NSA : "Face au chiffrement, oui aux backdoors"

   NSA : "Face au chiffrement, oui aux backdoors" 

 

 

Certains affichent clairement leurs intentions. C'est la cas de la NSA par la voix de son directeur Mike Rogers le 23 février dernier face au directeur de la Sécurité de Yahoo! Nous reproduisons ci-dessous l'échange assez vif (en anglais) entre les deux hommes tel que le publie le site américain justsecurity.org.  

 

A l'occasion des rencontres Cybersécurité en Amérique qui viennent de se tenir à Washington (http://www.newamerica.org/new-america/cybersecurity-for-a-new-america) le responsable de la sécurité de Yahoo, Alex Stamos a posé à une question à  Mike Rogers, directeur de la NSA suite a une suggestion des autorités gouvernementales US face au chiffrement systématique des données."Face au chiffrement oui 

 

 Les autorités administratives US considèrent comme un obstacle le chiffrement des données des entreprises et des particuliers pour mener certaines enquêtes. Pour l'administration nord américaine, les éditeurs de solution de sécurité devraient permettre la mise en place de backdoors afin de leur autoriser l'accès. Au delà des aspects illégaux de cette demande en Europe, cette approche fait dire à de nombreux experts en cryptographie que ces ces accès peuvent être exploités par "n'importe qui".

 

Dès lors  le directeur de la sécurité de Yahoo! a posé la question suivante au directeur de la NSA: « Si nous mettons en place des accès spécifiques pour le gouvernement américain, pensez vous que, sachant que nous avons 1,3 milliard d’utilisateurs à travers le monde, nous devrions également mettre en place des moyens identiques pour le gouvernement chinois ? Pour la Russie ? L’Arabie Saoudite ? Ou la France ? A quel pays devons nous donner l’accès ? ».

 

Comme le prouve l'extrait ci-dessous, le directeur de la NSA a semblé gêné et n'a pas livré une véritable réponse. 

 

Alex Stamos (AS): “Thank you, Admiral. My name is Alex Stamos, I’m the CISO for Yahoo!. … So it sounds like you agree with Director Comey that we should be building defects into the encryption in our products so that the US government can decrypt…

 

Mike Rogers (MR): That would be your characterization. [laughing]

 

AS: No, I think Bruce Schneier and Ed Felton and all of the best public cryptographers in the world would agree that you can’t really build backdoors in crypto. That it’s like drilling a hole in the windshield.

 

MR: I’ve got a lot of world-class cryptographers at the National Security Agency.

 

AS: I’ve talked to some of those folks and some of them agree too, but…

 

MR: Oh, we agree that we don’t accept each others’ premise. [laughing]

 

AS: We’ll agree to disagree on that. So, if we’re going to build defects/backdoors or golden master keys for the US government, do you believe we should do so — we have about 1.3 billion users around the world — should we do for the Chinese government, the Russian government, the Saudi Arabian government, the Israeli government, the French government? Which of those countries should we give backdoors to?

 

MR: So, I’m not gonna… I mean, the way you framed the question isn’t designed to elicit a response.

 

AS: Well, do you believe we should build backdoors for other countries?

 

MR: My position is — hey look, I think that we’re lying that this isn’t technically feasible. Now, it needs to be done within a framework. I’m the first to acknowledge that. You don’t want the FBI and you don’t want the NSA unilaterally deciding, so, what are we going to access and what are we not going to access? That shouldn’t be for us. I just believe that this is achievable. We’ll have to work our way through it. And I’m the first to acknowledge there are international implications. I think we can work our way through this.

 

AS: So you do believe then, that we should build those for other countries if they pass laws?

 

MR: I think we can work our way through this.

 

AS: I’m sure the Chinese and Russians are going to have the same opinion.

 

MR: I said I think we can work through this.

 

AS: Okay, nice to meet you. Thanks.

