Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : Vault 7 : La cyberarme de la CIA
Posté par JulieM le 15/3/2017 13:00:00 Articles du même auteur

Les experts de sécurité G DATA Eddy Willems et Ralf Benzmüller mettent les dernières révélations Wikileaks en perspective. Les documents confidentiels de la CIA qui ont été publiés récemment ont mis en lumière les activités de hacking matériel et logiciel pratiquées par l’Agence entre 2013 et 2016.

Ils mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Les éditeurs de solution de sécurité apparaissent également dans la liste. Les experts de sécurité Eddy Willems et Ralf Benzmüller qui ont analysé les documents disponibles les mettent en perspective.

 



Capacités d’attaques étendues

Les documents d’Édouard Snowden diffusés il y a quelques années avaient déjà révélé les activités d’espionnage à grande échelle des services de renseignement. Les documents Vault 7 confirment l’étendue de ces activités. Il ne s’agit pas seulement de collecter des failles de sécurité dans les serveurs ou les postes de travail.

Ces documents montrent que l’agence cible tous les appareils capables de se connecter à Internet. Les appareils Android et iOS, les routeurs, les Smart TV sont des cibles, tout comme les appareils intégrés et l’Internet des objets. Ces outils d’infiltration sont également capables de pénétrer des systèmes industriels de type SCADA.

Les documents montrent également que des mesures techniques spécifiques sont mises en place pour rendre ces outils indétectables et exfiltrer les données. « Toutes les technologies pertinentes existantes sur le marché sont analysées pour un usage de cyber espionnage et de cyber guerre », commente Eddy Willems, G DATA Security Evangelist.

Des soupçons confirmés

Ralf Benzmüller, porte-parole au G DATA SecurityLabs : « Les États Unis ne sont pas les seuls à développer du cyber armement. D’autres services de renseignement dans le monde développent des programmes similaires depuis des années, à grand renfort de millions.

L’existence de ces cyberarmes pose le problème de la fuite ou du vol de ces codes. Les conséquences seraient catastrophiques si des criminels pouvaient accéder à de telles armes.» Les experts G DATA souhaitent également rassurer les particuliers : il est peu probable que ces outils d’espionnage soient utilisés à grande échelle contre ces utilisateurs.

La nature des outils d’attaque suggère qu’ils sont utilisés pour des attaques ciblées.

Les solutions de sécurité ciblées

Plusieurs éditeurs de solutions de sécurité, dont G DATA, sont mentionnés dans les documents publiés : la CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés.

La section correspondante a été classifiée par Wikileaks comme « secrète ». G DATA a pris contact avec Wikileaks afin d’obtenir des informations concernant ses solutions. 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité