Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
CELESTE

CELESTE


Fournisseur d'accès Internet Haut Débit pour les entreprises


Sécurité : G-Data : Vault 7 : La cyberarme de la CIA
Posté par JulieM le 15/3/2017 13:00:00 Articles du même auteur

Les experts de sécurité G DATA Eddy Willems et Ralf Benzmüller mettent les dernières révélations Wikileaks en perspective. Les documents confidentiels de la CIA qui ont été publiés récemment ont mis en lumière les activités de hacking matériel et logiciel pratiquées par l’Agence entre 2013 et 2016.

Ils mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Les éditeurs de solution de sécurité apparaissent également dans la liste. Les experts de sécurité Eddy Willems et Ralf Benzmüller qui ont analysé les documents disponibles les mettent en perspective.

 



Capacités d’attaques étendues

Les documents d’Édouard Snowden diffusés il y a quelques années avaient déjà révélé les activités d’espionnage à grande échelle des services de renseignement. Les documents Vault 7 confirment l’étendue de ces activités. Il ne s’agit pas seulement de collecter des failles de sécurité dans les serveurs ou les postes de travail.

Ces documents montrent que l’agence cible tous les appareils capables de se connecter à Internet. Les appareils Android et iOS, les routeurs, les Smart TV sont des cibles, tout comme les appareils intégrés et l’Internet des objets. Ces outils d’infiltration sont également capables de pénétrer des systèmes industriels de type SCADA.

Les documents montrent également que des mesures techniques spécifiques sont mises en place pour rendre ces outils indétectables et exfiltrer les données. « Toutes les technologies pertinentes existantes sur le marché sont analysées pour un usage de cyber espionnage et de cyber guerre », commente Eddy Willems, G DATA Security Evangelist.

Des soupçons confirmés

Ralf Benzmüller, porte-parole au G DATA SecurityLabs : « Les États Unis ne sont pas les seuls à développer du cyber armement. D’autres services de renseignement dans le monde développent des programmes similaires depuis des années, à grand renfort de millions.

L’existence de ces cyberarmes pose le problème de la fuite ou du vol de ces codes. Les conséquences seraient catastrophiques si des criminels pouvaient accéder à de telles armes.» Les experts G DATA souhaitent également rassurer les particuliers : il est peu probable que ces outils d’espionnage soient utilisés à grande échelle contre ces utilisateurs.

La nature des outils d’attaque suggère qu’ils sont utilisés pour des attaques ciblées.

Les solutions de sécurité ciblées

Plusieurs éditeurs de solutions de sécurité, dont G DATA, sont mentionnés dans les documents publiés : la CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés.

La section correspondante a été classifiée par Wikileaks comme « secrète ». G DATA a pris contact avec Wikileaks afin d’obtenir des informations concernant ses solutions. 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
24/3/2017 15:00:00 - Mass-Effect-Andromeda : Embarquement immédiat.
24/3/2017 14:30:00 - Star Trek Online, Reckoning : 18 avril sur PS4 et Xbox One
24/3/2017 14:00:00 - Riders of Icarus : La mise à jour Corruption of Light
24/3/2017 13:30:00 - Protection du réseau WiFi : Des astuces simples
24/3/2017 13:00:00 - Lexar : La nouvelle clé USB JumpDrive, Performance véloce et sécurité
23/3/2017 15:00:00 - Utawarerumono: Mask Of Deception. Kuon, brave et puissante
23/3/2017 14:30:00 - Talent Not Included : Début sur Xbox-One.
23/3/2017 14:00:00 - Killing Floor 2 : Le pack Descent, MàJ
23/3/2017 13:30:00 - Galaxy on Fire 3 - Manticore : Pré-enregistrements sur Androïd !
23/3/2017 13:00:00 - Mozilla : Pistage, piratage, surveillance : les résultats du sondage

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Bitdefender
Publicité





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité