Pour gérer vos consentements :

50 000 réseaux informatiques infiltrés par la NSA

Encore un nouveau rebondissement dans l’affaire PRISM d’écoute à grande échelle opérée la NSA. Selon les documents dévoilés par le lanceur d’alerte Edward Snowden, les ordinateurs de plus de 50 000 réseaux informatiques auraient été infectés par l’agence de renseignement américaine.

Une information dévoilée par le quotidien néerlandais NRC Handelsblad (source). Ce dernier explique que les documents diffusés par Edward Snowden font état d’une présentation de 2012, où la NSA explique qu’elle collecte des informations dans le monde entier.

À cet effet, elle dispose de ‘Computer Network Exploitation’ (CNE) dans plus de 50 000 endroits. Les CNE consistent à infiltrer un réseau informatique en diffusant des malwares (virus, chevaux de Troie, etc.) sur les machines le composant. Une information qui montre l’étendue de l’opération menée par l’agence.

Le sursaut…

En plus de jeter l’opprobre que les activités de la NSA, cette affaire commence à avoir des retombées positives en matière de protection de la vie privée des internautes. Ainsi, Google comme Yahoo! ont décidé de mieux protéger les liaisons de leurs réseaux respectifs de datacenters.

Des acteurs comme Deutsche Telekom ont carrément opté pour la mise en place d’un réseau de communication souverain et contrôlé. Position soutenue par Thierry Breton, patron d’Atos, qui appelle à la création d’un espace Schengen de la donnée (voir « Thierry Breton (Atos) : les données personnelles des Européens sont le patrimoine des Européens »).

Plus récemment, c’est Twitter qui a décidé de renforcer son système de protection des échanges de données. Voir à ce propos notre précédent article.


Voir aussi
Quiz Silicon.fr – Fuites de données, petits secrets et grands scandales

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

20 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago