Bienvenue sur le nouveau Boursorama. Découvrez tout ce qui a changé
  1. Aide
    1. Espace client
    2. Connexion
Accès membre Boursorama

Erreur d'authentification

Vous êtes authentifié. Nous chargeons votre espace membre.

Mot de passe oublié ?

Nouveau sur Boursorama ? Devenez membre

Identifiant/Mot de passe oublié
Si vous êtes Membre de la Communauté Boursorama, veuillez indiquer l'adresse email que vous avez fournie lors de votre enregistrement pour recevoir votre identifiant et/ou ré-initialiser votre mot de passe :

Nouveau sur Boursorama ? Devenez membre

Fermer

Wikileaks dit s'être procuré le manuel de piratage de la CIA

Reuters07/03/2017 à 23:16
 (Ajoute précisions) 
    par Dustin Volz et Warren Strobel 
    WASHINGTON, 7 mars (Reuters) - Wikileaks affirme s'être 
procuré les méthodes ultrasecrètes utilisées par la CIA pour 
pirater des téléphones, des applications de messagerie, et 
jusqu'à des téléviseurs, dont il a diffusé mardi des premiers 
éléments.   
    Ces documents, dont Reuters n'a pu vérifier l'authenticité, 
montrent notamment que la CIA, en association avec d'autres 
agences de renseignement américaines ou étrangères, a réussi à 
décrypter les applications de messagerie comme WhatsApp, 
Telegram et Signal.  
    Les services secrets américains seraient également en mesure 
d'utiliser le système Android de Google pour capter des données 
ou des conversations. Google a dit enquêter sur ce point.  
    Dans un communiqué, le porte-parole de la CIA Jonathan Liu a 
refusé d'émetter un commentaire "sur l'authenticité ou le 
contenu de prétendus documents du renseignement". 
    Plusieurs experts en cybersécurité ont cependant jugé 
crédibles ces documents, qui datent de 2013 à 2016.  
    Si l'information est avérée, il s'agirait d'une nouvelle 
fuite potentiellement embarrassante de matériel confidentiel 
émanant du renseignement américain, sept ans après la diffusion 
par Chelsea Manning de plus de 700.000 documents confidentiels 
de l'armée, quatre ans après l'affaire Edward Snowden.  
    Les experts jugent toutefois que ces révélations, même 
dommageables, ne peuvent se comparer à la divulgation en 2013 
par l'ancien technicien de la NSA (Agence nationale de la 
sécurité) des documents confidentiels sur les programmes de 
surveillance des Etats-Unis.  
    Moxie Marlinspike, inventeur de Signal, un outil de 
cryptage, juge que ces documents confirment la valeur des 
nouvelles méthodes de cryptage, qui "font passer les agences de 
renseignement d'un monde de surveillance de masse indétectable à 
un monde où elles doivent avoir recours à des attaques 
coûteuses, à haut risque et extrêmement ciblées".   
     
    DES MILLIONS DE LIGNES DE CODE 
    Le site dirigé par Julian Assange (www.wikileaks.org) assure 
avoir obtenu un ensemble de données comprenant au total 
plusieurs centaines de millions de lignes de code et "l'ensemble 
des moyens de piratage" de l'Agence centrale américaine de 
renseignement.  
    Les documents diffusés mardi n'en sont qu'une partie et le 
reste sera rendu public par étapes, dit-il.  
    Wikileaks précise cependant qu'il n'a pas souhaité diffuser 
des documents sur des "cyberarmes 'activées' jusqu'à ce qu'un 
consensus émerge sur la nature technique et politique du 
programme de la CIA et sur la manière dont de telles 'armes' 
devraient être analysées, désactivées et divulguées". 
    Les documents diffusés ne contiennent aucun code 
informatique valide pour mener à bien les exploits cyber qu'ils 
décrivent.  
    Les agences de renseignement américaines accusent Wikileaks 
d'avoir des liens avec les services secrets russes, ce que 
dément le site.  
    Pendant la campagne présidentielle 2016, Wikileaks a publié 
des courriels internes de hauts responsables du Parti démocrate 
fournis, selon le renseignement américain, par la Russie dans le 
but de déstabiliser Hillary Clinton et de favoriser une victoire 
de Donald Trump. 
    Stuart McClure, PDG de la société californienne de 
cybersécurité Cylance, relève aussi que d'après les informations 
contenues dans les documents de Wikileaks, les hackers de la CIA 
peuvent brouiller leurs pistes en laissant des traces suggérant 
que les cyberattaques proviennent de Russie, de Chine ou d'Iran. 
    
