Robo Brain est un référentiel accessible dans le cloud qui permettra aux robots d'apprendre de nouvelles tâches à partir de vidéos ou d'images.

L'Image du jour

Robo Brain est un référentiel accessible dans le cloud qui permettra aux robots d'apprendre de nouvelles tâches à partir de vidéos ou d'images.

Start-up 2014, les nouveaux maîtres de la Silicon Valley

Dernier Dossier

Start-up 2014, les nouveaux maîtres de la Silicon Valley

En juin dernier, nous étions de retour à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour la quinzième édition ...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER

Flux RSS

Securite

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS, Inscrivez-vous

5201 documents trouvés, affichage des résultats 1 à 10.

Les 10 documents suivants >


(01/09/2014 18:39:35)

Piratage de iCloud : L'attaque par force brute certainement utilisée

Branle-bas de combat chez Apple et Twitter. Ce week-end, des centaines de photos personnelles de stars (Jennifer Lawrence, Kirsten Dunst, Kate Bosworth, Kim Kardashian, Scarlett Johansson, Selena Gomez, Rihanna...) - dont de très nombreuses en tenue d'Eve - se sont retrouvées postées sur les comptes d'utilisateurs de Twitter. Toutes étaient accessibles via 4Chan pointant sur un lien dérobé sur iCloud, le service de stockage de documents en ligne d'Apple. Pour autant, il ne semble pas que l'on ait affaire à un piratage massif du service. Le site de microblogging a depuis fermé le compte de ces twittos un peu trop voyeurs.

« Un large piratage d'iCloud est peu probable même si son auteur voudrait bien le faire croire », a ainsi indiqué Rik Ferguson, vice-président de la recherche en sécurité de Trend Micro. Selon lui, le pirate aurait ainsi utilisé le lien vers la page « mot de passe oublié » d'iCloud et, après avoir entré les adresses mail de ses victimes, sans doute grâce à un autre piratage de carnet d'adresses, a exécuté une attaque par force brute pour deviner les mots de passe de ses cibles. Un script Python retrouvé lundi sur GitHub, aurait d'ailleurs aussi permis de réaliser des attaques par force brute pour tenter de trouver les mots de passe des comptes cibles sur le service iCloud, mais en exploitant cette fois une vulnérabilité dans le service Find My iPhone, depuis corrigée par Apple.

La vérification en deux étapes, levier de sécurité très puissant

La relation entre le piratage des comptes de célébrités et cette vulnérabilité peut-elle être établie ? Sans doute, bien que son auteur ne manque pas d'ouvrir le parapluie : « Ce bug est commun à tous les services ayant de nombreuses interfaces d'authentification, et avec une connaissance basique des techniques de reverse engineering et de sniffing, il est facile de les découvrir. Quelqu'un a très bien pu utiliser cet outil mais il n'y pas de preuve que cette méthode de piratage ait été utilisée pour ce cas. », a ainsi indiqué le créateur du script Python Hackapp, interrogé par TheNextWeb.

Afin de sécuriser son compte, il est recommandé d'activer la vérification en deux étapes permettant d'envoyer sur un terminal que l'utilisateur considère comme fiable un code à 4 chiffres pour entrer dans son compte en ligne. Apple, qui ne s'est pas encore exprimé publiquement sur l'affaire, a ouvert une enquête.

(...)

(01/09/2014 12:13:20)

5,25 milliards de fichiers pris en otage par CryptoWall

Le business du ransomware est-il en train de péricliter ? C'est ce que laissent penser les derniers chiffres de Dell SecureWorks qui suggèrent que CryptoWall, le malware leader du genre sur le marché en ce moment, n'aurait pas été aussi rentable que son prédécesseur de triste mémoire, le fameux CryptoLocker, même s'il a réussi à infecter un nombre important d'ordinateurs et s'il a pu prendre en otage la quantité stupéfiante de 5,25 milliards de fichiers. En décembre 2013, c'est Dell SecureWorks qui avait déjà fourni les chiffres, souvent repris depuis, montrant le succès du terrible CryptoLocker de CryptoWall, lequel avait semé la panique après sa première apparition en septembre dernier. En 100 jours, CryptoLocker avait réussi à infecter quelque 250 000 systèmes avant que son réseau ne soit neutralisé par l'opération Tovar démarrée en mai. Le nombre exact de victimes qui ont finalement payé pour pouvoir déchiffrer leurs données reste inconnu, mais Dell avait estimé ce nombre à environ 0,4 %. Mais, celui-ci est sans doute un peu inférieur dans la mesure où les systèmes de protection se sont adaptés à la menace.

