Publié par : pintejp | mars 29, 2015

Snowden prévient que les professionnels de l’informatique sont la cible des services secrets

« Ce n’est pas qu’ils recherchent des terroristes, ce n’est pas qu’ils recherchent des personnes mauvaises, ils sont simplement à la recherche de personnes ayant des accès à des infrastructures. Ils recherchent des fournisseurs de service, ils recherchent des administrateurs systèmes, ils recherchent des ingénieurs », a prévenu Edward Snowden, l’ancien contractuel de la NSA, lors d’une interview à distance qui a fait l’objet d’une retransmission en direct au salon CeBit 2015 à Hanovre, en Allemagne. Pour rappel, le CeBit est un important rassemblement international du monde de l’industrie numérique, qui a réuni cette année près de 3 400 exposants de 70 pays et plus 200 000 visiteurs de ce salon mondial des nouvelles technologies.

Il a ajouté : « ils recherchent des personnes qui sont dans cette salle à l’instant : vous serez les cibles. Pas parce que vous êtes un terroriste, pas parce que vous êtes suspecté d’activités criminelles, mais parce que vous avez accès aux systèmes, vous avez accès aux infrastructures, vous avez accès à des enregistrements personnels, aux vies privées d’individus. Ce sont les choses qu’ils désirent. Il est important pour nous de ne former plus qu’un corps afin de nous préserver de ce genre d’agissement ».

Il faut dire qu’il n’est pas le seul et encore moins le premier à avoir mis en garde contre la surveillance des responsables informatiques, bien qu’il pointe un doigt accusateur vers les services secrets étrangers. Par exemple, le service de sécurité britannique MI5, qui a pour mission de protéger le Royaume-Uni de toute attaque à l’intérieur des frontières, a avancé l’année dernière que des professionnels de l’informatique ont été embauchés pour aider l’espionnage outre-mer des informations personnelles sensibles, des secrets d’industrie, des documents classifiés à l’échelle nationale et ont parfois téléchargé des logiciels malveillants afin de compromettre les réseaux des cibles.

Lire


Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s

Catégories

%d blogueurs aiment cette page :