{"id":153062,"date":"2017-03-09T19:22:59","date_gmt":"2017-03-09T18:22:59","guid":{"rendered":"http:\/\/www.solutions-numeriques.com\/?p=137038"},"modified":"2024-03-12T14:48:13","modified_gmt":"2024-03-12T12:48:13","slug":"programme-de-piratage-de-la-cia-wikileaks-donne-aux-fabricants-des-details-techniques-exclusifs","status":"publish","type":"post","link":"https:\/\/www.solutions-numeriques.com\/programme-de-piratage-de-la-cia-wikileaks-donne-aux-fabricants-des-details-techniques-exclusifs\/","title":{"rendered":"Programme de piratage de la CIA : WikiLeaks donne aux fabricants des d\u00e9tails techniques exclusifs"},"content":{"rendered":"
Apr\u00e8s les r\u00e9v\u00e9lations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu’il allait “travailler'” <\/em>avec les fabricants d’appareils \u00e9lectroniques pour leur donner\u00a0des d\u00e9tails techniques suppl\u00e9mentaires en sa possession.<\/strong><\/p>\n Au cours d’une conf\u00e9rence de presse retransmise par vid\u00e9o de l’ambassade d’Equateur \u00e0 Londres o\u00f9 il est r\u00e9fugi\u00e9 depuis 2012, Julian Assange a dit que WikiLeaks allait “travailler<\/em>” avec les fabricants d’appareils \u00e9lectroniques, apr\u00e8s ses r\u00e9v\u00e9lations sur un programme de piratage de la CIA permettant notamment de transformer un t\u00e9l\u00e9viseur ou un smartphone en appareil d’\u00e9coute. “Nous avons d\u00e9cid\u00e9 de travailler avec eux pour leur donner un acc\u00e8s exclusif \u00e0 des d\u00e9tails techniques suppl\u00e9mentaires en notre possession afin que des corrections puissent \u00eatre apport<\/em>\u00e9es”, a dit M. Assange. Des documents diffus\u00e9s par son site internet, et que la CIA n’a pas authentifi\u00e9s, montrent que l’agence de renseignement a cr\u00e9\u00e9 plus de mille programmes malveillants, virus, cheval de Troie et autres logiciels. Ces programmes ont pris pour cible des iPhone, des syst\u00e8mes fonctionnant sous Android (Google) -qui serait toujours utilis\u00e9 par Donald Trump-, le populaire Microsoft ou encore les t\u00e9l\u00e9visions connect\u00e9es de Samsung, pour les transformer en appareils d’\u00e9coute \u00e0 l’insu de leurs utilisateurs, affirme Wikileaks.<\/p>\n Fabricants et \u00e9diteurs de s\u00e9curit\u00e9 concern\u00e9s<\/strong><\/p>\n Conscients du risque encouru en termes d’image, de grands groupes technologiques ont r\u00e9agi depuis mardi aux derni\u00e8res r\u00e9v\u00e9lations de WikiLeaks. Apple a notamment assur\u00e9 mercredi que “nombre” des br\u00e8ches relev\u00e9es dans ses appareils avaient d\u00e9j\u00e0 \u00e9t\u00e9 colmat\u00e9es dans la derni\u00e8re version de son syst\u00e8me d’exploitation iOS, qui fait fonctionner l’iPhone et la tablette iPad (Apple a colmat\u00e9 les br\u00e8ches de l\u2019iPhone expos\u00e9es par Wikileaks<\/span><\/a>).<\/p>\n Les documents confidentiels de la CIA mentionnent explicitement les syst\u00e8mes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Mais les \u00e9diteurs de solution de s\u00e9curit\u00e9 apparaissent \u00e9galement dans la liste, \u00e0 l’instar de G Data, comme l’explique cet \u00e9diteur dans un mail. “La CIA aurait d\u00e9velopp\u00e9 des outils pour contourner les solutions de s\u00e9curit\u00e9 mises en place. Mais sur ce cas pr\u00e9cis, peu d\u2019informations sont disponibles dans les documents publi\u00e9s. La section correspondante a \u00e9t\u00e9 classifi\u00e9e par Wikileaks comme \u00ab\u00a0secr\u00e8te\u00a0\u00bb<\/em>.” G DATA indique donc avoir pris contact avec Wikileaks afin d\u2019obtenir des informations concernant ses solutions.<\/p>\n <\/p>\n Auteur : AFP avec la R\u00e9daction<\/p>\n","protected":false},"excerpt":{"rendered":" Apr\u00e8s les r\u00e9v\u00e9lations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu’il allait “travailler’” avec les fabricants d’appareils \u00e9lectroniques pour leur donner\u00a0des d\u00e9tails techniques suppl\u00e9mentaires en sa possession. Au cours d’une conf\u00e9rence de presse retransmise par vid\u00e9o de l’ambassade d’Equateur \u00e0 Londres o\u00f9 il […]<\/p>\n","protected":false},"author":9755,"featured_media":153063,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2506,4742,17601],"tags":[2365,17603,17610,3,6282,2050,5343,5341,6270],"class_list":["post-153062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberespionnage","category-cybersecurite","category-securite","tag-cia","tag-cloud","tag-cyberespionnage","tag-cybersecurite","tag-gb","tag-internet","tag-technologies","tag-usa","tag-wikileaks"],"acf":[],"jetpack_featured_media_url":"https:\/\/www.solutions-numeriques.com\/wp-content\/uploads\/2017\/01\/compte-twitter-de-wikileaks.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/153062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/users\/9755"}],"replies":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/comments?post=153062"}],"version-history":[{"count":1,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/153062\/revisions"}],"predecessor-version":[{"id":215779,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/153062\/revisions\/215779"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/media\/153063"}],"wp:attachment":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/media?parent=153062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/categories?post=153062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/tags?post=153062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}