X

News Partenaire

PRA : ne perdez pas l’essentiel !

Ransomwares, panne d’électricité, inondations, tremblement de terre, les dirigeants d’entreprise ont pris conscience qu’ils pouvaient tout perdre en quelques minutes. Comment se prémunir de tels désastres ? La réponse se trouve dans le PRA, le plan de reprise d’activité. Méconnu, il reste incontournable pour se protéger d’un incident. Agarik accompagne les PME dans cette démarche en apportant conseils et expertises. Christophe Ruault, directeur avant-vente apporte un éclairage sur le PRA.

Espionage Act : la lanceuse d'alerte sur les piratages russes écope de 5 ans et 3 mois de prison

L'affaire rappelle celle de 2013 concernant Chelsea Manning. Une autre Américaine qui a divulgué un rapport Top Secret sur les piratages russes lors de la présidentielle 2016 alors qu'elle travaillait chez un sous-traitant de la NSA, a été condamnée jeudi à cinq ans et trois mois de prison, une peine à la sévérité inédite pour une telle fuite.

Reality Winner, 26 ans, ex-salariée d'une société sous-traitante de l'Agence nationale de la sécurité (NSA), est la première personne condamnée selon la loi Espionage Act depuis l'arrivée de Donald Trump à la Maison Blanche.

Cette Texane un peu idéaliste, très critique de Donald Trump, a marché dans les pas d'Edward Snowden et de Chelsea Manning, que leurs soutiens présentent comme des "lanceurs d'alerte" ayant révélé des informations utiles au public et que leurs détracteurs dénoncent comme des traîtres.

Elle avait imprimé sur son lieu de travail un document confidentiel, puis l'avait envoyé au site d'information The Intercept. Ce rapport détaillait comment des pirates informatiques du renseignement militaire russe avaient tenté à plusieurs reprises de s'introduire dans les systèmes électoraux américains.

L'affaire Reality Winner a éclaté l'an dernier dans un contexte d'une soi-disant "culture de la fuite" vivement dénoncée par la Maison Blanche.

Donald Trump s'escrime à endiguer les fuites d'informations confidentielles qui donnent une image de désordre à sa présidence, des actes qu'il assimile à des "trahisons".

Arrêtée et écrouée en juin 2017, Mme Winner a passé un accord de négociation de peine un an plus tard avec les procureurs, qui ont insisté jeudi sur la gravité de ses agissements. Un juge d'Augusta, en Géorgie, a prononcé le verdict.

Embauchée par Pluribus International

Après être sortie diplômée de son lycée de Kingsville, au Texas, où elle excellait en athlétisme et en tennis, Reality Winner avait choisi la carrière militaire. Engagée dans l'US Air Force, elle avait été formée au pachtou, au dari et au farsi, des langues parlées en Afghanistan, au Pakistan et en Iran. Après six années sous les drapeaux, elle avait été embauchée en février 2017 chez Pluribus International Corporation, une société travaillant pour la NSA.

Elle a écopé de la plus lourde peine jamais imposée aux Etats-Unis pour avoir transmis aux médias une information classée secret défense. 

Chelsea Manning, qui a fourni à WikiLeaks des milliers de documents secrets, avait, elle, été condamnée en août 2013 à 35 ans de réclusion, mais pour de multiples chefs d'accusation. Elle est désormais libre, Barack Obama ayant commué sa sentence trois jours avant de quitter la Maison Blanche. 

Les avocats de Reality Winner, avant l'annonce de sa sentence, ont insisté sur l'absence d'"accusations ou de preuves d'espionnage ou de trahison" la concernant. 

Ses faits n'ont rien à voir avec le "déversement massif d'informations sensibles du type WikiLeaks, ni avec la divulgation de secrets militaires", ont-ils plaidé.

Le soutien de Julian Assange

Le fondateur de WikiLeaks, Julian Assange, avait salué le "courage employé à nous informer" de Reality Winner. Snowden, Manning et Winner ont en commun d'avoir ébranlé le monde du renseignement alors qu'ils étaient âgés de moins de 30 ans.

Ceci illustre le fait que les couloirs des agences d'espionnage américaines et leurs sous-traitants fourmillent de post-étudiants doués en informatique, cryptage ou langues étrangères et qui, malgré leur courte expérience, se retrouvent à manipuler des données hautement sensibles.

Source : AFP - Sébastien BLANC


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances


A votre avis...

Langages

Langages

Quels sont les langages de programmation les plus utilisés par les développeurs et surtout quels sont ceux à « bûcher » pour trouver du travail et être bien payé ? Et, au contraire, quels...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
Les autres principaux moteurs de recherche étrangers (Google et Yahoo) étant déjà bloqués dans le pays asiatique, Bing y était le plus utiliséLe moteur de recherche du géant informatique américain Microsoft, Bing, était jeudi inaccessible en Chine, des internautes s'inquiétant du possible blocage par les autorités d'un énième site internet étranger de premier plan. [Lire la dépêche...]

Amazon a commencé à tester dans les environs de Seattle, où est basé son siège, la livraison de colis par un petit robot nommé "Scout", a annoncé mercredi le géant américain du commerce en ligne. [Lire la dépêche...]

Prototype de la Un prototype de voiture volante de Boeing a réussi son premier essai en vol, a indiqué mercredi le constructeur aéronautique en dévoilant ce projet qui s'inscrit dans le cadre plus large de futurs taxis aériens autonomes. [Lire la dépêche...]

Le gouvernement britannique a cherché à apaiser les craintes d'exode des entreprises effrayées par le chaos des préparatifs du Brexit au Royaume-Uni après des décisions symboliques de Dyson et Sony de déménager leur siège hors du pays.  [Lire la dépêche...]

Un câble de fibre optique sous-marin endommagé sur la plage de Sopelana (Espagne) le 13 juin 2017.Le royaume de Tonga se retrouvait mercredi presque à l'ère pré-internet, avec la rupture d'un câble sous-marin qui prive les habitants de l'archipel du Pacifique de presque tous les sites, notamment Facebook ou YouTube. [Lire la dépêche...]

Sony Europe va passer sous la coupe d'une nouvelle filiale créée aux Pays-Bas, restant ainsi sous les règles de l'Union européenne après le Brexit Le fleuron japonais de l'électronique Sony a décidé de déménager son siège européen depuis la Grande-Bretagne vers les Pays-Bas, dans la perspective de la sortie du Royaume-Uni de l'UE, prévue le 29 mars. [Lire la dépêche...]

Parmi les sources des menaces, le renseignement américain a cité les adversaires traditionnels des Etats-Unis, comme la Russie, la Chine, la Corée du Nord et l'Iran, mais aussi les groupes terroristes et d'autres acteurs non-étatiquesLa Chine a "compressé" les délais pour développer de nouvelles technologies en "volant" la propriété intellectuelle américaine, ce qui lui permet aujourd'hui de contester la suprématie des Etats-Unis dans ce domaine, selon la direction du renseignement américain (DNI). [Lire la dépêche...]

Un véhicule de Waymo, à Las Vegas le 9 janvier 2019Waymo va ouvrir sa propre usine de production de voitures autonomes près de Detroit, berceau historique de l'industrie automobile américaine situé au nord du pays, a annoncé mardi la filiale conduite autonome d'Alphabet, maison mère de Google. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT