Vault 7 est une série de documents que WikiLeaks a commencé à publier le , qui détaille des activités de la en (CIA) dans le domaine de la surveillance électronique et de la cyber-guerre.
La première publication, nommée en, est formée de documents, supposément issus du en. Les fichiers, datés de 2013 à 2016, comportent des détails sur les fonctionnalités des logiciels de l’agence, telles que la possibilité de compromettre des télévisions connectées, des navigateurs web (y compris Firefox, Google Chrome, et Microsoft Edge), et les systèmes d’exploitation de la plupart des smartphones (y compris iOS d’Apple et Android de Google), ainsi que d’autres systèmes d’exploitation tels que Microsoft Windows, macOS et Linux.
Par la suite, WikiLeaks publia régulièrement de nouveaux documents traitant d'une méthode ou d'un outil en particulier. Ainsi, Dark Matter, parue le , révèle comment la CIA a pu pirater des produits Apple. Le , Marble Framework indique les outils qu'utilise l'Agence pour masquer et brouiller les pistes après une attaque informatique. Grasshopper Framework, publié le , apprend que la CIA utilise une « trousse à outils » modulaire pour infecter des ordinateurs sous Microsoft Windows
Wikileaks a commencé à parler de « Vault 7 » au début du mois de avec une série de tweets énigmatiques. Le , Wikileaks publie des documents de la CIA décrivant comment celle-ci surveille l’élection présidentielle française de 2012. Les articles de presse au sujet de cette révélation indiquent que la publication a eu lieu « en vue de la série Vault 7 de la CIA à venir ».
Le , les autorités américaines chargées des services de renseignements américains et de la justice ont indiqué à l’agence de presse internationale Reuters qu’ils sont au courant d’une faille de sécurité à la CIA, qui a conduit à Vault 7 depuis la fin 2016. Les deux représentants ont dit qu’ils s’orientent vers les « contractuels » en tant que source la plus plausible de la fuite.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cyberweapons are commonly defined as malware agents employed for military, paramilitary, or intelligence objectives as part of a cyberattack. This includes computer viruses, trojans, spyware, and worms that can introduce malicious code into existing software, causing a computer to perform actions or processes unintended by its operator. A cyberweapon is usually sponsored or employed by a state or non-state actor, meets an objective that would otherwise require espionage or the use of force, and is employed against specific targets.
vignette|droite|upright=1|Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents () transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance d'internet, des téléphones portables et de tous les moyens de télécommunication mondiaux par la NSA.
Une fuite de données consiste en la copie, la transmission, la visualisation, le vol ou l'utilisation d'informations confidentielles, sensibles ou protégées par une personne non autorisée. Les fuites de données impliquent souvent des informations financières telles que des numéros de carte de crédit ou des informations bancaires, les renseignements médicaux personnels (DMP), les informations personnelles identifiables (PII), les secrets commerciaux de sociétés ou de la propriété intellectuelle.
In recent years we have seen a marked increase in disinformation including as part of a strategy of so-called hybrid warfare. Adversaries not only directly spread misleading content but manipulate social media by employing sophisticated techniques that exp ...
EPFL2022
, , , ,
Capabilities are widely used in the design of software systems to ensure security. A system of capabilities can become a mess in the presence of objects and functions: objects may leak capabilities and functions may capture capabilities. They make reasonin ...
2020
, ,
This paper presents an extension to PathFinder FPGA routing algorithm, which enables it to deliver FPGA designs free from risks of crosstalk attacks. Crosstalk side-channel attacks are a real threat in large designs assembled from various IPs, where some I ...
Fournit un aperçu des familles d'éléments finis, y compris les éléments solides et les éléments de coque, avec des exemples spécifiques comme les éléments finis hexaèdres linéaires.