IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 382
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 382
    Points : 196 418
    Points
    196 418
    Par défaut Vault 7 : la fuite de l’arsenal de cyberarmes de la CIA a été le fruit d’une sécurité « terriblement laxiste »
    Vault 7 : la série de fuites sur l'arsenal informatique de la CIA amorcée par WikiLeaks,
    montre que l'agence est capable de contourner le chiffrement de WhatsApp

    WikiLeaks aurait mis la main sur de nombreux documents confidentiels appartenant à la CIA. L’organisation a annoncé ce mardi 7 mars le lancement d’une série de révélations sur le service de renseignements dans une opération baptisée Vault 7.

    Dans la première vague au nom de code « Year Zero », WikiLeaks a divulgué pas moins de 8761 documents issus du Center for Cyber Intelligence (CCI) de la CIA situé à Langley (Virginie).

    « Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits “zero day” armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive », explique WikiLeaks.

    « "Year Zero" présente l'étendue et la direction prise par le programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zero day" contre un large éventail de produits américains et européens parmi lesquels iPhone d'Apple, Android de Google, Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones dissimulés ».

    Et WikiLeaks a souligné le gros volume de lignes de code : « à la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage informatique, de trojans, de virus et d'autres logiciels malveillants. Telle est l'ampleur de l'engagement de la CIA qui a permis de faire en sorte qu’en 2016, ses hackers s’étaient servis de plus de lignes de code que Facebook. La CIA avait en fait créé sa propre “NSA” avec encore moins de responsabilités et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée ».

    L’organisation n’a pas manqué de rappeler qu’une fois qu’une cyberarme est perdue, elle peut être propagée dans le monde en quelques secondes et tomber dans les mains de n’importe qui : un ennemi/rival du pays, des cybercriminels, etc. C’est la raison pour laquelle, dans sa publication, WikiLeaks a censuré les codes source contenant les vulnérabilités effectivement utilisées par la CIA. « Wikileaks a étudié attentivement le contenu de l’archive “Year Zero” et publie la documentation de la CIA tout en évitant de distribuer à grande échelle les cyberarmes de la CIA. Ces informations resteront confidentielles en attendant qu’un réel débat puisse avoir lieu sur l’implication politique et technique de ces informations ainsi que sur la meilleure façon de les analyser, de les désamorcer et de les publier ».


    Les logiciels malveillants et les outils de piratage informatique de la CIA sont développés par EDG (Engineering Development Group), un groupe de développement de logiciels au sein du CCI. EDG est responsable du développement, du test et du soutien opérationnel de toutes les portes dérobées, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier. Un arsenal qui a permis à la CIA d’améliorer sensiblement la sophistication de ses techniques de surveillance.

    En parallèle, la Mobile Devices Branch (MDB) de la CIA a développé de nombreuses attaques pour pirater et contrôler à distance les smartphones populaires. Les téléphones infectés peuvent être chargés d'envoyer à la CIA la géolocalisation de l'utilisateur, les communications audio et textuelles, ainsi que d'activer secrètement la caméra et le microphone du téléphone.

    WikiLeaks note qu’une unité de la MDB est chargée de développer des logiciels malveillants pour infecter, contrôler et exfiltrer les données d’iPhone et d’autres produits d’Apple tournant sur iOS. Une autre unité est chargée de cibler les équipements tournant sur Android. Dans l’arsenal de la CIA figurent également des logiciels obtenus auprès du GCHQ, de la NSA, du FBI ou achetés auprès d'entrepreneurs en cybercommerce tels que Baitshop.

    WikiLeaks indique que les techniques développées par la CIA lui permettent de « contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones "intelligents" sur lesquels ils fonctionnent et en collectant le trafic audio et de messages avant que le chiffrement ne soit appliqué ».

    WikiLeaks assure que la CIA utilisait le consulat américain à Francfort comme une base secrète pour ses hackers, afin de couvrir l'Europe, le Moyen-Orient et l'Afrique. Les agents, sous couverture, disposeraient donc de passeports diplomatiques. Une fois à Francfort, les hackers de la CIA peuvent voyager sans contrôle supplémentaire dans les pays européens de l’espace Schengen, ce qui leur permettait d’appliquer certaines méthodes qui requièrent une proximité physique (par exemple s’il faut pirater des réseaux déconnectés d’internet).