La division sécurité du texan estime aujourd'hui que CryptoLocker a probablement rapporté 3 millions de dollars environ de rançons aux pirates, soit trois fois plus que le 1,1 million de dollars qu'aurait réussi à soutirer CryptoWall. Pourtant, entre le début du mois de mars 2014, date de son apparition, et le 24 août dernier, CryptoWall a tout de même réussi à infecter au moins 625 000 systèmes. « L'impact de cette famille de logiciels malveillants est moins important, même si CryptoWall a réussi à infecter une quantité impressionnante de fichiers. Les obstacles techniques rencontrés par les utilisateurs pour acheter des bitcoins ont probablement aussi contribué à cette baisse », a déclaré Keith Jarvis, un chercheur de Dell SecureWorks, qui a essayé d'expliquer le phénomène. « Par ailleurs, il est probable que les opérateurs de CryptoWall ne disposent pas de système de « cash out » et de blanchiment aussi sophistiqué que celui dont dispose l'équipe de Gameover Zeus [qui a distribué CryptoLocker] et qu'ils ne peuvent pas traiter les gros volumes de cartes prépayées ».

CryptoWall, plus efficace, mais moins rentable que CryptoLocker

« Reste que, CryptoWall est tout de même parvenu à crypter la quantité astronomique de 5,25 milliards de fichiers », a indiqué l'entreprise. La majorité des 1683 victimes identifiées par Dell SecureWorks aurait déboursé la modique somme de 500 dollars environ pour recevoir la fameuse clef de déverrouillage. Cependant, selon Dell SecureWorks, toutes les victimes n'ont pas payé la même rançon : certaines - 399 selon l'entreprise de sécurité - auraient déboursé 1000 dollars, et l'une d'elles aurait versé une rançon de 10 000 dollars. On ne sait pas vraiment si Dell SecureWorks a pu identifier les serveurs de paiement : il y a quelques semaines, l'entreprise de sécurité PhishMe avait réussi à tracer des portefeuilles Bitcoins dont le solde atteignait plus de 700 000 dollars en valeur. Enfin, s'il a eu moins de succès que CryptLocker, CryptoWall (également connu sous le nom CryptoDefense) a toutefois réussi à infecter des ordinateurs partout dans le monde, avec un impact très variable selon le pays. D'après la liste établie par Dell SecureWorks, 253 521 ordinateurs ont été infectés aux États-Unis (40,6 % du total), 66 590 au Vietnam (10,7 %), 40 258 au Royaume-Uni (6,4 %), 32 579 au Canada (5,2 %), 22 582 en Inde (5,2 %), et 19 562 en Australie (3.1 %).

La conclusion de tout cela c'est que le ransomware est probablement un business en perte de vitesse. Ce type de malware infecte encore beaucoup de systèmes, mais le nombre de victimes acceptant de payer le prix fort pour obtenir la clef de décryptage baisse. Probablement, les gens pensent que le paiement d'une rançon ne changera rien (souvent les pirates n'envoient aucune clef de déchiffrement en retour), ils se protègent avec des sauvegardes et certains ne savent pas comment acheter des Bitcoins, monnaie utilisée pour payer les rançons. Mais avant d'apprécier ces bonnes nouvelles, il est important aussi de se rappeler l'énergie incroyable qu'il a fallu déployer pour contrer les ravages de CryptoLocker, le prédécesseur de CryptoWall. De nombreux organismes et de nombreuses entreprises de sécurité avaient consacré des mois de travail pour trouver une solution. Entre temps, le malware avait allégé ses victimes de 3 millions de dollars...

(...)

(29/08/2014 17:29:10)

Recap IT : VMware embrasse Docker et OpenStack, Les smartwatches en force à l'IFA 2014, Google présente son drone

La rentrée IT a sonné. Elle a même commencé avant l'heure avec VMware qui, avec sa conférence VMworld 2014 qui s'est tenue à San Francisco fin août, a fait feu de tout bois. Parmi les principales annonces, on retiendra le partenariat avec Docker, la solution de conteneurisation Open Source qui monte, le lancement de sa distribution OpenStack basée sur vSphere et l'association entre VMware, Dell et Cumulus Network pour proposer une plate-forme de virtualisation du réseau intégré sur le SDN du premier. Sans compter le lancement d'EVO: Rail, une appliance qui permet de rationaliser le déploiement et la montée en charge des infrastructures virtualisées et la bêta publique de vSphere 6.0 pour améliorer l'allocation du stockage. 

