IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Sentry Eagle, ou comment la NSA a infiltré des agents dans des entreprises privées

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2013
    Messages : 426
    Points : 32 558
    Points
    32 558
    Par défaut Sentry Eagle, ou comment la NSA a infiltré des agents dans des entreprises privées
    Sentry Eagle, ou comment la NSA a infiltré des agents dans des entreprises privées
    pour compromettre leur réseau de l’intérieur

    De quoi sont capables les services secrets américains pour la protection du cyberespace de leur pays ? Un nouveau document classifié top secret, divulgué par l’ex-employé de la NSA Edward Snowden vient d’être rendu public.

    Il s’agit d’un document riche, de treize pages, en relation avec le programme d’initiative de protection nationale baptisé « Sentry Eagle ».

    À première vue, le document est constitué de deux parties majeures. La première, explique la raison d’être du programme Sentry Eagle: la protection du cyber espace américain à tout prix et à tous les prix. La seconde, quant à elle, détaille clairement en petites sections comment est-ce que le programme Sentry Eagle procède pour protéger le cyberespace américain et compromettre les réseaux des entreprises privées de l’IT à des fins d’espionnage.

    Sentry Eagle ne fait pas dans la dentelle. En effet, on n’hésite pas côté services secrets américains à planifier et à synchroniser des attaques dans les cyberespaces des adversaires des États-Unis.

    L’exploitation des vulnérabilités des systèmes d’information ne constitue qu’un petit échantillon dans un vaste champ de possibilité pour la NSA.

    Le document permet de comprendre clairement que des agents secrets de la NSA opèrent en tant qu’employés de nombreuses entreprises privées américaines à travers le monde, ou leur tâche principale consiste à récolter les informations de toute sorte.

    En effet, le document fait comprendre que la NSA travaille avec des entités commerciales américaines pour rendre vulnérables les solutions de chiffrement américaines.

    L’agence de sécurité nationale américaine participerait à l’insertion d’implant, de solutions qui rendent vulnérables les produits de certaines entreprises américaines aux actions du programme Sentry Eagle, ceci de concert avec ces entreprises elles-mêmes.

    Les noms des entreprises concernées par cette opération n’ont pas été mentionnés dans ce rapport ultra confidentiel. Cependant, le journal Intercept affirme que les agents secrets de la NSA seraient présents en Allemangne, en Chine et en Corée du Sud.


    Source: Le Document top secret, Intercept

    Et vous ?

    Selon-vous en quelles entreprises américaines un utilisateur devrait-il avoir confiance ?

  2. #2
    Membre éprouvé Avatar de Simara1170
    Homme Profil pro
    Développeur Delphi
    Inscrit en
    avril 2014
    Messages
    423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Delphi
    Secteur : Enseignement

    Informations forums :
    Inscription : avril 2014
    Messages : 423
    Points : 1 151
    Points
    1 151
    Par défaut
    Rien de nouveau sous le soleil quoi...
    Pour répondre à la question, pas mieux qu'avant cette news: aucune, mais c'est aussi valable pour les géants Européens, Asiatiques, etc...
    Citation Envoyé par deuche
    Il y a encore à peine 150 ans, nous vivions encore comme il y a environ 2000 ans.

  3. #3
    Membre émérite

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 388
    Points
    2 388
    Par défaut
    "Selon-vous en quelles entreprises américaines un utilisateur devrait-il avoir confiance ?"

    Aucune.

  4. #4
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 878
    Points
    7 878
    Par défaut
    A côté de ça, on a un colloc de sénateurs et d'entreprises US qui s’inquiètent des conséquences économiques de l'espionnage...

    En même temps quand on se torpille soit même au nom de la sécurité nationale...

  5. #5
    Rédacteur
    Avatar de pcaboche
    Homme Profil pro
    Inscrit en
    octobre 2005
    Messages
    2 785
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : Singapour

    Informations forums :
    Inscription : octobre 2005
    Messages : 2 785
    Points : 9 698
    Points
    9 698
    Par défaut
    Citation Envoyé par Cedric Chevalier Voir le message
    Selon-vous en quelles entreprises américaines un utilisateur devrait-il avoir confiance ?
    Developpez LLC ?
    "On en a vu poser les armes avant de se tirer une balle dans le pied..."
    -- pydévelop

    Derniers articles:

    (SQL Server) Introduction à la gestion des droits
    (UML) Souplesse et modularité grâce aux Design Patterns
    (UML) Le Pattern Etat
    Autres articles...

  6. #6
    Membre éprouvé
    Homme Profil pro
    -
    Inscrit en
    octobre 2011
    Messages
    344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : -

    Informations forums :
    Inscription : octobre 2011
    Messages : 344
    Points : 1 225
    Points
    1 225
    Par défaut
    Citation Envoyé par Simara1170 Voir le message
    Rien de nouveau sous le soleil quoi...
    Pour répondre à la question, pas mieux qu'avant cette news: aucune, mais c'est aussi valable pour les géants Européens, Asiatiques, etc...
    Oui rien de nouveau : on va juste être un peu indigné et puis faire comme si on avait pas entendu et la NSA va continuer en impunité en sortant des demi-excuses de temps en temps.

  7. #7
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 878
    Points
    7 878
    Par défaut
    Citation Envoyé par laerne Voir le message
    Oui rien de nouveau : on va juste être un peu indigné et puis faire comme si on avait pas entendu et la NSA va continuer en impunité en sortant des demi-excuses de temps en temps.
    Je dirai même plus, dans le cas présent, il n'y a pas d'innovation dans le sens où dans les années 50, la CIA infiltrait les sociétés pour la gestion des coups d'état en Amérique du sud (http://fr.wikipedia.org/wiki/United_Fruit_Company)
    Bref, une technique classique d'espionnage pour une fois

  8. #8
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 251
    Points : 2 876
    Points
    2 876
    Par défaut
    Citation Envoyé par Cedric Chevalier Voir le message
    En effet, le document fait comprendre que la NSA travaille avec des entités commerciales américaines pour rendre vulnérables les solutions de chiffrement américaines.
    Question y a t'il des algo de cryptage non amércain ?

