X
ATEMPO : le retour d’un fleuron français de la protection des données

News Partenaire

ATEMPO : le retour d’un fleuron français de la protection des données

Remonter le temps pour restaurer les données dans une version antérieure. Ce principe a été développé il y a plus de 20 ans par la PME française Atempo. Après une période compliquée sous direction américaine, l’entreprise est repassée sous pavillon français et renoue aujourd’hui avec la croissance. Les secrets de ce retour : des méthodes agiles, de nombreux recrutements et de l’intelligence collective.

Vault 7 : WikiLeaks dévoile les cyber-armes de la CIA

L’organisation militante WikiLeaks vient de publier plus de 8 000 fichiers et dossiers qui auraient fuité de la CIA, la plus importante agence de renseignement américaine. Selon WikiLeaks, ces documents permettent de mesurer l'étendue de l’arsenal informatique utilisé par l’agence.

iPhone, Android, Windows, Linux et Samsung TV transformés en microphones, rien ne semble épargné. Les 8 761 documents publiés par WikiLeaks et datant de 2013 à 2016 tendent à démontrer que la CIA a développé des outils pour tout pirater. Et ce n’est qu’un début, prévient l’organisation de Julian Assange. 

Vault 7 est le nom de code choisi pour désigner la série de publications qui vient de commencer avec « Year Zero », la première parution. Vault 7 « est la publication de documents confidentielles de l’agence la plus importante de tous les temps », souligne WikiLeaks.

La CIA a créé sa NSA

Les milliers de documents ont été soigneusement sélectionnés par l’organisation pour démontrer comment la CIA peut pirater smartphones, télévisions ou encore les voitures connectées.

WikiLeaks dit avoir attendu que tous les documents soient analysés par ses équipes pour publier cette première vague. Mais, pour le moment, les documents n’ont pas encore été authentifiés par des experts. La CIA, contactée par le New York Times a refusé de faire tout commentaire.

Selon WikiLeaks, la CIA a développé un centre spécialisé pour son cyber-arsenal qui a enregistré « plus de 5 000 utilisateurs et a produit plus d’un millier de virus, trojans, malwares ». Dans les faits, la CIA aurait ainsi créé sa « propre NSA » (l’Agence nationale de sécurité dont faisait partie Edward Snowden). 

Plus inquiétant : les documents révélant les méthodes de piratage de la CIA entrés en possession de WikiLeaks auraient été depuis un moment en circulation parmi les anciens hackers de l’agence. 

Des smartphones aux télévisions connectées

« La majorité des projets [de la CIA] concerne des outils pour pénétrer, infester, contrôler et exfiltrer », assure WikiLeaks. L’exemple le plus parlant cité par WikiLeaks est celui des télévisions connectées de Samsung, transformées en micro et qui auraient permis à la CIA d’espionner les utilisateurs dans leur salon.

Une branche spéciale du centre de renseignement numérique serait dédiée aux smartphones. La CIA aurait développé des malwares destinés à infester les produits sous iOS. Pour Android, WikiLeaks assure que l’agence a utilisé, à partir de 2016, 24 failles « zero days ». Selon l’organisation, la CIA aurait elle-même découvert certaines failles mais se serait aussi servi de failles que d’autres agences comme la NSA ou le FBI avaient découvertes.

WikiLeaks fustige l’utilisation que ferait la CIA des failles de sécurité que les agents auraient découvertes sur Android et iOS. « Tant que la CIA cachera ces failles à Apple et Google (qui font les téléphones), elles ne seront pas réparées, et les téléphones resteront vulnérables. » L’organisation s’inquiète de la possible prolifération des cyber-armes à laquelle la CIA contribuerait.

Des informations en attente de vérification

Certains points de l’analyse développée par WikiLeaks restent à nuancer. En effet, l’organisation de Julian Assange souligne que les techniques de piratages des smartphones permettrait de casser le chiffrement sur les applications comme WhatsApp, Signal, ou Telegram.