Parmi les autres actualités liées à la virtualisation qui ont émaillé la semaine écoulée, on notera en particulier que la version 5.0 du logiciel de stockage distribué Ring de Scality, apporte son stockage cloud aux machines virtuelles de VMware, et aussi Simplivity qui sort une appliance Omnistack avec Cisco

Alors que l'IFA 2014, le plus grand salon européen de l'électronique grand public, n'a pas encore démarré, les constructeurs sont nombreux à faire (bien souvent volontairement) fuiter des informations sur les produits qu'ils vont présenter. C'est le cas par exemple de Sony et de LG, tous deux prêts à dégainer leurs smartwatches. Smartwatch toujours avec Samsung qui serait sur le point d'agrandir sa famille de montres connectées avec la Galaxy Gear 3. Sur le salon berlinois, on devrait également en savoir plus sur le Desire 820, le 1er smartphone Android 64 bits. En parallèle des indiscrétions strictement liées à l'IFA, d'autres sont également apparues, avec en particulier celle relative au lancement du prochain Nexus X de Google sous Android 5.0 L mais aussi d'un iPad Maxi en 2015 mais également la conférence de presse d'Apple  le 9 septembre qui devrait lever (enfin) le rideau sur l'iPhone 6, dont les fonctions et améliorations attendues ne manquent pas, ainsi que l'iWatch. 

ICReach, le moteur de recherche made in NSA

Les informations sur les dispositifs mis en place par la NSA pour scruter les faits et gestes des individus coulent à flot depuis de long mois. C'est encore le cas dernièrement avec la découverte du moteur de recherche ICReach permettant de faciliter le partage des données personnelles par la NSA avec ses alliés. Toujours dans la sécurité, la CNIL a sanctionné Orange après une fuite de données chez un prestataire ayant réalisé des opérations de marketing pour l'opérateur. 

Dans le secteur du big data, Amazon a annoncé préparer sa plate-forme de publicité en ligne pour concurrencer Google AdWords, baptisé Sponsored Links. De son côté, IBM a mis à jour Watson Discovery Advisor, la version commerciale de son système apprenant Watson, avec un gain de rapidité atteignant 240%. En France, Voyages-SNCF.com a levé le rideau sur son usine logicielle localisée à Nantes et également ses projets big data visant à améliorer la personnalisation de ses apps et son service de suggestion de voyages. Côté logiciel, Cegid a fait évoluer son offre retail qui s'ouvre davantage aux applications externes. 

La semaine qui s'est écoulée a également marquée sur le terrain du cloud l'arrivée de Salesforce 1 Community Cloud, un outil permettant de construire des sites de réseaux sociaux d'entreprise permettant aux employés, partenaires et clients de communiquer et de collaborer. Dropbox, le spécialiste du stockage cloud, a également fait parler la poudre (ou pas) avec une offre à 1 To pour 10 euros par mois, un tarif légèrement supérieur à celui de Google Drive, tout en présentant également des nouveautés en matière de partage de fichiers aux côtés de VMware et d'Amazon

A signaler par ailleurs le prototype de drone de Google, Project Wing, qui se positionne en concurrence frontale du service PrimeAir d'Amazon annoncé en décembre dernier qui prévoit lui aussi d'être taillé pour la livraison de colis par drone. De son côté la Chine, avec son OS souverain, pourrait bien trouver un moyen de contrer la suprématie de Windows dans le pays. 

(...)

(29/08/2014 10:50:39)

Microsoft corrige son patch fatal

La mise à jour KB 2982791, qui a donné des sueurs froides à Microsoft cet été, est enfin réparée. Le patch de sécurité qui provoquait des dysfonctionnements en pagaille chez les utilisateurs de systèmes Windows est en effet définitivement remplacé. La firme de Redmond indique ainsi que ce dernier a maintenant officiellement expiré et qu'il est désormais remplacé par un tout nouveau code, le KB 2993651. Microsoft recommande ainsi, pour les utilisateurs qui ne l'auraient pas encore fait, de désinstaller manuellement le patch KB 2982791 et d'installer à la place le KB 2993651.

L'éditeur a par ailleurs été amené à mettre à jour son bulletin de sécurité MS14-045 concernant Windows 7, 8 et 8.1 ainsi que Windows Vista et Windows Server 2003, en troquant le correctif maudit KB 2982791 par le KB 2993651. D'autres correctifs sont attendus à l'occasion de la parution du Patch Tuesday la semaine prochaine.

(...)

(28/08/2014 16:07:16)

Le FBI enquête sur des cyberattaques qui ont frappé plusieurs banques

La FBI est sur la brèche après la découverte d'attaques informatiques ayant frappées plusieurs établissements bancaires. L'agence fédérale américaine tente ainsi de mesurer l'ampleur des piratages dont ont récemment été victimes plusieurs banques. Selon Bloomberg, des hackers russes sont ainsi parvenus à pirater JPMorgan Chase et une autre banque en début de mois. Citant une source anonyme, le journal indique que l'une des attaques a été effectuée en exploitant une vulnérabilité zero-day dans les sites web bancaires. De son côté, le New York Times a fait également mention d'un piratage de JPMorgan Chase mais de quatre autres institutions financières. Le Times fait état de plusieurs gigaoctets de données volées, incluant des informations relatives aux comptes clients. L'identité des pirates n'a pas été confirmée et rien ne permet d'affirmer que ces attaques sont liées aux sanctions engagées contre la Russie pour ses opérations en Ukraine.

Une porte-parole de JPMorgan Chase n'a pas confirmé les attaques mais a indiqué que « les entreprises de notre taille rencontrent malheureusement des cyberattaques presque tous les jours. Nous avons multiplié les couches de défense pour parer n'importe quelle menace et surveiller constamment les niveaux de fraude. » Des représentatnts de Wells Fargo, Bank of America et Citigroup, également la cible des hackers, n'ont pas pu être joint pour apporter leurs commentaires. En revanche, le porte-parole du FBI, Paul Bresson, a indiqué par mail à nos confrères d'IDG NS que le combat contre les cybermenaces est une priorité de premier ordre pour le gouvernement, l'agence fédérale travaillant étroitement avec les entreprises américaines pour combattre ces attaques.

(...)

(27/08/2014 17:58:41)

Netflix met sur GitHub 2 outils pour surveiller le web

Netflix fait profiter les équipes informatiques d'outils de surveillance du web qui pistent les signes d'activité suspectes autour de ses services. Le fournisseur de contenus vidéo en streaming vient d'en mettre deux sous licence Open Source, à utiliser de façon combinée. Disponibles sur le référentiel GitHub, ils s'adressent aux équipes de sécurité qui doivent en permanence surveiller les discussions sur le web, les commentaires et tout ce qui peut avoir un impact sur les entreprises dont elles assurent la protection. Netflix a les mêmes préoccupations.

Le premier des outils proposés, Scumblr, est une application web Ruby on Rails qui permet de rechercher des contenus sur Internet. Il inclut un ensemble de bibliothèques pour créer des recherches sur les sites les plus courants, Google, Facebook et Twitter, explique l'équipe de Netflix dans un billet. Pour les autres sites, on crée soi-même les plug-ins pour faire ses recherches ciblées et en récupérer les résultats. Une fois l'outil mis en place, on lance ses recherches de façon régulière, manuellement ou automatiquement.

Scumblr fonctionne avec Workflowable et Sketchy

Scumblr exploite un autre outil déjà versé dans l'Open Source, Workflowable, pour créer des workflows à associer avec des résultats de recherche. Il s'intègre par ailleurs avec Sketchy. Ce dernier permet de générer des captures d'écran des résultats récupérés afin de montrer à quoi ressemblaient les pages en question lorsqu'elles ont été repérées. Scumblr s'utilise avec Ruby on Rails 4.0.9, une base de données pour stocker les résultats, Redis et Sidekiq pour gérer les tâches en arrière-plan et, donc, Workflowable et Sketchy.

En interne, Netflix ne faillit pas à la tradition de proposer régulièrement des Hack Days, ces journées de défis lancés aux développeurs maison. Ces événements internes sont couramment organisés par les entreprises de la Silicon Valley pour laisser libre cours à l'imagination de leurs équipes internes. La dernière en date chez Netflix s'est tenue à la mi-août. Le fournisseur en livre les résultats sur son techblog, avec vidéo à l'appui. Les développeurs ont imaginé diverses fonctionnalités autour du service Netflix, comme une version 3D de l'interface pour le casque de réalité virtuelle Oculus Rift, avec support des commandes par gestes.

