Tags Posts tagged with "espionnage"

espionnage

par -
0

Selon Reuters, les Fancy Bear, un groupe de pirates informatiques russes, ont réussi à espionner des unités de l’artillerie ukrainienne de fin 2014 à 2016 au moyen de logiciels malveillants implantés dans des équipements technologiques fonctionnant sous Android.

Les services de renseignements américains soupçonnent ces pirates russes, aussi connus sous le nom d’APT 28, de travailler pour le compte du GRU, le renseignement militaire russe.

Ils ont été liés aux cyberattaques dont a été victime le Parti démocrate lors de la campagne présidentielle aux États-Unis, nous apprend la même source.

par -
0

La Commission nationale des contrôles des techniques de renseignement (CNCTR) a annoncé, ce mardi, que plus de 20 000 personnes ont fait l’objet d’une surveillance entre octobre 2015 et octobre 2016. 47 % des personnes surveillées l’ont été dans des dossiers terroristes.

Entre le 3 octobre 2015 et le 2 octobre dernier, quelque 20 282 personnes ont été espionnées par les services français. C’est ce qu’a révélé le Figaro, ce matin, en dévoilant le premier rapport d’activité de la Commission nationale de contrôle des techniques de renseignement.

Des surveillances plus ou moins lourdes ont été mises en place : d’un simple contrôle des «fadettes» (facturations de téléphone détaillées) jusqu’à la pose de micro ou de caméras vidéo dans des domiciles.

Selon «  le Figaro », les services de renseignement utilisent aussi parfois des «Imsi catchers», qui permettent de siphonner à distance les données de connexion des téléphones mobiles.

par -
0

La Tunisie et le Maroc ne figurent pas parmi les 20 pays africains espionnés par les services de renseignements britanniques (GCHQ) entre 2009 et 2010, selon un graphique publié, jeudi 8 décembre 2016, par   » le Monde ».

Les pays ciblés étaient notamment l’Algérie, la Libye, le Soudan , le Nigeria, le Zimbabwe, l’Angola… Les documents des archives Snowden, fournis par l’ancien consultant de la NSA à Glenn Greenwald et Laura Poitras consultés par le journal « Le Monde », en collaboration avec « The Intercept ».

Le vaste système de collectes d’informations des services américains et britanniques est très loin de se limiter aux groupes armés et terroristes : dans une vingtaine de pays, ce sont les élites politiques, militaires et économiques africaines qui sont ciblées, ajoute la même source.

map

par -
0

Les documents des archives Snowden, fournies par l’ancien consultant de la NSA à Glenn Greenwald et Laura Poitras et consultés par le journal « Le Monde », en collaboration avec « The Intercept », montrent notamment que, loin de se consacrer exclusivement à la traque des organisations terroristes, les services de renseignement britanniques et américains consacrent une large part de leurs ressources à l’espionnage économique et diplomatique. Et bénéficient pour ce faire d’un gigantesque réseau de surveillance électronique, qui s’appuie aussi, en Afrique, sur d’importants moyens de surveillance des communications par satellite.

Le vaste système de collectes d’informations des services américains et britanniques est très loin de se limiter aux groupes armés et terroristes : dans une vingtaine de pays, ce sont les élites politiques, militaires et économiques africaines qui sont ciblées. Sans oublier, bien sûr, leurs représentations diplomatiques, et celles d’autres pays sur place dont des ambassadeurs français.

par -
0

Des associations de défense de consommateurs européennes et américaines ont décidé de porter plainte contre deux modèles de poupées connectées. Ces dernières seraient susceptibles d’espionner leurs utilisateurs, rapporte l’AFP.

Les craintes des défenseurs de la vie privée portent notamment sur deux jouets, « Mon amie Cayla » et « i-Que », qui requièrent l’utilisation d’une application sur téléphone ou tablette pour fonctionner.

Ils sont manufacturés par Genesis Toys, qui se revendique numéro 1 mondial du jouet connecté, basé à Hong Kong.

Les enfants ont la possibilité de poser des questions simples aux poupées qui leur répondent. Toutes les conversations sont téléchargées, de façon cryptées, sur un serveur tiers,

Au moins 18 associations de défense des consommateurs et de protection de l’enfance dans 15 pays européens et aux États-Unis vont porter le dossier devant les autorités concernées, ajoute la même source.

par -
0

Selon des informations rapportées, ce mercredi, par Reuters et citées par le site l’avenir, Yahoo aurait mis au point un logiciel sur mesure pour des organismes comme le FBI ou la NSA. Cette mesure avait pour objectif de faire scanner les mails de ses clients sur certaines informations spécifiques et sensibles.

