X

News Partenaire

Ajouter la téléphonie dans le Cloud à Microsoft Teams

Le travail à distance est en augmentation depuis un certain temps, mais la pandémie COVID-19 a accéléré cette tendance. Une enquête récente menée par 451 Research a révélé que 67 % des organisations s’attendent à ce que les politiques de télétravail restent en place de manière permanente ou à long terme. De nombreuses grandes entreprises internationales envisagent de fermer certains de leurs bureaux et de passer à un modèle de travail à distance permanent. La communication a toujours été au cœur de la réussite des organisations, et dans cette nouvelle normalité, il n’a jamais été aussi important de disposer de la bonne technologie pour soutenir une collaboration efficace.

Vault 7 : WikiLeaks dévoile les cyber-armes de la CIA

L’organisation militante WikiLeaks vient de publier plus de 8 000 fichiers et dossiers qui auraient fuité de la CIA, la plus importante agence de renseignement américaine. Selon WikiLeaks, ces documents permettent de mesurer l'étendue de l’arsenal informatique utilisé par l’agence.

iPhone, Android, Windows, Linux et Samsung TV transformés en microphones, rien ne semble épargné. Les 8 761 documents publiés par WikiLeaks et datant de 2013 à 2016 tendent à démontrer que la CIA a développé des outils pour tout pirater. Et ce n’est qu’un début, prévient l’organisation de Julian Assange. 

Vault 7 est le nom de code choisi pour désigner la série de publications qui vient de commencer avec « Year Zero », la première parution. Vault 7 « est la publication de documents confidentielles de l’agence la plus importante de tous les temps », souligne WikiLeaks.

La CIA a créé sa NSA

Les milliers de documents ont été soigneusement sélectionnés par l’organisation pour démontrer comment la CIA peut pirater smartphones, télévisions ou encore les voitures connectées.

WikiLeaks dit avoir attendu que tous les documents soient analysés par ses équipes pour publier cette première vague. Mais, pour le moment, les documents n’ont pas encore été authentifiés par des experts. La CIA, contactée par le New York Times a refusé de faire tout commentaire.

Selon WikiLeaks, la CIA a développé un centre spécialisé pour son cyber-arsenal qui a enregistré « plus de 5 000 utilisateurs et a produit plus d’un millier de virus, trojans, malwares ». Dans les faits, la CIA aurait ainsi créé sa « propre NSA » (l’Agence nationale de sécurité dont faisait partie Edward Snowden). 

Plus inquiétant : les documents révélant les méthodes de piratage de la CIA entrés en possession de WikiLeaks auraient été depuis un moment en circulation parmi les anciens hackers de l’agence. 

Des smartphones aux télévisions connectées

« La majorité des projets [de la CIA] concerne des outils pour pénétrer, infester, contrôler et exfiltrer », assure WikiLeaks. L’exemple le plus parlant cité par WikiLeaks est celui des télévisions connectées de Samsung, transformées en micro et qui auraient permis à la CIA d’espionner les utilisateurs dans leur salon.

Une branche spéciale du centre de renseignement numérique serait dédiée aux smartphones. La CIA aurait développé des malwares destinés à infester les produits sous iOS. Pour Android, WikiLeaks assure que l’agence a utilisé, à partir de 2016, 24 failles « zero days ». Selon l’organisation, la CIA aurait elle-même découvert certaines failles mais se serait aussi servi de failles que d’autres agences comme la NSA ou le FBI avaient découvertes.

WikiLeaks fustige l’utilisation que ferait la CIA des failles de sécurité que les agents auraient découvertes sur Android et iOS. « Tant que la CIA cachera ces failles à Apple et Google (qui font les téléphones), elles ne seront pas réparées, et les téléphones resteront vulnérables. » L’organisation s’inquiète de la possible prolifération des cyber-armes à laquelle la CIA contribuerait.

Des informations en attente de vérification

Certains points de l’analyse développée par WikiLeaks restent à nuancer. En effet, l’organisation de Julian Assange souligne que les techniques de piratages des smartphones permettrait de casser le chiffrement sur les applications comme WhatsApp, Signal, ou Telegram.

Or, sur Twitter, Edward Snowden, qui est déjà en train d’analyser les documents, souligne que les outils de la CIA visent les systèmes d’exploitation et pas directement les applications. Cela permet d’intercepter les messages avant qu’ils soient chiffrés sans s’attaquer aux applications.

Mais Edward Snowden relève aussi que les documents prouvent que les autorités américaines ont sciemment introduit secrètement et gardé ouvertes des failles de sécurité pour pouvoir y accéder. 

 

L’organisation WikiLeaks, quant à elle, n’est pas avare de commentaires et promet une nouvelle publication de documents dans les prochains jours.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
hardcore black fuck
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Twitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiensTwitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiens. [Lire la dépêche...]

Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif "Tech For Good" lancé par Emmanuel Macron, à "prendre leurs responsabilités" pour "une juste contribution aux impôts" dans les pays où ils exercent. [Lire la dépêche...]

Des manifestants place Tahrir, au Caire, le 1er février 2011Jamais révolution n'avait autant rayonné. Grâce aux réseaux sociaux et aux smartphones, l'esprit du Printemps arabe a déferlé au Moyen-Orient et contribué à renverser des dictatures vieillissantes. Depuis, la contre-offensive numérique des Etats autoritaires a fait taire nombre de militants.  [Lire la dépêche...]

L'application TousAntiCovid sur un smartphone, le 28 octobre 2020 à ToulouseL'application TousAntiCovid a passé le cap des 10 millions d'utilisateurs, a souligné samedi dans un tweet Jean Castex, alors que les critères de distance pour alerter les personnes contacts avec des cas positifs de Covid-19 ont été élargis. [Lire la dépêche...]

Capture d'écran du producteur de musique qui s'exprime devant les médias, le 26 novembre 2020 pour raconter son tabassage par des policiersLancé début 2018 sur le modèle de Brut et d'AJ+, le jeune média en ligne Loopsider, 100% vidéo, vient de battre des records de viralité avec les images choquantes d'un homme noir passé à tabac par des policiers. [Lire la dépêche...]

Le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove lors d'un entretien à l'AFP à Bruxelles le 25 novembre 2020Les jeux en ligne peuvent servir à propager des idéologies extrémistes et même à préparer des attentats, alerte le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove dans un entretien à l'AFP, prônant une réponse européenne. [Lire la dépêche...]

Amazon Web Services (AWS), la filiale d'Amazon spécialisée dans les services de cloud à la demande pour les entreprises et particuliers, connaît une panne technique aux Etats-UnisAmazon Web Services (AWS), la filiale d'Amazon spécialisée dans les services de cloud à la demande pour les entreprises et particuliers, connaissait mercredi une panne technique, selon un avis posté sur son site internet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : dès le 2 décembre pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
hardcore black fuck
Voir tout l'AgendaIT