(...)

(27/08/2014 15:41:19)

VMworld 2014: McAfee met à jour Security Server Suite

Lors du VMworld 2014 qui se tient actuellement à San Francisco (24-28 août), McAfee, entité de l'Intel Security Group, a dévoilé la refonte de Server Security Suite. Le vendeur de solutions de sécurité a mis l'accent sur plusieurs améliorations, en particulier sur une fonction d'optimisation des performances et sur de nouveaux outils de gestion permettant d'accroître la sécurité des serveurs dans les environnements physiques, virtualisés et cloud.

Security Server Suite comprend une série de fonctions clefs pour sécuriser les serveurs tournant dans les datacenters. La suite est composée de Essentials, qui permet de gérer les listes noires et offre une meilleure compatibilité avec les capacités de virtualisation ; Advanced, qui permet d'établir des listes noires de signatures pour contrer les attaques zero-day et protège contre les attaques APT (Advanced Persistent Threats) ; Move AV 3.5, qui offre une protection avancée contre les malwares dans les environnements de serveurs virtualisés, hébergés sur des plates-formes fournisseurs diverses. Ces outils sont intégrés au logiciel ePolicy Orchestrator.

Plus de fonctions pour sécuriser les VM 

Comme l'a annoncé McAfee lors de la conférence, la mise à jour permet le provisionnement simplifié de Security Virtual Appliance (SVA) via NSX Composer pour les déploiements Move AV ; elle offre une meilleure visibilité et un meilleur contrôle sur les communications réseau entre machines virtuelles avec Move Agentless Firewall en association avec VMware vCloud Network and Security (vCNS) ; un gestionnaire SVA pour Move AV (multi-plateforme) qui promet une gestion simplifiée de la sécurité.

McAfee a également ajouté deux connecteurs Data Center Connectors pour Microsoft Azure et OpenStack, en plus des modules existants pour Amazon Web Services (AWS) et vSphere de VMware.

 

 

 

(...)

(27/08/2014 10:32:21)

La CNIL sanctionne Orange après une fuite de données chez un prestataire

Le 25 avril 2014, l'opérateur Orange a été obligé de notifier à la CNIL une violation des données à caractère personnel ayant impacté 1 340 000 clients. Après enquête, la CNIL (Commission Nationale Informatique et Liberté) vient de publier une décision prise le 7 août 2014 et sanctionnant -symboliquement- l'opérateur. Cette sanction symbolique, l'avertissement public, entache tout de même la réputation du groupe qui propose par ailleurs de nombreux services d'hébergement et de prestations informatiques.

Mais ce n'est pas l'imprudence ou l'incompétence des équipes internes d'Orange qui est pointée par la CNIL. Sa responsabilité est liée au fait que la société était responsable des traitements et des données concernées. Que la faille ayant entraîné la fuite de données soit dû à une erreur d'un prestataire de marketing direct ne change rien. La CNIL observe en effet : « la société a l'obligation d'assurer la sécurité et la confidentialité des données à caractère personnel de ses clients et prospects et elle ne saurait minimiser sa responsabilité par le recours à plusieurs prestataires. »

La CNIL insiste donc sur l'impossibilité pour une entreprise de se défausser de sa responsabilité sur ses prestataires. Orange se devait de vérifier elle-même, pas seulement par une clause contractuelle, que son sous-traitant opérait dans des conditions de sécurité satisfaisantes.
La sanction est restée limitée d'une part parce que les données n'ont pas été jugées comme « sensibles », d'autre part parce que les corrections nécessaires ont été rapidement apportées une fois l'incident détecté. (...)

(27/08/2014 09:11:01)

VMworld 2014 : HyTrust et Intel restreignent des VM à certains serveurs

Les machines virtuelles sont par nature dynamiques et conçues pour être facilement déplacées, copiées ou supprimées. Elles contiennent en outre tous les éléments permettant d'exécuter une application ou une tâche indépendamment du matériel sous-jacent, pointe l'éditeur californien HyTrust, présent sur la conférence VMworld (San Francisco, du 24 au 28 août). Pour restreindre l'exécution de certaines machines virtuelles à des emplacements désignés, il propose en partenariat avec Intel une solution de sécurité cloud adaptées aux machines virtuelles VMware. Baptisée Boundary Controls, celle-ci permet de définir des règles pour que les applications virtualisées ne puissent fonctionner que sur des serveurs hôtes bien identifiés et fiables, physiquement installés dans des lieux géographiques spécifiés. L'objectif, explique HyTrust, est de réduire les risques de vol de données ou d'utilisation malveillante de données, ou encore d'éviter d'enfreindre les réglementations.

Boundary Controls s'appuie sur la technologie TXT (Trusted Execution) d'Intel qui permet, au niveau du processeur, du BIOS et de l'hyperviseur, d'attester que des charges de travail sensibles fonctionnent bien sur des plateformes identifiées. Avec la solution CloudControl 4.0 de HyTrust, on peut assigner des indicateurs à certaines machines virtuelles pour qu'elles ne s'exécutent que sur des hôtes prédéfinis, par exemple un datacenter précis, ou encore dans la limite des frontières d'un pays. Si la VM est copiée ou déplacée de son emplacement autorisé, elle ne fonctionnera pas, explique HyTrust sur son site. En complément, l'éditeur propose le logiciel DataControl qui permet d'assurer que les données ne pourront pas être déchiffrées dans le cas où une VM se retrouverait sur un site ne correspondant pas à ses paramètres.

Une version pour OpenStack/KVM l'an prochain

Il y a toutefois certaines exigences matérielles pour que Boundary Controls puisse fonctionner, notamment l'utilisation de la génération Westmere de puces Intel et le module Trusted Platform permettant de mettre en oeuvre les fonctions nécessaires du BIOS, a précisé Jim Greene, responsable des technologies de sécurité de l'entité datacenter d'Intel, interrogé par Network World. L'éditeur HyTrust prévoit de livrer l'an prochain une solution similaire pour OpenStack/KVM, également basée sur le matériel d'Intel. Ce dernier figure parmi les investisseurs de la société, de même que VMware, Cisco et Fortinet. On y trouve aussi In-Q-Tel, une association à but non lucratif dont l'objectif est d'identifier des technologies susceptibles de servir les intérêts nationaux des Etats-Unis.

(...)

(26/08/2014 15:19:16)

La NSA propose à ses alliés un Google maison pour partager ses données

Selon The Intercept, une publication en ligne créée par First Look Productions pour fournir une plate-forme capable de rendre compte des révélations d'Edward Snowden, l'Agence Nationale de Sécurité américaine (NSA) propose aux organismes de sécurité américains et alliés (CIA, DEA, DIA et FBI américains, et GCHQ britannique) un moteur du type « Google-like » pour rechercher des informations dans les milliards d'appels, de textes et de messages instantanés interceptés par ses services. Le moteur de recherche, appelé ICReach, indexe environ 850 milliards de métadonnées interceptées et stockées depuis 2007. Il s'agit en grande partie d'informations concernant des appels vocaux.

Les métadonnées sont les informations qui entourent une communication (identification de l'appelant et de l'appelé par exemple), mais pas le contenu du message ou la transcription de l'appel téléphonique lui-même. Dans le cas d'ICReach, le programme comprend la date, l'heure et la durée des appels, le numéro de l'appelant et de destinataire, et, dans le cas d'un téléphone mobile, le numéro unique IMEI de l'appareil utilisé, selon un document publié plus tôt cette année par l'American Civil Liberties Union.

Des informations partagées avec les autres agences anglo-saxonnes 

Parmi les documents complémentaires publiés par The Intercept, on découvre qu'il est également possible d'obtenir des informations sur la station de réseau cellulaire utilisée, la latitude et la longitude dans le cas d'un appel passant par le satellite Inmarsat ou une adresse e-mail dans le cas d'un message Internet. Bien que le contenu des communications ne soit pas révélé, l'accès aux métadonnées des communications personnelles d'un individu peut être exploité pour cerner certaines habitudes, et découvrir une foule de détails concernant la dite personne.

Selon un document secret datant 2007, la NSA a ouvert son moteur ICReach à son homologue au Royaume-Uni, le GCHQ. À l'époque, le système devait également être étendu aux services de renseignement du Canada, de l'Australie et de la Nouvelle-Zélande. En 2010, un millier d'analystes de 23 agences gouvernementales américaines avaient accès à ces données via le moteur ICReach.

(...)

Les 10 documents suivants >


Publicité
Publicité
Publicité