 

[laughter]

 

MR: Thank you for asking the question. I mean, there are going to be some areas where we’re going to have different perspectives. That doesn’t bother me at all. One of the reasons why, quite frankly, I believe in doing things like this is that when I do that, I say, “Look, there are no restrictions on questions. You can ask me anything.” Because we have got to be willing as a nation to have a dialogue. This simplistic characterization of one-side-is-good and one-side-is-bad is a terrible place for us to be as a nation. We have got to come to grips with some really hard, fundamental questions. I’m watching risk and threat do this, while trust has done that. No matter what your view on the issue is, or issues, my only counter would be that that’s a terrible place for us to be as a country. We’ve got to figure out how we’re going to change that.

 

[Moderator Jim Sciutto]: For the less technologically knowledgeable, which would describe only me in this room today, just so we’re clear: You’re saying it’s your position that in encryption programs, there should be a backdoor to allow, within a legal framework approved by the Congress or some civilian body, the ability to go in a backdoor?

 

MR: So “backdoor” is not the context I would use. When I hear the phrase “backdoor,” I think, “well, this is kind of shady. Why would you want to go in the backdoor? It would be very public.” Again, my view is: We can create a legal framework for how we do this. It isn’t something we have to hide, per se. You don’t want us unilaterally making that decision, but I think we can do this.

 

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

 

  

Cyberespionnage: 3000 victimes dans 50 pays?

 

Desert Falcon: 3000 victimes dans 50 pays ?

,

KL-Cyberespionnage-18-Fev-Cyberisques-NEWS

 

« Les individus qui se cachent derrière cette menace sont extrêmement déterminés, actifs et formés ou informés sur le plan technique, politique et culturel. A l’aide de simples e-mails de phishing, de techniques d’ingénierie sociale et d’outils et de backdoors maison, les Desert Falcons sont parvenus à infecter des centaines de victimes sensibles et importantes au Moyen-Orient, à travers leurs systèmes informatiques ou mobiles, et à leur dérober des données confidentielles. Nous pensons que cette opération va se poursuivre en développant encore d’autres chevaux de Troie et des techniques plus avancées. Moyennant un financement suffisant, ses auteurs pourraient être en mesure d’acquérir ou de développer des outils exploitant des vulnérabilités susceptibles d’accroître l’efficacité de leurs attaques », commente Nicolas Brulez, expert en sécurité au sein de l’équipe GReAT de Kaspersky Lab.

La liste des victimes comprend des agences de défense et des administrations, en particulier des responsables de la lutte contre le blanchiment ou encore dans les domaines de la santé et de l’économie, de grands médias, des établissements de recherche et d’enseignement, des réseaux d’énergie ou autres, des militants et responsables politiques, des entreprises de sécurité physique, ainsi que d’autres cibles en possession d’importantes informations géopolitiques. Au total, les experts de Kaspersky Lab ont pu dénombrer plus de 3 000 victimes dans une cinquantaine de pays et plus d’un million de fichiers volés. Bien que l’activité des Desert Falcons paraisse se concentrer dans des pays tels que l’Egypte, la Palestine, Israël et la Jordanie, de nombreuses victimes ont été également recensées au Qatar, en Arabie saoudite, aux Emirats Arabes Unis, en Algérie, au Liban, en Norvège, en Turquie, en Suède, en France, aux Etats-Unis, en Russie, etc. Diffusion, infection, espionnage La principale méthode utilisée par les Desert Falcons pour diffuser leur code malveillant est le « spear phishing » via des e-mails, des réseaux sociaux et des messages de chat. Ces messages contiennent des fichiers malicieux (ou un lien vers ceux-ci) apparaissant sous forme de documents ou d’applications légitimes. Les Desert Falconemploient plusieurs techniques pour inciter les victimes à ouvrir ces fichiers, notamment celle d’inversion de l’extension de la droite vers la gauche appelée « right-to-left override » Cette méthode exploite un caractère Unicode spécial pour inverser l’ordre des caractères dans le nom du fichier, masquant ainsi l’extension dangereuse au milieu du nom pour la remplacer par un suffixe inoffensif en apparence. En conséquence, les fichiers malveillants (.exe, .scr) se présentent comme un document ou un fichier PDF sans danger, de sorte que même un utilisateur prudent ayant de bonnes connaissances techniques pourrait être leurré et lancer le fichier. Par exemple, le nom d’un fichier se terminant en réalité par .fdp.scr s’affichera .rcs.pdf. Après avoir réussi à infecter une victime, les cyberespions font appel à deux types de backdoors : le cheval de Troie Desert Falcons ou le backdoor DHS, qui semblent tous deux avoir été développés à partir de zéro et être continuellement perfectionnés. Les experts de Kaspersky Lab ont pu identifier au total plus d’une centaine d’échantillons de malware utilisés par le groupe dans ses attaques. Les outils malveillants employés possèdent toutes les fonctionnalités d’un backdoor, à avoir la capacité de prendre des copies d’écran, d’enregistrer des frappes clavier, de télécharger des fichiers, de collecter des informations sur tous les fichiers Word et Excel présents sur le disque dur d’une victime ou sur les périphériques USB connectés à l’ordinateur, de dérober des mots de passe stockés dans la base de registre (Internet Explorer et Live Messenger) ou encore de réaliser des enregistrements audio. Les experts de Kaspersky Lab ont également détecté les traces d’activité d’un malware qui semble être un backdoor Android capable de pirater le journal des appels et des SMS sur un mobile. Au moyen de ces outils, les Desert Falcons ont lancé et mené au moins trois campagnes malveillantes distinctes, ciblant différentes catégories de victimes dans divers pays.

 

Cyberespionnage-KL-2-CyberisquesNEWS-18-fec-2015

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts. 

 

BONUS:

 
Dmitry Bestuzhev, security expert at Kaspersky Lab’s Global Research and Analysis Team, said: “The individuals behind this threat actor are highly determined, active and with good technical, political and cultural insight. Using only phishing emails, social engineering and homemade tools and backdoors, the Desert Falcons were able to infect hundreds of sensitive and important victims in the Middle East region through their computer systems or mobile devices, and exfiltrate sensitive data. We expect this operation to carry on developing more Trojans and using more advanced techniques. With enough funding, they might be able to acquire or develop exploits that would increase the efficiency of their attacks.”

http://www.techweekeurope.co.uk/security/virus/desert-falcon-cyber-espionage-group-attacked-3000-victims-50-countries-162311#zRkJY623638xGkZg.99

 

 Cyberespionnage-KL-3

http://securelist.com/blog/research/68817/the-desert-falcons-targeted-attacks/

 

http://www.cyberisques.com/mots-cles-40-financement-cyber-risque/410-nouvelles-cyber-attaques-geostrategiques-selon-trend-micro  

Marc Mossé Direction juridique, Microsoft France

Marc Mossé Direction juridique, Microsoft France 15 mai 2014

En réponse à l'article: http://www.cyberisques.com/index.php?option=com_content&view=article&id=279:microsoft-ne-peut-pas-refuser-de-livrer-aux-autorites-des-donnees-stockees-dans-un-autre-pays&catid=110:mots-cles-3-violation-donnees&Itemid=580&lang=fr

Suite à la décision du juge James Francis, quelle position va adopter Microsoft vis à vis de la protection des données de ses clients ? 

Texte revu par Microsoft:

 

« Le gouvernement US n’a pas le pouvoir de permettre de réaliser une perquisition physique à l’étranger, il ne doit pas pouvoir le faire sur des emails stockés à l’étranger, en écho au 4ème amendement de la Constitution des Etats-Unis. Cette décision d’un magistrat de première instance à l’origine du mandat est, en réalité, le début d’une procédure pour faire valoir une règle protectrice. Je rappelle que nous avons confirmé que nous n’étions partie à aucun programme d’accès généralisé aux données de nos clients et que nous n’avons jamais fourni de clés d’encryptage de nos services. Nous avons même récemment renforcés le cryptage utile à la protection des transferts de données. Par ailleurs, nous sommes les premiers à avoir introduit dans des contrats de Cloud entreprise les clauses contractuelles types décidées par la Commission Européenne. Ainsi, récemment le groupe de l'article 29 (regroupement des autorités européennes de type CNIL) a reconnu à Microsoft ce niveau de garanties. C’est pour cela également que nous avons depuis plusieurs années obtenues la certification ISO 27001. En outre, je rappelle que nos Datacenter sont installés à Dublin et Amsterdam. L’affaire Snowden aura permis que ces questions essentielles soient posées et débattues. Le développement du Cloud et de toutes ses opportunités en termes de croissance, de création d’emplois, et de modernisation de nos industries, exiger la confiance. Celle-ci doit reposer sur la transparence et le contrôle des utilisateurs sur le traitement et l’usage fait de leurs données."

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

NSA : « Yes we scan »

NSA : « Yes we scan »

On le savait depuis Echelon. Le lanceur d'alertes Snowden l'a confirmé avec des révélations qui ne font que commencer (plus de 95% des documents restent a étudier). Bref, la NSA collecte massivement des informations à des fins politiques, économiques et de sureté nationale. Comment pratique t-elle concrètement ? Explications et questions avec deux analystes. 

A l'occasion de la conférence tenue hier (2 juillet 2014)  « Snowden et la NSA un an plus tard », le cabinet LEXSI, spécialisé en cybersécurité a livré par la voix de deux experts des informations révélatrices de l'influence croissante de l'agence américaine. Thibault Gadiolet et Vincent Hinderer ont expliqué concrètement comment la NSA « travaillait » en fonction de différents environnements : usine de fabrication d'équipements de sécurité, transport et livraison de ces équipements, utilisateurs (privé ou professionnel), opérateurs Internet (ISP), infrastructure Internet (satellite, câble sous-marins..) logiciels et applications. 

 

Activité de la NSA et usine de fabrication :

Des backdoors sont installés directement dans les équipements jugés « stratégiques » routeurs, firewalls, serveurs de clés.... Des firmes telles que Cisco (lire article : http://www.cyberisques.com/fr/mots-cles-34-buisness-risk/283-cisco-s-inquiete-des-pratiques-de-la-nsa ) Actel, Huawei, Barracuda... en ont fait les frais. A noter que l'implantation de ces codes malicieux (malwares, chevaux de Troie) peut se faire au niveau BIOS (sous couche des systèmes d'exploitation des machines) ou directement sur les logiciels.

Questions : Combien d'équipement sont touchés par ces backdoors NSA ? Quelles entreprises en font les frais ? Les équipements concernant les systèmes industriels SCADA sont ils impliqués également ?(lire :http://www.cyberisques.com/fr/component/content/article/92-categorie-2/sous-categorie-2-3/301-scada-nouvel-enjeu-pour-les-acteurs-de-la-cyber-securite )

 

Activité de la NSA et transport :

Là encore l'agence américaine s’intéresserait selon les deux experts de LEXSI à des opérations d'interceptions (avec des équipes en charge du piratage nommées TAO) via des services de transport et livraison souvent d'origine US : UPS, FEDEX, TNT, DHL... Il est intéressant de noter que ces interceptions sur ces équipements sont réalisées en connaissant les destinataires puisque les équipements se trouvent en phase de livraison. Il s'agit d'opérations "ciblées".  

Questions : Combien et quels types d'équipements sensibles livrés à des entreprises soucieuses de leur sécurité ont été « piratés » avant leur livraison ? On pense notamment à des serveurs de clés ce qui permettrait à la NSA de compromettre la sécurité de documents chiffrés en utilisant ces clés ?

 

Activité de la NSA et utilisateurs « cible » :

La NSA recense dans un catalogue ANT l'ensemble des pièces utiles à l'espionnage des utilisateurs de PC, smartphones, tablettes, objets connectés... Les « cyber-gadgets » sont parfois intéressants. Ils vont du câble VGA capteur d'images écrans qu'il peut transmettre jusqu'à 8 miles (12 km) jusqu'à différents logiciels espions très efficaces (Cyclone, Hx9, Cottonmouth. ..)

Questions : Qui est réellement ciblé via ces « spy gadgets » ? Uniquement des terroristes voire cyber-terroristes ? Si ce n'est pas le cas, qui ? Particuliers ? Professionnels ? Managers ? Leaders d'opinions ? Qui les installe ? Comment ? Avec quel niveau d'autorisations accordées par qui ? 