La société américaine de services sur le web n’en finit pas de faire parler d’elle et pas forcément en bien. Il n’y a pas si longtemps, c’est un piratage à large échelle touchant 500 millions de comptes qui défrayait la chronique, a ajouté la même source.

par -
0

Dans une interview accordée mardi 13 septembre 2016 au quotidien britannique « The Guardian » et rapportée par le site le Figaro, l’informaticien Edward Snowden a appelé le président américain Barack Obama à lui accorder son pardon avant de quitter ses fonctions en janvier 2017, estimant que ses révélations avaient bénéficié à son pays.

Inculpé pour espionnage aux Etats-Unis, Snowden, qui s’est réfugié en Russie, risque jusqu’à 30 ans de prison dans son pays.
Il a volé de très nombreux documents secrets lors de son passage à la NSA, l’une des agences de renseignements les plus secrètes des Etats-Unis, spécialisée dans l’interception des communications électroniques, a précisé la même source.

par -
0

Apple a corrigé jeudi soir trois failles de sécurité qui permettaient de pirater et d’espionner n’importe quel iPhone à distance, rapporte le site de la chaîne de télévision «Europe1 »

La faille a été découverte par les sociétés spécialisées dans la sécurité Citizen Lab et Lookout. Alertée par Ahmed Mansoor, un activiste défenseur des droits de l’homme des Emirats arabes unis, Citizen Lab, une entité de l’université de Toronto spécialisée en cybersécurité, a commencé à enquêter sur un message suspect avec Lookout, a précisé la même source.

par -
0

Seize députés n’étaient pas présents, vendredi, à l’ouverture de la séance plénière de l’Assemblée des représentants du peuple (ARP), consacrée au vote de confiance au gouvernement Chahed a noté l’association Al Bawsala.
 » La plénière consacrée au vote de confiance entérinant la composition de la nouvelle équipe gouvernementale a débuté, vendredi, à 9H45 avec la présence 178 députés sur un total de 217 « , précise l’association sur sa page  » Facebook « .
Le nombre de députés présents à la plénière est passé à 182 à 10h45 avant de baisser à 82, une heure plus tard.  » Trois absences sont justifiées « , indique l’association.
Al Bawsala publie régulièrement des statistiques sur le taux de présence des députés au sein de l’Assemblée des Représentants du Peuple.

par -
0
An analyst looks at code in the malware lab of a cyber security defense lab at the Idaho National Laboratory in Idaho Falls, Idaho September 29, 2011. REUTERS/Jim Urquhart (UNITED STATES - Tags: BUSINESS LOGO CRIME LAW MILITARY POLITICS SCIENCE TECHNOLOGY) - RTR2S0ON

Un programme malveillant nommé Sauron, en référence au personnage malfaisant de la saga « Le Seigneur des Anneaux », a réussi la prouesse de se balader incognito pendant 5 bonnes années dans les systèmes informatiques du monde entier. Ce logiciel a pu fouiller à sa guise dans les ordinateurs des compagnies aériennes, des ambassades ou encore des agences gouvernementales, scientifiques ou militaires. Il a pu espionner toutes les données qui transitaient et même les copier. Un vrai cauchemar ce truc là ! l

Le malware a été détecté en septembre 2015 par Kaspersky Lab, une boite russe spécialisée dans la sécurité informatique. Depuis cette date, Sauron a été repéré dans une trentaine d’organisations en Russie, en Chine, en Belgique, en Iran ou au Rwanda. « Nous sommes certains que ce n’est que le sommet de l’iceberg », indique un responsable de Kaspersky Lab, cité par le journal Les Echos. Certes le logiciel malveillant est maintenant connu de tous, mais rien ne semble pouvoir stopper ses méfaits, pour le moment. Malice suprême : Le malware a été fabriqué de telle sorte qu’il est capable de varier sa forme et son mode d’action pour sauter les barrières dressées par les professionnels qui le traquent sur toute la planète.

Le niveau de complexité et de sophistication de la configuration du logiciel malveillant donne des indications sur ses initiateurs. D’après l’expert en sécurité informatique Graham Cluley, repris par la  BBC, Sauron présente tous les signes d’un malware subventionné par un Etat. Reste à identifier cet Etat indélicat… ou carrément voyou.

Reseaux Sociaux

PRESSE LOCALE

INTERVIEW

0
Dans une interview exclusive avec Africanmanager ce mercredi 18 janvier, le porte-parole de la Direction générale des prisons et de la rééducation, Kaïs Soltani,...

AFRIQUE

0
Forafric, qui possède la marque de farine MayMouna, poursuit sa stratégie de développement en Afrique subsaharienne. Selon le site « telquel.ma », le leader marocain de la minoterie industrielle...