En 2009, un centre de surveillance informatique a été construit à Tripoli, capitale de la Libye.
Il servait à mettre sur écoute la correspondance électronique des opposants au régime Kadhafi (e-mails, sessions de chat…).
Selon une enquête sur place du Wall Street Journal, les technologies destinées à l’espionnage ont été acquises auprès de la branche sécurité high-tech du groupe Bull (Amesys).
Les bâtiments destinés aux activités de renseignement pour le compte du régime autoritaire arborent le logo du groupe IT français, et ses sous-sols sont remplis de dossiers regroupant les échanges électroniques de la population.
La technologie française, baptisée « Eagle system« , est fondée sur l’approche dite « Deep Packet Inspection » (ou inspection poussée des paquets*), qui permet notamment d’accroître la reconnaissance des flux IP en temps réel, avec une lisibilité très détaillée au niveau applicatif (voix sur IP, HTTP, peer to peer…).
Le groupe IT français n’a pas apporté de commentaires sur le sujet.
Mais Bull n’est pas le seul fournisseur de solutions high-tech à s’être fourvoyé.
L’équipementier télécoms chinois ZTE aurait aussi fourni au pouvoir libyen des capacités de surveillance similaires à celles d’Amesys-Bull.
Quand au sud-africain VASTech, il a équipé le régime de capacités d’enregistrement, d’analyse et de surveillance des échanges téléphoniques
Toujours selon l’enquête fouillée du Wall Street Journal, Narus, une filiale de Boeing, avait aussi entamer des discussions avec le régime Khadafi, juste avant le début de l’insurrection.
Tripoli voulait augmenter ces capacités de censure et de surveillance pour inclure les communications par Skype, les vidéos YouTube et des sites Web.
Pour gêner la coordination des actions des insurgés, le colonel Kadhafi n’avait pas hésité à couper l’accès Internet en mars dans un pays qui pratiquait la censure à grande échelle bien avant le déclenchement des hostilités.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…