 

Activité de la NSA et ISP (Internet services providers) :

Ce serait selon Thibault Gadiolet et Vincent Hinderer près de 4 milliards de métadonnées par jour qui seraient « écoutées » en interceptant le trafic de différents ISP et Telco (Opérateurs Télécom). Rien qu'en France, en 2012, la volumétrie des données sur écoute était estimée à 70 millions de données par mois. Là encore, ce sont des écoutes ciblées comme celles qui ont visé le trafic de Belgacom, opérateur belge situé à Bruxelles. Une capitale choisie aussi en raison de son rôle stratégique. Des décideurs européens y prennent chaque jour des décisions importantes pour l'avenir des européens et de milliers d'entreprises (avec les aménagements réglementaires propres à leurs marchés).

Questions : "Naivement", les deux analystes s'interrogent: est-ce que AT&T et Sprint, deux opérateurs nord américains qui exploitent les ¾ du trafic international d’Internet dans le monde « collaborent » avec la NSA ? Leur trafic ne peut laisser la NSA et d'autres agences spécialisées dans les écoutes indifférentes. Certes la volumétrie est colossale, mais les moyens aussi. La NSA, par exemple, s'est offert des "mainframes" parmi les plus puissants du monde et dotés des dernières technologies (déchiffrement à la volée et fonctionnement quantique notamment). Bref l'escalade technologique constitue le nerf de la guerre pour les "cyber-activités" des agences de renseignement partout dans le monde. Et celles qui ne seront pas "cyber-performantes" achèteront à d'autres des renseignements. A l'échelle des Etats, s'achemine t-on vers une forme de cyber-dépendance ? 

 

Activité de la NSA et infrastructure Internet :

Satellites et câbles sous-marins, nœuds Internet IXP et stations d'écoute, routeurs et stations relais... ces infrastructures comme à l'époque d'Echelon servent à « écouter » les trafic voix et données tout comme les infrastructures GSM et les antennes placées sur les toits des ambassades. Selon plusieurs sources, plus de 20 câbles sous-marins (soit un 1/10 eme du parc) sont susceptibles d'êtres « écoutés » par l'agence nord américaine (cas du câble SEA-ME-WE4).

Questions : Au delà des notions de vie privée et données personnelles, avec plus de la moitie de la population mondiale connectée sur le Net, ce ne sont plus seulement les entreprises qui sont écoutées mais l'ensemble de la planète via les réseaux sociaux. Dans ce contexte, "Big Brother" est il toujours une utopie de romancier ? La NSA et d'autres agences s'autorisent par leurs écoutes "sauvages" a écouter illégalement mais aussi a « casser » la eConfiance de milliards de personnes ? A terme, n'est ce pas Internet qui va se morceler en donnant naissance a une société numérique anxiogène ? Même avec Echelon, les écoutes téléphoniqes des années 60-90 touchaient peu de personnes comparées aux milliards d'écoutes et interceptions de données sur Internet pratiquées au niveau industriel par des "Cyber-Etats".  

 

Activité de la NSA et applications chiffrées :

Dotés de technologies d'avant-garde, la NSA dispose aussi d'un catalogue très complet de logiciels de chiffrement / déchiffrement. Il existe un projet "Bullrun" de 250 millions de dollars par an. Objectif : chercher a recenser des solutions techniques de déchiffrement partout dans le monde. Afin d'éviter des développements "non controlés", la NSA joue aussi la carte de l'influence auprès d'organisations internationales en charge de la normalisation de standards en matière de cryptographie. Les experts de LEXSI notent par exemple l'influence de la NSA auprès de l'organisme de normalisation NIST ( National Institute of Standards and Technology). La firme RSA aurait reçue 10 millions de dollars pour implémenter un produit « recommandé » par l'agence (Certaines sociétés telles que le finlandais F-Secure ont préféré renoncer a leur participation à la RSA conférence de 2014). Thibault Gadiolet et Vincent Hinderer relèvent que certaines sociétés ont été "enquêtées". La Justice leur a par exemple demandé de livrer des clés nécessaires pour déchiffrer des données "écoutées". Ces entreprises ont préféré se « saborder » plutôt que de répondre positivement à la Justice (Lavabit ? Truecrypt ?).