    Wikileaks écrit aussi que des agents de la CIA ont effectué 
des recherches pour pirater et prendre le contrôle d'appareils 
électroniques connectés à internet autres que des ordinateurs ou 
des smartphones. 
    Il raconte ainsi que des opérateurs américains et 
britanniques agissant dans le cadre d'un programme baptisé 
"Weeping Angel" ont développé des méthodes pour prendre le 
contrôle d'un téléviseur Samsung "intelligent", en faisant 
croire qu'il est en veille alors qu'il continue à enregistrer 
des conversations dans une pièce. 
 
 (Jean-Stéphane Brosse pour le service français) 
 

Les Risques en Bourse

Fermer

Note d'information importante

Chère Cliente, Cher Client,

Nous souhaitons vous donner quelques règles à suivre pour investir dans les meilleures conditions et vous présenter les risques potentiels auxquels vous êtes susceptibles d'être exposés.

Vos connaissances, Votre profil d'investisseur
Tout d'abord évaluez vos connaissances boursières et financières et formez-vous en consultant le Guide de l'Investisseur, véritable introduction à la bourse et à l'épargne qui est disponible sur votre site Boursorama Banque sous la rubrique «Aide/Formation».
Définissez ensuite votre profil d'investisseur (prudent, équilibré, dynamique) et vos objectifs (durée de placement, rentabilité …). Ce constat vous permettra de vous orienter vers les produits et les marchés qui vous sont le mieux adaptés.

Pensez à vos besoins de liquidité
Adaptez votre durée de placement (1 mois, 1 an, 5 ans, …) à vos besoins de liquidités (projets, impôts …) et en tout état de cause, n'investissez pas en Bourse une partie trop importante de votre patrimoine.

La composition de votre portefeuille
Etudiez la composition de votre portefeuille : diversifiez vos placements afin de réduire au maximum le risque inhérent à un support ou à un secteur en particulier et n'investissez pas dans les produits optionnels (warrants, certificats), fortement risqués, si votre portefeuille n'est pas suffisamment important.

Connaître la vie des Sociétés
Renseignez-vous sur la société au sein de laquelle vous envisagez d'investir (actualités, santé financière, opérations à venir, …).

Agir en connaissance de cause
Soyez conscient des risques auxquels vous êtes exposés : de fait, si certains produits (actions volatiles, warrants, certificats, future…) ou certains modes d'investissement (Service de Règlement Différé) augmentent les espérances de gain, ils accroissent aussi fortement le risque de perte (totale). Ainsi, une connaissance technique préalable approfondie est requise, c'est pourquoi nous conseillons aux néophytes de s'écarter de ce type de produits.

Des risques différents selon les marchés
Prenez connaissance des caractéristiques des marchés sur lesquels vous allez investir : vous êtes confrontés à un risque variable (liquidité, volatilité, niveau d'information, change…) selon les marchés sur lesquels vous décidez d'intervenir (Premier Marché, Second Marché, Nouveau marché, Marché Libre, Marché étranger…).

Figez vos pertes
Enfin, la règle d'or à retenir est de savoir figer ses pertes : à vous de définir le montant de perte acceptable dès le début et une fois ce niveau atteint agissez en conséquence.

En appliquant ces quelques règles de bonnes conduite vous serez à même de mieux appréhender votre risque lorsque vous allez investir sur les Marchés

Un ensemble de cours complets sur la Bourse est également mis à votre disposition gratuitement et que vous pouvez retrouver sur votre site Boursorama Banque dans la rubrique «Aide/Formation». Si des questions resteraient en suspend, n'hésitez pas à contacter votre agence qui est à votre disposition.

Cordialement,
L'équipe de Boursorama Banque.