X

News Partenaire

Pourquoi l'académie de Versailles a choisi EasyVista ?

1ère académie en France (sur 31) avec 100 000 salariés et 1,2 million d’élèves, l'académie de Versailles a une direction informatique qui emploie 200 personnes et traite 6000 demandes par mois. le DSI Jacky Galicher explique dans cette vidéo les raisons du choix de la solution EasyVista.


Vault 7 : WikiLeaks dévoile les cyber-armes de la CIA

L’organisation militante WikiLeaks vient de publier plus de 8 000 fichiers et dossiers qui auraient fuité de la CIA, la plus importante agence de renseignement américaine. Selon WikiLeaks, ces documents permettent de mesurer l'étendue de l’arsenal informatique utilisé par l’agence.

iPhone, Android, Windows, Linux et Samsung TV transformés en microphones, rien ne semble épargné. Les 8 761 documents publiés par WikiLeaks et datant de 2013 à 2016 tendent à démontrer que la CIA a développé des outils pour tout pirater. Et ce n’est qu’un début, prévient l’organisation de Julian Assange. 

Vault 7 est le nom de code choisi pour désigner la série de publications qui vient de commencer avec « Year Zero », la première parution. Vault 7 « est la publication de documents confidentielles de l’agence la plus importante de tous les temps », souligne WikiLeaks.

La CIA a créé sa NSA

Les milliers de documents ont été soigneusement sélectionnés par l’organisation pour démontrer comment la CIA peut pirater smartphones, télévisions ou encore les voitures connectées.

WikiLeaks dit avoir attendu que tous les documents soient analysés par ses équipes pour publier cette première vague. Mais, pour le moment, les documents n’ont pas encore été authentifiés par des experts. La CIA, contactée par le New York Times a refusé de faire tout commentaire.

Selon WikiLeaks, la CIA a développé un centre spécialisé pour son cyber-arsenal qui a enregistré « plus de 5 000 utilisateurs et a produit plus d’un millier de virus, trojans, malwares ». Dans les faits, la CIA aurait ainsi créé sa « propre NSA » (l’Agence nationale de sécurité dont faisait partie Edward Snowden). 

Plus inquiétant : les documents révélant les méthodes de piratage de la CIA entrés en possession de WikiLeaks auraient été depuis un moment en circulation parmi les anciens hackers de l’agence. 

Des smartphones aux télévisions connectées

« La majorité des projets [de la CIA] concerne des outils pour pénétrer, infester, contrôler et exfiltrer », assure WikiLeaks. L’exemple le plus parlant cité par WikiLeaks est celui des télévisions connectées de Samsung, transformées en micro et qui auraient permis à la CIA d’espionner les utilisateurs dans leur salon.

Une branche spéciale du centre de renseignement numérique serait dédiée aux smartphones. La CIA aurait développé des malwares destinés à infester les produits sous iOS. Pour Android, WikiLeaks assure que l’agence a utilisé, à partir de 2016, 24 failles « zero days ». Selon l’organisation, la CIA aurait elle-même découvert certaines failles mais se serait aussi servi de failles que d’autres agences comme la NSA ou le FBI avaient découvertes.

WikiLeaks fustige l’utilisation que ferait la CIA des failles de sécurité que les agents auraient découvertes sur Android et iOS. « Tant que la CIA cachera ces failles à Apple et Google (qui font les téléphones), elles ne seront pas réparées, et les téléphones resteront vulnérables. » L’organisation s’inquiète de la possible prolifération des cyber-armes à laquelle la CIA contribuerait.

Des informations en attente de vérification

Certains points de l’analyse développée par WikiLeaks restent à nuancer. En effet, l’organisation de Julian Assange souligne que les techniques de piratages des smartphones permettrait de casser le chiffrement sur les applications comme WhatsApp, Signal, ou Telegram.

Or, sur Twitter, Edward Snowden, qui est déjà en train d’analyser les documents, souligne que les outils de la CIA visent les systèmes d’exploitation et pas directement les applications. Cela permet d’intercepter les messages avant qu’ils soient chiffrés sans s’attaquer aux applications.

Mais Edward Snowden relève aussi que les documents prouvent que les autorités américaines ont sciemment introduit secrètement et gardé ouvertes des failles de sécurité pour pouvoir y accéder. 

 

L’organisation WikiLeaks, quant à elle, n’est pas avare de commentaires et promet une nouvelle publication de documents dans les prochains jours.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier L'1FO

RGPD : la parole aux entreprises !

Si de nombreuses entreprises n’ont pas encore débuté le chantier, ou très peu, d’autres l’ont déjà entamé depuis plusieurs mois. Nous avons interrogé trois d’entre elles pour comprendre leurs démarches. Article paru dans le n°158 de L'Informaticien.


Afficher tous les dossiers
Offres d'emploi
RSS
12

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

STOCKAGE CLOUD : un casse-tête pour la DSI ! - Règlement européen RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Antoine Blondeau, le co-fondateur de Sentient Technologies, plateforme spécialisée dans l'Intelligence artificielle à Hong Kong, le 12 juillet 2017 C'est l'année 2050 et vous êtes au centre du monde. Du contenu du frigo à la température du salon, des assistants numériques assurent la bonne marche de la maison. Les écrans diffusent les émissions que vous voulez voir dès que vous entrez dans la pièce. Votre voiture n'a pas de chauffeur et votre barman préféré est peut-être un androïde. [Sommaire]

Patron emblématique mais controversé, Travis Kalanick avait dû démissionner en juin sous la pression d'investisseurs soucieux de redorer l'image d'UberL'ex-patron d'Uber Travis Kalanick, poursuivi en justice par un important investisseur du groupe de réservation de voitures avec chauffeur, affirme être victime d'une attaque personnelle destinée à l'écarter complètement et demande l'arrêt de la procédure. [Sommaire]

L'action du géant informatique indien Infosys a plongé à la Bourse de Bombay après l'annonce de la démission de son PDG Vishal Sikka Le géant informatique indien Infosys a annoncé vendredi la démission de son PDG Vishal Sikka, sur fond de relations délétères avec certaines figures historiques de l'entreprise. [Sommaire]

Une rue de la ville de Hangzhou, dans l'est de la Chine, le 4 septembre 2016La Chine a lancé vendredi son premier "tribunal sur internet": il est destiné à régler les litiges relatifs au web, à l'heure où la justice fait face à l'explosion des paiements mobiles et du commerce électronique. [Sommaire]

Le téléchargement ou le streaming illégal de séries telles que La justice australienne a ordonné vendredi aux fournisseurs d'accès internet de bloquer plus de 40 sites internationaux de piratage permettant d'accéder gratuitement à des séries, films et autres contenus. [Sommaire]

Apple s'apprête à investir 1 million de dollars pour produire des contenus vidéo en streamingAmazon, Facebook, et maintenant Apple : les géants technologiques investissent des milliards de dollars pour produire leurs propres contenus vidéo en streaming et attirer les consommateurs, rendant les frontières entre chaînes, services de streaming et studios de production de plus en plus poreuses. [Sommaire]

Ecran sur mobile de Yuebao, l'un des services de la plate-forme de paiement en ligne Alipay, appartenant à AlibabaAlibaba, le numéro un chinois de la vente en ligne, a vu son bénéfice net quasiment doubler  au premier trimestre, performance meilleure qu'attendu sur fond de croissance robuste des transactions mobiles en Chine. [Sommaire]

Des épisodes spéciaux de deux séries animées, C'est un instinct naturel pour les fans de cinéma: vouloir hurler au personnage qu'il attrape la mauvaise valise, qu'il a oublié les piles de sa lampe de poche ou que le méchant n'est pas mort comme il le croit. [Sommaire]

Logo du géant chinois de l'Internet Tencent, le 18 mars 2015 Le géant technologique chinois Tencent a vu son bénéfice net bondir de 70% au deuxième trimestre, très au-delà des attentes, profitant de ses efforts pour étendre son offre de jeux mobiles -- activité dont les revenus s'envolent. [Sommaire]

L'application Uber utilisée à Londres, le 28 octobre2016Le service de location de voitures avec chauffeur Uber a réglé à l'amiable, et sans payer d'amende, des plaintes selon lesquelles il n'a pas suffisamment protégé les données informatiques de ses clients et des conducteurs, a annoncé mardi la Commission fédérale du commerce américaine (FTC). [Sommaire]

Toutes les dépêches AFP

AgendaIT

IFA

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 3 au 6 septembre 2017. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.
Conférence francophone sur la méthodologie "devops" en entreprise le 2 octobre 2017 à Paris (Grand Rex). Organisé par devopsdays.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

HUBFORUM

Deux jours de conférences, de workshops et de networking pour tirer parti des meilleures pratiques du marché à Paris, Maison de la Mutualité les 10 et 11 octobre 2017. Organisé par Hub Institute.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.
Voir tout l'AgendaIT