Questions : Quel est le niveau de connaissance en matière de cryptographie des experts de la NSA ? Sont-ils en mesure de "Tout" déchiffrer et sur quelles bases (volumétrie, temps) ? Le chiffrement constitue t-il une réelle réponse afin d'éviter les écoutes ? Où peuvent conduire les "tensions" entre fournisseurs de technologies d'origine nord américaines, chinoises, indiennes, israéliennes... avec d'autres fournisseurs "nationaux" ? Quels rôles vont jouer les régulateurs ? 

L'exploitation des données collectées et déchiffrées par la NSA concerne t-elle uniquement la lutte anti-terroriste ou anti narcotrafiquants ? Quel est le niveau d'étanchéité entre mission "officielles" et d'autres plus "officieuses" ? Le projet MYSTIC autorisé par la Justice américaine se basait lors de son lancement sur l'autorisation d'effectuer des écoutes aux Bahamas via des backdoors afin de « coincer » des narcotrafiquants. Il s'agissait d'une opération « classique » basée sur un profilage de cible. Aujourd'hui l'on sait que ce projet autorise légalement la NSA a écouter tout un pays, entreprises et particuliers, organisations et administrations. Un pays et bientôt plusieurs pourraient faire l'objet d'écoutes massives. C'est donc tout Internet et ses milliards d'adresses IP qui risque de se trouver sous le contrôle de la NSA et d'autres agences de "cyber-renseignement" . Face à cette situation, des projets alternatifs à Internet cherchent à se concrétiser. La Russie évoque le développement de son « propre » Internet tout comme la Chine. En Europe, le projet « Clean Pipe » de Deutsche Telekom annoncé en 2013 se met en place essentiellement en Allemagne. La stratégie européenne en matière de cyber-sécurité reste floue.

Au plan technologique, quelle entreprise dans le monde peut soutenir que les technologies numériques utilisées pour gérer son patrimoine numérique (en interne et chez ses fournisseurs)  sont "clean" ?

La cyber-sécurité serait-elle devenue un problème complexe pour les entreprises en raison du rôle joué par les agences de sécurité ? Paradoxe intéressant. Et les entreprises ne sont plus les seules concernées. Un jour viendra ou données personnelles et données professionnelles seront volontairement confondues. On pourra alors vous interdire de prendre un avion pour New-York si vos smartphones, tablettes et autres objets numériques ne sont pas chargés...  

 (lire notre sélection de liens dans la section BONUS ci-dessous)

Jean Philippe Bichard 

E. Snowden n'écarte pas un retour aux US: The Most Wanted Man in the World Edward Snowden in His Own Words http://t.co/Vj429Jfw5H

— @jpbichard (@JPBICHARD) 14 Août 2014 id=8539490&snapshotID=&authType=name&authToken=6DkY&ref=NUS&trk=NUS-body-member-name" target="_blank">Linked   @cyberisques

 

http://www.cyberisques.com/images/Bulletin-abonnement.png

 

 

 BONUS :

 http://projects.propublica.org/nsa-grid/

 http://www.computerweekly.com/feature/Interview-the-original-NSA-whistleblower?asrc=EM_MDN_31102713&utm_medium=EM&utm_source=MDN&utm_campaign=20140702_Microsoft%20under%20fire%20over%20disruptive%20anti-crime%20operation_

 http://www.cyberisques.com/fr/component/content/article/92-categorie-2/sous-categorie-2-3/301-scada-nouvel-enjeu-pour-les-acteurs-de-la-cyber-securite

http://mashable.com/2014/01/31/nsa-director-michael-rogers/

http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html

http://fr.ria.ru/world/20131103/199706757.html

http://www.01net.com/editorial/625470/icreach-le-moteur-de-recherche-secret-a-la-google-de-la-nsa/

http://tinyurl.com/nw8sp3r

ILLUSTRA-NSA-1

 http://www.zdnet.fr/actualites/accord-nsa-f-secure-boycotte-la-rsa-conference-usa-2014-39796597.htm

 http://www.01net.com/editorial/623000/la-nsa-avait-193-pays-sur-sa-liste-despionnage-plus-le-fmi-et-lunion-europeenne/

 http://www.lepoint.fr/high-tech-internet/espionnage-avec-mystic-la-nsa-a-mis-sur-ecoute-tout-un-pays-18-03-2014-1802807_47.php

 

https://firstlook.org/theintercept/article/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/ 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires