Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Heute — 28. März 2025Haupt-Feeds

Signal, l’application préférée des narcotrafiquants et des responsables américains!

28. März 2025 um 07:37

La Maison-Blanche a confirmé en début de semaine qu’un journaliste américain avait été inclus par erreur dans un groupe de discussion ultraconfidentiel sur l’application Signal avec accès à des plans militaires top secrets. Cette faille de sécurité a été considérée comme l’une des plus retentissantes de l’histoire militaire américaine récente mais au-delà de cette erreur, c’est l’utilisation même de Signal qui a nourri la polémique étant donné que cette application était critiquée pour son utilisation par les réseaux de terrorisme et de crime organisé. Sauf que le directeur de la CIA a révélé dans une audition devant le Congrès qu’elle est utilisée par les responsables américains, par la CIA et par lui-même. 

Imed Bahri

Les responsables américains ont longtemps diabolisé les applications en ligne cryptées comme Signal, les considérant comme un refuge pour les criminels et les terroristes et une menace pour la sécurité nationale mais désormais ils les utilisent, a indiqué Matt Sledge dans une enquête publiée par le magazine d’investigation The Intercept.

En pleine polémique concernant la fuite des plans de guerre au Yémen via l’application Signal, le directeur de la CIA John Ratcliffe a, en effet, révélé lors d’une audition devant la commission du renseignement du Sénat mardi 25 mars 2025 que l’application est approuvée pour les communications officielles et est même installée sur les ordinateurs de l’agence.

«Pour les Américains ordinaires, cela peut sembler une erreur involontaire mais c’est une puissante approbation de la valeur de cybersécurité et de confidentialité que représente Signal», a déclaré Shawn Vitka, directeur exécutif du groupe progressiste Demand Progress.

Deux membres du groupe sur Signal ont confirmé avoir discuté de la frappe au Yémen et du moment exact de l’attaque lors de l’audience de ladite commission.

Matt Sledge remarque qu’il y a une certaine ironie dans la présence du directeur du FBI Kash Patel à l’audience du Congrès à laquelle ont  assisté la directrice du renseignement national Tulsi Gabbard et le directeur de la CIA Ratcliffe.

L’espionnage cybernétique

Pendant des années, les directeurs du FBI, de Christopher Wray à James Comey, ont attaqué les applications cryptées. C’est le FBI qui a répandu l’idée que les terroristes et les cartels de la drogue opèrent dans l’ombre et que les forces de l’ordre devaient intervenir et faire quelque chose. L’idée du FBI était de créer une porte dérobée sur les applications permettant au gouvernement d’écouter les conversations.

La porte dérobée (backdoor) est une expression utilisée pour qualifier toute fonctionnalité inconnue de l’utilisateur qui donne un accès secret à l’application et permettant ainsi l’espionnage cybernétique. 

Dans un discours prononcé en 2014, James Comey a déclaré que «le pendule post-Snowden s’est inversé en faveur de la vie privée». Et d’ajouter que «sans prétexte, les affaires de meurtre peuvent être entravées, les suspects peuvent échapper à la sanction et les victimes d’exploitation d’enfants peuvent ne jamais être identifiées ou retrouvées».

Cependant, le FBI n’a fait aucune démarche au Congrès pour obtenir une porte dérobée. De l’autre côté de l’Atlantique, les attaques contre le chiffrement de bout en bout se poursuivent avec des informations selon lesquelles la Grande-Bretagne aurait secrètement ordonné à Apple de créer une porte dérobée. La semaine dernière, l’Assemblée nationale française a voté contre le mandat secret demandé par le ministère français de l’Intérieur. Des pirates informatiques prétendument liés à la Chine auraient ciblé les téléphones de Donald Trump, J.D. Vance et Kamala Harris lors de la campagne présidentielle de l’année dernière. Dans certains cas, ils ont pu obtenir le contenu de conversations textuelles.

En décembre, le FBI continuait de promouvoir ces vulnérabilités sous la bannière de ce qu’il appelle un «chiffrement géré de manière responsable». En même temps, l’Agence de cybersécurité et de sécurité des infrastructures recommande des applications de messagerie cryptées de bout en bout telles que Signal, comme moyen de défense contre les pirates informatiques chinois.

Signal est construit sur un protocole open source géré par une organisation à but non lucratif pour minimiser la quantité d’informations auxquelles l’application peut accéder. Seuls les utilisateurs participant à la conversation disposent de clés de déchiffrement ce qui rend impossible pour Signal de visualiser les conversations non chiffrées. L’organisation ne peut pas non plus afficher les métadonnées telles que les contacts des utilisateurs.

Un niveau élevé de protection

Mardi, Ratcliffe a révélé que le gouvernement avait adopté Signal aux plus hauts niveaux, déclarant: «L’une des premières choses qui se sont produites lorsque j’ai été confirmé comme directeur de la CIA a été que Signal a été installé sur mon ordinateur à l’agence comme c’est le cas pour la plupart des officiers». Ratcliffe a révélé que cette tradition avait commencé sous l’administration de Joe Biden qui avait obtenu l’approbation officielle de la Direction des archives de la CIA à condition que toutes les décisions prises soient enregistrées par les canaux officiels. Les critiques ont été immédiatement alarmés par la possibilité que des fonctionnaires du gouvernement tentent d’éviter de laisser des documents soumis à la loi sur la liberté d’information ou à la loi sur les archives présidentielles en utilisant des dispositifs spéciaux contenant des messages éphémères.

Cependant, les discussions de groupe soulèvent des problèmes de sécurité car elles ne sont pas à l’abri du piratage malgré le niveau élevé de protection offert par le cryptage de bout en bout. Même les applications de messagerie sécurisées ne peuvent pas résoudre le problème des pirates informatiques qui s’introduisent dans l’appareil en les utilisant. Il ne peut pas non plus préserver la confidentialité des informations en cas d’erreur humaine, par exemple lorsqu’un journaliste est ajoutée accidentellement à une discussion sensible sur des frappes militaires.

La directrice du renseignement national Gabbard a refusé de répondre à une question du sénateur démocrate de Rhode Island, Jack Reed, lui demandant si elle avait utilisé son téléphone personnel ou un téléphone fourni par le gouvernement pour la discussion de groupe. Le sénateur républicain du Colorado Michael Bennet a demandé au directeur de la CIA Michael Bennet s’il était au courant que Steve Witkoff, l’envoyé de Trump au Moyen-Orient, était en voyage à Moscou pendant les pourparlers, ce qui a accru les inquiétudes.

L’un des avantages de l’application Signal est qu’elle permet à ses utilisateurs de synchroniser les messages sur plusieurs appareils. Si les fonctionnaires du gouvernement synchronisent des messages avec des appareils privés et vulnérables, cela soulève de nombreuses questions, explique Shawn Vitka. «Cet appareil personnel pourrait être responsable. Si l’un de ces appareils est compromis, la conversation entière est compromise, tout le fil de discussion est compromis et toutes les informations qu’il contient sont alors compromises», a-t-il déclaré.

Les républicains du Sénat ont largement tenté d’éviter les questions sur le groupe de discussion sur le Yémen lors de l’audition du comité mais les démocrates étaient unis dans leurs critiques. «C’est embarrassant et totalement non professionnel et il n’y a eu aucune excuse ni reconnaissance de la gravité de l’affaire», a commenté le sénateur démocrate de Géorgie Jon Ossoff.

L’article Signal, l’application préférée des narcotrafiquants et des responsables américains! est apparu en premier sur Kapitalis.

Ältere BeiträgeHaupt-Feeds

Le secteur IT tunisien face à de lourds défis

21. März 2025 um 10:52

Alors que la Tunisie affiche des progrès notables dans sa transformation numérique, plusieurs faiblesses structurelles continuent de freiner le plein développement de son secteur IT, notamment des inégalités régionales préoccupantes.

Aymen Achouri *

Si les grandes agglomérations comme Tunis, Sfax et Sousse bénéficient d’infrastructures modernes et d’un accès Internet de qualité, avec notamment le récent développement de la 5G, de vastes zones rurales restent encore largement sous-équipées. Ce déséquilibre dans l’accès aux technologies numériques limite non seulement le potentiel économique des régions éloignées, mais creuse également un fossé d’inclusion numérique qui menace la cohésion sociale.

L’accélération de la digitalisation expose les entreprises et les institutions tunisiennes à une multiplication des cyberattaques. Malgré quelques initiatives pour renforcer la sécurité, le rythme effréné des évolutions technologiques en matière de menaces crée une inquiétude grandissante quant à la résilience des systèmes d’information. Les experts soulignent la nécessité de déployer des mesures de cybersécurité robustes et actualisées pour protéger les données sensibles.

Déficit de compétences et fuite des talents

Le secteur IT fait face à un décalage majeur entre les compétences enseignées par le système éducatif et celles attendues par le marché. Ce manque d’adéquation engendre une pénurie de professionnels qualifiés et encourage nombre de talents à chercher de meilleures opportunités à l’étranger. Cette fuite des cerveaux, ou «brain drain», fragilise encore davantage la capacité de la Tunisie à innover dans un environnement technologique compétitif.

Par ailleurs, les lourdeurs administratives et un cadre réglementaire parfois inadapté compliquent la mise en œuvre de projets innovants. Et le financement – qu’il soit public ou privé – demeure insuffisant pour moderniser les infrastructures et soutenir l’émergence de nouvelles startups.

Ce manque de ressources, matérielles et humaines, freine l’élan entrepreneurial et limite les perspectives de croissance dans un secteur pourtant stratégique pour l’économie nationale.

Vers une transformation nécessaire

Face à ces défis, les acteurs économiques et institutionnels tunisiens doivent impérativement repenser leurs stratégies. Une réforme en profondeur de la formation, un renforcement des dispositifs de cybersécurité et une simplification des procédures administratives pourraient transformer ces obstacles en véritables opportunités pour dynamiser l’ensemble du secteur IT. Si la Tunisie possède un potentiel indéniable pour devenir un leader régional dans le domaine numérique, il est essentiel de s’attaquer à ces problématiques afin de bâtir une infrastructure IT solide et résiliente, capable de soutenir la croissance économique et d’assurer une transition numérique inclusive pour tous.

* Expert en management, relation et coaching client.

L’article Le secteur IT tunisien face à de lourds défis est apparu en premier sur Kapitalis.

❌
❌