    Source : WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Avatar de Aurelien Plazzotta
    Homme Profil pro
    .
    Inscrit en
    Juillet 2006
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Juillet 2006
    Messages : 312
    Points : 934
    Points
    934
    Par défaut
    Très bon article ! Merci Stéphane le calme.
    En revanche, je crains que la violation de nos vies privées n'effraie plus personne, et pire; n'intéresse plus personne (à l'exception des salariés dans la sécurité des systèmes d'informations).
    Je porte l'épée brisée, et sépare les vrais rois des tyrans. Qui suis-je ?

  3. #3
    Expert confirmé
    Inscrit en
    Avril 2008
    Messages
    2 564
    Détails du profil
    Informations personnelles :
    Âge : 64

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 564
    Points : 4 441
    Points
    4 441
    Par défaut
    bonjour

    WikiLeaks vient donc de lever les doutes des plus naifs !!!
    Savoir que l'outil informatique est utilisé par les USA à des fins inavouables !!!
    Ce qui me fait rire ,c'est qu'en plus des développeurs qu'elle emploie en propre ,elle donne aussi du travail aux développeurs des sociétés de logiciels (je songe aux millions de "fix" de Microsoft sur les vulnérabilités de sécurité)...
    Bref la CIA est par quelque cote ,une entreprise qui continue à la lutte contre le chômage !!!

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 537
    Points : 3 909
    Points
    3 909
    Par défaut
    évidemment quand tu dit lutte contre le chômage tu ne parle pas des nombreux pays qui ont été poussé à la guerre civile par la cia hein ?

  5. #5
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Vous croyez que Microsoft vas contacter Wikileaks pour avoir connaissance des failles en questions ? J'ai un gros doute la dessus !
    Rien, je n'ai plus rien de pertinent à ajouter

  6. #6
    Membre actif
    Homme Profil pro
    Sysadmin Linux
    Inscrit en
    Mars 2017
    Messages
    76
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Sysadmin Linux

    Informations forums :
    Inscription : Mars 2017
    Messages : 76
    Points : 200
    Points
    200
    Par défaut 0x00
    Merci pour cet article très intéressant

    Si il était évident que les agences gouvernemental se donnait a cœur joie d’insérer des backdoor / exploiter des vulnérabilités / espionner a grande échelle… sur les smartphone / objets connectés / ordinateurs ayant une parti (voir intégralement) un code source fermé (malheureusement, la politique / intégrité des ces organisations est loin de ce qu’ils affirment / devraient être), j’ai lu sur un autre site que les systèmes Linux était également visé.

    Sans être dans l’illusion qu’un système complètement open source est synonyme de secu "bulletproof" (complet jusqu’au drivers de la carte graphique par exemple, nouveau pour les cartes nvidia et non le drivers propriétaire…), il serait intéressant de savoir jusqu’à ou ils ont poussé pour s’introduire sur ces OS.

    Est-ce qu’un kernel utilisant le patch grsecurity, sur un système hardened comme Gentoo voir openBSD, avec des applications sandboxed, IDS… ont pu être bypass permettant un remote accès ou autre «*security leaks*»*?

    Comme cité, wikileaks va révéler au fur et a mesure plus de détails, les medias «*grande publique*» ne s’attarderont pas sur ces détails techniques

    Si quelqu’un a des informations sur les vulnérabilités utilisées, et surtout sur ce qu’ils n’ont pas réussi a contourner, je suis preneur

    Une hypothèse qui pourrait se confirmer avec cette affaire, sont les services de VPN (torguard / ivpn...) offrant, de ce qu’ils affirment, un non log de l’activité du trafic, vie privée etc etc pour quelques euros par mois, tout en proposant leurs logiciels vpn au code source fermé et arguant qu’openvpn peut être utilisé.

    Dans le meilleurs des cas, le consommateurs installe le logiciel propriétaire, pouvant contenir un backdoor, au «*pire*», ils logs l’activité du trafic sur leurs serveurs.

    Un bon moyen après l’affaire Snowden, de rassurer la masse sur une sécurité disponible pour leurs vie privée , tout en leurs faisant dépenser mensuellement des euros.
    </hypothèse>

  7. #7
    Membre à l'essai
    Inscrit en
    Mars 2008
    Messages
    11
    Détails du profil
    Informations forums :
    Inscription : Mars 2008
    Messages : 11
    Points : 22
    Points
    22
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    Vous croyez que Microsoft vas contacter Wikileaks pour avoir connaissance des failles en questions ? J'ai un gros doute la dessus !
    Déjà qu'ils ne font rien quand Google leur indique des failles pourtant critiques...

  8. #8
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Les USA nous auraient mentis ?

    Les gentilles petites agences gouvernementales ne respectent pas nos droits à la vie privé ?
    Nous sommes déçus de leur comportement ils ont brisées notre confiance.

    Plus sérieusement je suis curieux de savoir comment les médias types Télés et Journaux vont traiter l'info ?
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  9. #9
    Membre éprouvé Avatar de scandinave
    Homme Profil pro
    Développeur Java, NodeJs/Angular
    Inscrit en
    Mai 2009
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Développeur Java, NodeJs/Angular

    Informations forums :
    Inscription : Mai 2009
    Messages : 277
    Points : 919
    Points
    919
    Par défaut
    c'est simple. Les médias ne vont nullement traiter l'info. Cela passera sous les radars. Complétement camouflé par tout le bullshit médiatique lié au élection.

  10. #10
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 552
    Points : 18 446
    Points
    18 446
    Keith Flint 1969 - 2019

  11. #11
    Membre actif
    Homme Profil pro
    Sysadmin Linux
    Inscrit en
    Mars 2017
    Messages
    76
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Sysadmin Linux

    Informations forums :
    Inscription : Mars 2017
    Messages : 76
    Points : 200
    Points
    200
    Par défaut
    Citation Envoyé par Aurelien Plazzotta Voir le message
    Très bon article ! Merci Stéphane le calme.
    En revanche, je crains que la violation de nos vies privées n'effraie plus personne, et pire; n'intéresse plus personne (à l'exception des salariés dans la sécurité des systèmes d'informations).
    C’est une remarque pertinente : «*n'intéresse plus personne*»

    Il est vrai que les gens répondent généralement «*Je n’ai rien a cache*» «*Ils peuvent m’espionner si ils veulent*» etc.

    Une expérience intéressante a faire a quelqu’un qui vous aurait répondu ce que j’ai cité plus haut*

    Passez lui un coup de téléphone anonyme, demandez lui ce qu’il est en train de faire, avec qui il est, de quoi ils discutent, ce qu’il compte faire d’ici 1 heure ou encore si il n'a pas eu de dispute avec sa/son conjoint: les réponses changeront subitement.

  12. #12
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 875
    Points : 86 930
    Points
    86 930
    Billets dans le blog
    2
    Par défaut WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung
    WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung
    pour les transformer en dispositifs d’écoute des conversations privées

    WikiLeaks vient de publier des milliers de documents relatifs aux activités de cyberespionnage des États-Unis, et plus précisément de la CIA (Central Intelligence Agency). La première vague de documents publiés par l’organisation montre comment le Center for Cyber Intelligence (CCI) de la CIA s’organise en unités de hackers pour pirater à distance des smartphones et des produits de différentes entreprises de technologie.

    Les documents révèlent également que la CIA en étroite collaboration avec le MI5, le service de la sécurité intérieure britannique, a mis en place un programme pour pirater les smart TV de Samsung et les transformer en dispositifs d’écoute des conversations privées des utilisateurs.

    Les smart TV s'invitent de plus en plus dans notre quotidien, en apportant aux utilisateurs des fonctionnalités propres aux smartphones et tablettes. L'utilisation de ces fonctionnalités nécessite toutefois que ces téléviseurs dits intelligents soient livrés avec un microphone ou une caméra intégrés ; lesquels peuvent être détournés à des fins malveillantes. De sources officielles, plus de 10 000 smart TV, de Samsung uniquement, sont connectées à internet, et ce nombre pourrait facilement doubler dans les prochaines années.