Or, sur Twitter, Edward Snowden, qui est déjà en train d’analyser les documents, souligne que les outils de la CIA visent les systèmes d’exploitation et pas directement les applications. Cela permet d’intercepter les messages avant qu’ils soient chiffrés sans s’attaquer aux applications.

Mais Edward Snowden relève aussi que les documents prouvent que les autorités américaines ont sciemment introduit secrètement et gardé ouvertes des failles de sécurité pour pouvoir y accéder. 

 

L’organisation WikiLeaks, quant à elle, n’est pas avare de commentaires et promet une nouvelle publication de documents dans les prochains jours.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
L'attestation papier est remplacée par une attestation numérique depuis lundiUn texte partagé des dizaines de milliers de fois sur les réseaux sociaux affirme que l'attestation de déplacement numérique à présenter lors d'un contrôle permet aux forces de l'ordre de collecter l'intégralité des données stockées dans un téléphone. [Lire la dépêche...]

Les Japonaises Ryoko Kizaki (g) et Mizuki Noguchi (2e d) au départ du marathon de Nagoya, en mars 2013 au JaponQuand l'épidémie de coronavirus a obligé les organisateurs du marathon de Nagoya au Japon à l'annuler, ils se sont tournés vers la technologie pour offrir une solution de consolation aux participants: courir seul les 42,195 kilomètres. [Lire la dépêche...]

Meg Whitman, directrice générale de Quibi, lors d'une conférence au salon de Las Vegas, le 8 janvier 2020Quibi, la plateforme des "bouchées" de vidéo, a été officiellement lancée aux Etats-Unis et au Canada lundi, malgré la pandémie de Covid-19 qui cloue chez eux la moitié des humains, déjà saturés de vidéo et autres divertissements sur tous les écrans. [Lire la dépêche...]

Capture d'image de la chaîne de télé belge RTBF montrant le coureur Greg Van Avermaet, le 5 avril 2020, après sa victoire dans le Tour des Flandres virtuelRemporter le Tour des Flandres depuis son grenier, c'est possible ! Le Belge Greg Van Avermaet (CCC) l'a prouvé dimanche en s'imposant lors d'un Ronde virtuel qui opposait treize coureurs pédalant sur rouleaux, connectés entre eux via une plateforme internet. [Lire la dépêche...]

Meg Whitman directrice générale de Quibi, lors d'une conférence au salon de Las Vegas, le 8 janvier 2020La moitié de la planète confinée par le coronavirus? Cela n'empêchera pas Quibi de tenter de révolutionner l'industrie du divertissement en lançant dès lundi son service de streaming "nomade", avec des programmes courts spécifiquement conçus pour les téléphones mobiles mais "en qualité hollywoodienne". [Lire la dépêche...]

Le gouvernement britannique s'est réuni via Zoom le 31 mars 2020, avec le Premier ministre, Boris Johnson (en haut à gauche), qui est en quarantaine à cause du Covid-19Quel est le point commun entre Boris Johnson, les amateurs d'apéros à distance et 90.000 écoles dans le monde? Tous utilisent l'application de visioconférence Zoom, pour travailler ou socialiser pendant la pandémie de coronavirus. [Lire la dépêche...]

Google va publier à partir de vendredi des statistiques issues des données de localisation de ses utilisateurs dans le monde, afin d'aider les pouvoirs publics à évaluer l'efficacité des mesures de distanciation sociale contre le Covid-19Google va publier à partir de vendredi des statistiques issues des données de localisation de ses utilisateurs dans le monde, afin d'aider les pouvoirs publics à évaluer l'efficacité des mesures de distanciation sociale contre le Covid-19. [Lire la dépêche...]

Hannah Koch, administratrice du site dans l'Etat de Victoria, le 30 mars 2020 dans le sud-est de l'Australie1Q96FUMontrés du doigt comme autant de vecteurs de la désinformation, les réseaux sociaux sont aussi les relais d'un remarquable élan de solidarité vis-à-vis du personnel soignant, en Australie notamment, afin de soutenir dans leur vie quotidienne ceux qui risquent leur vie pour faire reculer le coronavirus. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie