jeudi à Munich (Allemagne) son nouveau smartphone haut de gamme, le premier à être affecté par les sanctions américaines et qui est donc privé des populaires applications de Google. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

PARIS WEB

La conférence francophone des gens qui font du web a lieu du 10 au 12 octobre 2019 à l'IBM Client Center de Bois-Colombes. Organisée par Paris Web.
RSS
Voir tout l'AgendaIT