    Le programme de la CIA, baptisé « Weeping Angel » et développé en 2014, permet aux pirates d’enregistrer les bruits aux environs de la smart TV. Ces derniers peuvent en effet activer à distance le microphone intégré dans la smart TV. Les données audio enregistrées sont ensuite envoyées vers un tiers, probablement un serveur contrôlé par la CIA, via la connexion réseau incluse.

    Les hackers peuvent poursuivre leur espionnage même quand le téléviseur semble éteint. Cela est possible grâce à un mode « Fake-Off ». Comme son nom l’indique, il laisse croire à l’utilisateur que l’appareil est éteint (off), alors qu’il ne l’est pas en réalité.

    Le mode Fake-Off se déclenche lorsque l'utilisateur utilise la télécommande pour éteindre le téléviseur. Le malware fait alors entrer le système en mode Fake-off plutôt qu'en mode Off. Le logiciel malveillant éteint également le voyant d'alimentation du téléviseur pour faire croire qu’il est éteint. Bien que l'affichage soit désactivé et les voyants DEL éteints, le matériel à l'intérieur du téléviseur continuera donc à fonctionner, à l'insu du propriétaire, et les hackers pourront continuer à enregistrer les conversations aux alentours.

    Pour que l’espionnage soit possible, il faut au préalable que le logiciel malveillant ait infecté le téléviseur. On ne sait pas toutefois si cela est possible à distance.

    Les documents publiés par WikiLeaks révèlent encore que dans une version future, il serait prévu d’étendre les fonctionnalités du logiciel malveillant, pour permettre l'enregistrement d'images et de vidéos à partir du téléviseur intelligent, s’il est livré avec une caméra intégrée. Cette version devrait aussi permettre la diffusion de données audio en direct.

    Parmi les smart TV de Samsung vulnérables, on peut citer le modèle F8000 (mentionné dans les documents divulgués) qui est bien populaire. Rien ne garantit toutefois que d’autres modèles, mais également les appareils d’autres constructeurs ne seraient pas vulnérables.

    Commentant la fuite de données de la CIA, Matthew Ravden, Vice-Président de Balabit, éditeur européen de solutions de sécurité explique que cela « démontre avec quelle facilité une organisation telle que la CIA, c’est-à-dire « parrainée » par un gouvernement, peut trouver des moyens pour espionner à travers des téléviseurs, des smartphones ou d’autres terminaux connectés… Les ressources dont disposent la CIA, le MI5 ou le FSB sont telles qu'elles sont pratiquement capables de tout. Ces organisations vivent clairement quasiment au-dessus de toutes les règles. »

    « La plus grande ironie ici est certainement le fait que malgré toutes les technologies dont la CIA dispose, elle est incapable de surveiller ses propres employés », poursuit-il. « La CIA peut pirater n’importe quelle TV Samsung, mais elle n’est pas capable de détecter un accès inhabituel à l’un de ses serveurs ou une exfiltration de données anormale ! », dit-il.

    Du côté de la CIA, un porte-parole contacté par The Intercept a déclaré que l’agence US « ne commente pas l'authenticité ou le contenu des prétendus documents de renseignement ».

    Sources : The Intercept, WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #13
    Membre éclairé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2013
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2013
    Messages : 192
    Points : 678
    Points
    678
    Par défaut
    No comment sur les outils de piratage, au fond tout le monde le savait.
    Ce qui est choquant c'est qu'ils aient remis des passeports diplomatiques dans le seul but de venir espionner l'Europe en toute impunité. Je doute que l'Allemagne le prenne très bien.

  14. #14
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 552
    Points : 18 446
    Points
    18 446
    Par défaut
    La TV qui te surveille ça fait bien science fiction dystopique.

    Aujourd'hui si on apprenait une pratique similaire en Corée du Nord tout le monde serait choqué, mais comme la CIA vient des USA, personne ne dit rien.
    Quand Hollande et Merkel on apprit qu'Obama les avait mis sur écoute, ils n'ont rien dit non plus.

    Bon cela dit qui achète une TV équipé d'un micro ?
    Keith Flint 1969 - 2019

  15. #15
    Membre éclairé Avatar de Vulcania
    Homme Profil pro
    Architechte Logiciel
    Inscrit en
    Juillet 2011
    Messages
    88
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Architechte Logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2011
    Messages : 88
    Points : 856
    Points
    856
    Par défaut
    A croire que la caricature du paranoïaque coiffé d'aluminium a été crée par les USA pour qu'on ait honte de réellement se vêtir de métal et de faire attention à qui nous surveille

  16. #16
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    26 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 26 826
    Points : 218 287
    Points
    218 287
    Billets dans le blog
    117
    Par défaut
    Bonjour,

    Pour que l’espionnage soit possible, il faut au préalable que le logiciel malveillant ait infecté le téléviseur. On ne sait pas toutefois si cela est possible à distance.
    Sachant que les télévisions intelligentes ont un dispositif de mise à jour automatique, on peut facilement faire un faux serveur répondant correctement à la télévision pour y implémenter une mise à jour non officielle.
    Sinon, il est toujours plus "écologique" (et maintenant sécurisé) de débrancher sa télévision et non de la mettre en veille. Peut être vont t-ils aider, indirectement et inconsciemment à diminuer la consommation électrique ?
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  17. #17
    Membre éclairé

    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2007
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2007
    Messages : 179
    Points : 653
    Points
    653
    Par défaut
    Citation Envoyé par Lyons Voir le message
    No comment sur les outils de piratage, au fond tout le monde le savait.
    Tout le monde ce doute.
    Mais ce qu'il semblerait c'est qu'une directive au USA voulait que certaines fail zero day soient communiquées aux entreprises pour qu'elles puissent les corriger. Mais qu'en l'occurrence elle n'est pas suivi.
    En gros plus y'a de faille plus ils en profitent, et je pense que l'espionnage industriel doit être énorme...

    Citation Envoyé par Lyons Voir le message
    Ce qui est choquant c'est qu'ils aient remis des passeports diplomatiques dans le seul but de venir espionner l'Europe en toute impunité. Je doute que l'Allemagne le prenne très bien.
    Rien de nouveau... malheureusement la plus part de gens pensent : "Méfie-toi de tes ennemis, mais encore plus de tes amis."
    Ce qui est pour moi abject. Une raison de plus de couper un peu plus les ponts avec les USA.

    Qu'on le prenne bien ou pas on ne peut rien dire on est trop dépendant.
    L'expérience est une lanterne que l'on porte sur le dos et qui n'eclaire jamais que le chemin parcouru.

    La nature fait les choses sans se presser, et pourtant tout est accompli.

  18. #18
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Octobre 2013
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 563
    Points : 3 404
    Points
    3 404
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    Vous croyez que Microsoft vas contacter Wikileaks pour avoir connaissance des failles en questions ? J'ai un gros doute la dessus !
    Microsoft doit sûrement déjà avoir connaissance de leurs failles. Après on ne sais pas s'ils participent au projet où s'ils en sont victimes mais dans les deux cas je doute qu'ils soient naïfs sur ce sujet.

    Citation Envoyé par Ryu2000
    Aujourd'hui si on apprenait une pratique similaire en Corée du Nord tout le monde serait choqué, mais comme la CIA vient des USA, personne ne dit rien.
    Quand Hollande et Merkel on apprit qu'Obama les avait mis sur écoute, ils n'ont rien dit non plus.
    Personne ne dit rien parce que la plupart des gens n'ont pas idées des conséquences de ce genre de choses. Ils ne comprennent pas comment fonctionnent les outils qu'ils ont entre les mains et encore moins ce qu'ils peuvent générer en terme de données. Ils pense qu'éteindre un appareil suffit pour ne plus le faire fonctionner, que passer en mode avion suffit pour être déconnecté, que mettre un nom bidon sur Facebook suffit à se protéger, etc... Bref, ils ignorent tout des dangers de ces outils.

  19. #19
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    évidemment quand tu dit lutte contre le chômage tu ne parle pas des nombreux pays qui ont été poussé à la guerre civile par la cia hein ?
    Bah indirectement sa baisse le chomage : moins de gens moins de chomeurs non ?

    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  20. #20
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    J'ai une TV Samsung de ce modèle.
    Mais je ne l'ai jamais branché à internet et n'ai pas activé le mode smart TV donc...
    (j'avais peur des ransomwares)

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 02h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 02h26
  3. Api pour la gestion du port série et JRE sur un ancêtre
    Par Orian dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 29/01/2007, 19h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo