Les mercenaires de la surveillance

Le Monde bien de publier un article très intéressant sur la surveillance : Mercenaires de la surveillance – Le marché trouble des logiciels espions  (01). Le plus déroutant dans ce domaine, c’est précisément ce qu’on ne peut pas voir. Et c’est justement ce qui fait la force de ce secteur d’activité : la part d’ombre et le secret.

Les rares informations qui filtrent de ce domaine, c’est le plus souvent le nom des logiciels qui se sont faits connaître (par exemple, Pegasus (02) ou encore Cryptosmart (03) ; ensuite, c’est le nom des sociétés qui les ont créés  (par exemple NSO Group (04) ou Ercom (05)).

Souvent, les objectifs des logiciels ne sont pas clairs, pas plus que leur destination. Quand aux clients qui les achètent, ce sont le plus souvent des états ou des nations ou encore des organisations gouvernementales  (NSA, Ministère de la Défense…etc) ; toujours dans le plus grand secret.


Les logiciels :
Les logiciels qui sont proposés sont majoritairement des logiciels dédiés. Certains d’entre eux sont très connus.
Par exemple, Pegasus a infecté des milliers de Smartphone à travers le monde (voir le dernier article écrit sur ce blog récemment). Son objectif reste le vol de données des utilisateurs. En réalité, son comportement est extrêmement proche de celui des chevaux de Troie (06). D’autres logiciels sont installés sur les ordinateurs à l’insu de ses utilisateurs dans le but de les surveiller ; bien évidement, certains systèmes d’exploitation y sont plus sensibles (tels que les systèmes MS-Windows). Dans tous les cas, ces logiciels, considérés comme des malware ou des virus, sont utilisés dans le cadre de la surveillance de masse. Appuyés par les lois en vigueur dans le pays qui les utilise, ils constituent une véritable menace pour les milliers d’utilisateurs.


Les sociétés :
Les sociétés créatrices de ces logiciels vivent dans l’ombre du fait de leur domaine d’activité. Cependant, certaines d’entre elles sont réputées.Elles se sont fait connaître par les médias ; par exemple NSO Group ou encore Palantir (voir le dernier article écrit sur ce blog).  Elles se font également connaître sur des salons ou des conférences dédiés à la sécurité et dont les entrées sont rigoureusement filtrées ou triées sur le volet ; par exemple .
Par contre, pour que toutes ces sociétés continuent leurs activités, il leur faut des clients. Mais qui sont ces clients ? Généralement, ce sont des états ou des nations ou encore des organisations gouvernementales  (FBI, NSA, DGSE, CGHQ…etc), toutes liées à la sécurité du territoire.


Comment lutter contre ces menaces ?
Le premier moyen de lutte reste celui mis en place par l’utilisateur lui-même sur sa machine (ordinateur, smartphone). Plusieurs articles ont été écrits sur ce blog sur les mesures à prendre pour la protection de ces machines ; en voici quelques-uns :

Plusieurs articles ont été écrits sur ce blog à propos de la surveillance de masse. Vous pourrez les retrouver en tapant les mots-clés surveillance de masse ou surveillance dans le moteur de recherche de ce blog.


SOURCE

(01) http://www.lemonde.fr/grands-formats/visuel/2017/05/23/mercenaires-de-la-surveillance-le-marche-trouble-des-logiciels-espions_5132526_4497053.html?xtor=RSS-3208
(02) https://fr.wikipedia.org/wiki/Pegasus_(logiciel_espion)
(03) https://www.ercom.com/cryptosmart/
(04) https://fr.wikipedia.org/wiki/NSO_Group
(05) https://www.ercom.com/
(06) https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)

Publicités
Cet article a été publié dans Actualités, Actualités et Politique, Autres Informations Numériques, Informations numériques. Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s