{"id":182789,"date":"2024-12-19T08:31:58","date_gmt":"2024-12-19T08:31:58","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=182789"},"modified":"2024-12-19T08:31:58","modified_gmt":"2024-12-19T08:31:58","slug":"les-autorites-exhortent-les-americains-a-utiliser-des-applications-cryptees-a-la-suite-dune-cyberattaque-chinoise","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/les-autorites-exhortent-les-americains-a-utiliser-des-applications-cryptees-a-la-suite-dune-cyberattaque-chinoise\/","title":{"rendered":"Les autorit\u00e9s exhortent les Am\u00e9ricains \u00e0 utiliser des applications crypt\u00e9es \u00e0 la suite d\u2019une cyberattaque chinoise"},"content":{"rendered":"<p>Des responsables du FBI et de l\u2019Agence pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures (CISA) exhortent les Am\u00e9ricains \u00e0 utiliser des applications de messagerie crypt\u00e9es \u00e0 la suite d\u2019une cyberattaque chinoise sans pr\u00e9c\u00e9dent contre de grandes entreprises telles qu\u2019AT&amp;T et Verizon.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-182793\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/12\/182789_1.jpg\" alt=\"\" width=\"560\" height=\"373\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/12\/182789_1.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/12\/182789_1-300x200.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Le FBI et la CISA exhortent les citoyens am\u00e9ricains \u00e0 utiliser des applications crypt\u00e9es afin de dissimuler leurs communications aux pirates informatiques \u00e9trangers, ajoutant qu\u2019il est \u00ab impossible \u00bb de d\u00e9terminer quand les entreprises de t\u00e9l\u00e9communications seront \u00e0 nouveau \u00e0 l\u2019abri de ces intrus, selon un <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/us-officials-urge-americans-use-encrypted-apps-cyberattack-rcna182694\" target=\"_blank\" rel=\"noopener\"><u>rapport<\/u><\/a> de <em>NBC News<\/em>.<\/p>\n<p>Une campagne de piratage chinoise connue sous le nom de \u00ab Salt Typhoon \u00bb et visant des entreprises telles que Microsoft \u00ab<em> est l\u2019une des plus grandes compromissions de l\u2019histoire des \u00c9tats-Unis dans le domaine du renseignement, et elle n\u2019a pas encore \u00e9t\u00e9 enti\u00e8rement corrig\u00e9e<\/em> \u00bb, a rapport\u00e9 le m\u00e9dia.<\/p>\n<p>Des responsables am\u00e9ricains ont d\u00e9clar\u00e9 mardi, 3 d\u00e9cembre, \u00e0 la cha\u00eene <em>NBC<\/em> que des espions chinois avaient pirat\u00e9 AT&amp;T, Verizon et Lumen Technologies. Un porte-parole de l\u2019ambassade de Chine \u00e0 Washington a quant \u00e0 lui d\u00e9clar\u00e9 au m\u00e9dia que le r\u00e9gime communiste n\u2019\u00e9tait pas \u00e0 l\u2019origine de ces piratages, ajoutant que \u00ab<em> la Chine s\u2019oppose fermement \u00e0 toutes sortes de cyberattaques et les combat <\/em>\u00bb.<\/p>\n<p>Jeff Greene, directeur adjoint pour la cybers\u00e9curit\u00e9 \u00e0 la CISA, a d\u00e9clar\u00e9 \u00e0 <em>NBC<\/em> : \u00ab <em>Notre suggestion, ce que nous avons dit aux gens en interne, n\u2019est pas nouvelle : Le cryptage est votre ami, qu\u2019il s\u2019agisse de la messagerie texte ou de la capacit\u00e9 \u00e0 utiliser des communications vocales crypt\u00e9es.<\/em> \u00bb<\/p>\n<p>\u00ab <em>M\u00eame si l\u2019adversaire est en mesure d\u2019intercepter les donn\u00e9es, si elles sont crypt\u00e9es, cela rendra la chose impossible<\/em> \u00bb, a ajout\u00e9 Greene.<\/p>\n<p>Un haut responsable du FBI a quant \u00e0 lui d\u00e9clar\u00e9 \u00e0 l\u2019hebdomadaire que les personnes souhaitant prot\u00e9ger leurs communications \u00ab <em>auraient int\u00e9r\u00eat \u00e0 envisager l\u2019utilisation d\u2019un t\u00e9l\u00e9phone portable qui re\u00e7oit automati<\/em><em>quement les mises \u00e0 jour opportunes du syst\u00e8me d\u2019exploitation, un chiffrement g\u00e9r\u00e9 de mani\u00e8re responsable et une authentification multifactorielle \u201c r\u00e9sistante au phishing \u201d pour le courrier \u00e9lectronique, les m\u00e9dias sociaux et d\u2019autres outils de messagerie<\/em> \u00bb.<\/p>\n<p>Le fonctionnaire du FBI \u2013 qui a demand\u00e9 \u00e0 rester anonyme \u2013 a ajout\u00e9 que les pirates \u00e9trangers ont principalement acc\u00e9d\u00e9 \u00e0 trois types d\u2019informations.<\/p>\n<p>Le premier type concerne les enregistrements d\u2019appels qui r\u00e9v\u00e8lent les num\u00e9ros de t\u00e9l\u00e9phone que les personnes ont appel\u00e9s et la date des appels \u2013 en se concentrant g\u00e9n\u00e9ralement sur les enregistrements d\u2019appels dans la r\u00e9gion de Washington, D.C. Le FBI n\u2019a pas l\u2019intention d\u2019informer les personnes dont les donn\u00e9es t\u00e9l\u00e9phoniques ont \u00e9t\u00e9 compromises.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-182790\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/12\/182789_2.jpg\" alt=\"\" width=\"560\" height=\"367\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/12\/182789_2.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/12\/182789_2-300x197.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Le deuxi\u00e8me type de piratage concernait des appels t\u00e9l\u00e9phoniques en direct de cibles sp\u00e9cifiques.<\/p>\n<p>Le FBI n\u2019a pas r\u00e9v\u00e9l\u00e9 qui \u00e9taient ces cibles, mais les campagnes pr\u00e9sidentielles du pr\u00e9sident \u00e9lu Donald Trump, de la vice-pr\u00e9sidente Kamala Harris, ainsi que le bureau du leader de la majorit\u00e9 au S\u00e9nat Chuck Schumer (D-NY) ont d\u00e9clar\u00e9 \u00e0 <em>NBC<\/em> en octobre que le FBI les avait inform\u00e9s qu\u2019ils \u00e9taient cibl\u00e9s.<\/p>\n<p>Le troisi\u00e8me probl\u00e8me concerne les syst\u00e8mes que les entreprises de t\u00e9l\u00e9communications utilisent dans l\u2019\u00e9ventualit\u00e9 o\u00f9 les forces de l\u2019ordre ou les services de renseignement auraient besoin d\u2019acc\u00e9der \u00e0 des informations sur des personnes avec l\u2019autorisation d\u2019un tribunal.<\/p>\n<p>Le responsable du FBI a ajout\u00e9 que les autorit\u00e9s am\u00e9ricaines ne pensaient pas que le piratage \u00e9tranger avait pour but d\u2019influencer les r\u00e9sultats des \u00e9lections, bien qu\u2019il ait \u00e9t\u00e9 effectu\u00e9 avant les \u00e9lections de 2024.<\/p>\n<p>Au contraire, le piratage a probablement \u00e9t\u00e9 men\u00e9 dans le but de collecter des informations sur la politique et le gouvernement am\u00e9ricains, a d\u00e9clar\u00e9 le responsable du FBI \u00e0 la cha\u00eene <em>NBC<\/em>.<\/p>\n<p>\u00ab <em>Nous consid\u00e9rons qu\u2019il s\u2019agit d\u2019une campagne de cyberespionnage, qui n\u2019est pas diff\u00e9rente des autres approches<\/em> \u00bb, a d\u00e9clar\u00e9 le responsable du FBI. \u00ab <em>Il est certain que la mani\u00e8re dont ils ont proc\u00e9d\u00e9 \u00e9tait tr\u00e8s, tr\u00e8s sp\u00e9cifique en ce qui concerne les op\u00e9rateurs de t\u00e9l\u00e9communications et les fournisseurs d\u2019acc\u00e8s \u00e0 Internet, mais cela s\u2019inscrit dans le cadre du cyberespionnage.<\/em> \u00bb<\/p>\n<p>Les applications de messagerie chiffr\u00e9e que les consommateurs peuvent utiliser pour utiliser le chiffrement de bout en bout dans les appels et les messages texte comprennent Signal et WhatsApp. Google Messages et iMessage sont \u00e9galement des options.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>yogaesoteric<br \/>\n19 d\u00e9cembre 2024<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des responsables du FBI et de l\u2019Agence pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures (CISA) exhortent les Am\u00e9ricains \u00e0 utiliser des applications de messagerie crypt\u00e9es \u00e0 la suite d\u2019une cyberattaque chinoise sans pr\u00e9c\u00e9dent contre de grandes entreprises telles qu\u2019AT&amp;T et Verizon. Le FBI et la CISA exhortent les citoyens am\u00e9ricains \u00e0 utiliser des applications [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1094],"tags":[],"class_list":["post-182789","post","type-post","status-publish","format-standard","hentry","category-nouvelles-censurees-social-5127-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/182789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=182789"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/182789\/revisions"}],"predecessor-version":[{"id":182796,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/182789\/revisions\/182796"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=182789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=182789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=182789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}