Les révélations de Wikileaks Vault 7 vous inquiètent ? Voici tout ce que nous savons.

Les révélations de Wikileaks Vault 7 vous inquiètent ? Voici tout ce que nous savons.

Vous avez sans doute lu que le lanceur d’alertes WikiLeaks a publié une version cache de documents portant le nom de code “Vault 7”, qui contient des informations concernant des outils de piratage que l’on attribue à la CIA. Un des documents mis en avant renseigne en détail des techniques utilisées pour contourner 21 logiciels de sécurité, et les façons dont on pourrait exploiter lesdits produits pour s’ingérer dans la vie privée des utilisateurs.

Remarque : Aux vues du sérieux de ces allégations, et de l’importance que nous accordons à la confidentialité de nos clients, nous avons examiné les documents de Vault 7 mais n’avons trouvé aucune preuve que la CIA a pu infiltrer des produits d’Emsisoft. Nous continuons à surveiller la situation et vous informerons en cas de changement.

En quoi consiste Vault 7 ?

WikiLeaks affirme que 7 818 pages Web et 943 pièces jointes ont été publiées, et que celles-ci ne sont qu’une infime partie du nombre de documents à exposer. WikiLeaks indique être en possession d’un archivage de données consistant en plusieurs millions de lignes de code mais n’a pas dévoilé quand ils comptent divulguer le reste des documents.

Les fichiers présentent des plans de la CIA reprenant des descriptions de types de logiciels malveillants ainsi que d’autres outils pouvant être utilisés pour accéder à certaines des plateformes technologiques les plus populaires. Les développeurs pensent être en mesure d’injecter ces outils dans certains ordinateurs cibles à l’insu des propriétaires. Les cibles en tant que telles n’ont pas été renseignées mais il est clair que ces outils et une myriade d’autres informations ont été échangés entre la CIA, la National Security Agency et d’autres agences gouvernementales américaines ainsi que des services de renseignements alliés comme ceux de l’Australie, du Canada, de la Nouvelle-Zélande et du Royaume-Uni.

Un document en particulier, appelé “Personal Security Products (PSPs)” reprend les descriptions de différents exploits et des méthodes utilisées pour contourner les produits de sécurité listés, dont un grand nombre de solutions anti-malware populaires ainsi que des vendeurs de logiciels de sécurité moins connus. Comme nous l’avons mentionné dans le premier paragraphe, il n’est aucunement mentionné qu’Emsisoft en fasse partie.

Qui est responsable de la fuite ?

WikiLeaks indique que les documents publiés confirment que le matériel provient d’un “réseau isolé de haute sécurité” situé à l’intérieur du Centre de cyberinformation de la CIA, le bras interne de l’agence d’espionnage en charge de la cybercriminalité et de la cyberdéfense. Il est dit que les documents se sont “retrouvés entre les mains d’anciens pirates du gouvernement américain et de certains prestataires de manière non autorisée, dont l’un a fourni à WikiLeaks des parties de l’archive”.

Le Guardian explique “Un porte-parole de la CIA a déclaré que l’agence ne ferait pas de commentaires sur “l’authenticité ou le contenu des prétendus documents de renseignement”. Le porte-parole de l’administration Trump, Sean Spicer, a également refusé de commenter”.

Comment assurer la confidentialité de vos données ?

Bien qu’il n’y ait aucune garantie, comme lors de tout piratage, il convient tout d’abord de vous assurer que vos défenses sont intactes. Assurez-vous donc de :

  • garder vos logiciels et systèmes d’exploitation à jour.
  • ne pas installer d’applications de sources inconnues ou de sites Web non fiables.
  • lire attentivement les autorisations lorsque des programmes ou des applications le demandent.
  • sauvegarder fréquemment les données de tous vos appareils.

Nous vous souhaitons une excellente journée (à l’abri de tout piratage) !