    C'est marrant, quand meme, la nsa veut proteger les USA donc elle rend vulnerable des solutions censées être invulnérable et ce faisant permet l'exploitation des vulnérabiltiés par ces ennemis.
    N'est ce pas un moyen de créer le besoin de sa protection

  9. #9
    Expert éminent sénior
    Avatar de rawsrc
    Homme Profil pro
    Dev indep
    Inscrit en
    mars 2004
    Messages
    6 142
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Dev indep

    Informations forums :
    Inscription : mars 2004
    Messages : 6 142
    Points : 16 471
    Points
    16 471
    Billets dans le blog
    12
    Par défaut
    Le problème ce n'est pas l'algorithme de cryptage en lui-même. Ces derniers sont publics et peuvent être contrôlés à loisir par tous les mathématiciens du monde.
    La possibilité d'introduire des faiblesses réside dans leur implémentation technique. Le plus souvent, c'est le générateur de nombres aléatoires qui est affaibli et peut devenir le cas échéant un peu plus répétitif voire même prédictible.
    Il ne te vient pas naturellement à l'idée que lorsque tu génères une clé aléatoire de 2048 caractères (par exemple) ces derniers peuvent ne pas être si aléatoires...

    C'est une des raisons pour lesquelles dans certains cas, on génère des nombres aléatoires à partir de sources encore imprédictibles comme la météorologie.

  10. #10
    Membre averti
    Profil pro
    Inscrit en
    janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par Cedric Chevalier Voir le message
    Selon-vous en quelles entreprises américaines un utilisateur devrait-il avoir confiance ?
    Je me permet d'étendre la question: Selon vous, en quelle entreprise étrangère vous propausant du code fermé et vous garantissant que c'est "secure" devez-vous avoir confiance surtout si vous êtes un organisme d'état ou une société voulant protéger un secret industriel?

    Hum Hum...

    L'open source ou le dev interne restent selon moi la seule solution valable dans ces cas-ci, avec chacune leur avantages et inconvénients.

    Pensez-vous que les organismes US vont installer des soft propriétaires chinois ou russes voir même Européens chez eux?

  11. #11
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2013
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : janvier 2013
    Messages : 18
    Points : 20
    Points
    20
    Par défaut RFID est partout
    RFID est partout

  12. #12
    Membre confirmé Avatar de bruneltouopi
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    janvier 2010
    Messages
    308
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Ile Maurice

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2010
    Messages : 308
    Points : 466
    Points
    466
    Par défaut
    Rien de surprenant.Les USA veulent tout contrôler mais aussi parce qu'ils ont la possibilité.Ce n'est que maintenant que tout le monde le découvre.
    Ce qui ne me tue pas me rend plus fort.

  13. #13
    Membre averti
    Homme Profil pro
    Développeur en formation
    Inscrit en
    juillet 2013
    Messages
    300
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur en formation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2013
    Messages : 300
    Points : 409
    Points
    409
    Par défaut
    Prison Break est pas si loin de la réalité en fait... Ca fait au moins la 5ème actualité que je vois ici où il est révélé que les américains veulent contrôler tous les échanges d'informations de tous les pays. Soit-disant en prévention...
    Bouddha : Tout n'est qu'illusion en ce bas monde.
    Jésus : Tout est amour divin.
    Einstein : Tout est relatif dans cet espace-temps.
    Moi : Tout est binaire sur ce forum.

  14. #14
    Membre régulier
    Profil pro
    manager
    Inscrit en
    juin 2007
    Messages
    43
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : manager

    Informations forums :
    Inscription : juin 2007
    Messages : 43
    Points : 73
    Points
    73
    Par défaut Système d'information et système informatique
    Bonjour,

    Je vais faire le vieux chiant... Encore une fois vous confondez un concept, le système d'information, et l'outil, le système informatique. Si intrusion il y a, c'est par le système informatique, à moins de placer ses espions en chair humaine pour détourner ou recopier des documents papier ou autre.

    Bien à vous

  15. #15
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    918
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 918
    Points : 2 293
    Points
    2 293
    Par défaut
    Je croyais que la NSA, faisait pression sur les sociétés pour leur imposer d'implémenter des back doors.
    Et si elles refusaient, elles n'avaient pas l'autorisation d'exporter

    De toute façon faut pas laisser entrer le loup dans la bergerie
    Vous croyez que la DST utilise windows ?

    Il y a une faute
    Le premier pays connais pas
    C'est pas l'Allemagne , par hasard ?
    e premier pays
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

Discussions similaires

  1. Comment ajouter des séries dans des graphes sur des feuilles variables
    Par Molomarcopolo dans le forum Macros et VBA Excel
    Réponses: 1
    Dernier message: 06/07/2012, 16h26
  2. Réponses: 3
    Dernier message: 30/08/2007, 15h41
  3. [VB.Net] Comment insérer des données dans des tables ?
    Par shakoulé dans le forum Accès aux données
    Réponses: 2
    Dernier message: 23/09/2006, 21h46
  4. Réponses: 1
    Dernier message: 19/08/2006, 02h02
  5. Comment récupérer la valeur d'un dbGrid dans des fenêtres MDI ?
    Par sylvie cl dans le forum Composants VCL
    Réponses: 5
    Dernier message: 19/07/2005, 13h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo