Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Hacking Team — Wikipédia
Hacking Team — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Cet article est une ébauche concernant une entreprise.

Vous pouvez partager vos connaissances en l’améliorant (comment ?).
Une page sur une entreprise étant sujette à controverse, n’oubliez pas d’indiquer dans l’article les critères qui le rendent admissible.

Hacking Team
logo de Hacking Team
Logo de Hacking Team.

Création 2001
Disparition 2020Voir et modifier les données sur Wikidata
Fondateurs Alberto Ornaghi et Marco Valleri
Forme juridique Société à responsabilité limitée en Italie (en)Voir et modifier les données sur Wikidata
Siège social Milan
Drapeau de l'Italie Italie
Activité Renseignement, espionnage
Produits Ettercap
Effectif 40
Site web hackingteam.it
modifier - modifier le code - voir Wikidata 

Hacking Team est une entreprise italienne de sécurité informatique, qui vend des logiciels servant à l'espionnage et à la surveillance, qu'elle décrit elle-même comme « offensifs » [1]. Leur site indique ainsi : « Chez Hacking Team, nous pensons que combattre le crime doit être facile : nous fournissons dans le monde entier une technologie offensive, efficace et simple d’utilisation, à destination des organismes chargés d’appliquer la loi et des services de renseignement. La technologie doit vous rendre plus fort, pas vous entraver[1] ».

Basée à Milan et avec une filiale à Annapolis (États-Unis) et une autre à Singapour, l'entreprise vend des logiciels comme DaVinci, capable d'accéder à distance aux fichiers et aux e-mails chiffrés et de casser les protocoles VoIP, ce logiciel a été vendu notamment au Maroc et aux Émirats arabes unis selon l'organisation Reporters sans frontières [1]. Un virus-espion développé par la firme, OSCC/Crisis, a ainsi été découvert sur le réseau de la plateforme Mamfakinch, née dans le sillage du mouvement du 20 février 2011 au Maroc. Il était capable de prendre des captures d’écran, d'intercepter des conversations par chat, d'enregistrer des conversations par Skype, ou de faire fonctionner le microphone et la webcam [2].

Le premier logiciel développé par les programmeurs de Hacking Team était Ettercap. En 2013, la société emploie une quarantaine de personnes dans ses locaux en Italie. Leurs produits sont utilisés par une douzaine de pays dans le monde[3].

Historique

[modifier | modifier le code]
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

En 2013 et 2014, ce sont des journalistes éthiopiens basés aux États-Unis et travaillant pour la chaîne satellitaire ESAT (Ethiopian Satellite Television) qui étaient visés par un programme vendu à Addis-Abbeba par Hacking Team[4].

Violation de données de juillet 2015

[modifier | modifier le code]

Le 5 juillet 2015, le compte Twitter de la société est compromis, en même temps que 400 Go de données, incluant des e-mails internes, des factures et du code source sont publiés via BitTorrent[5].

Selon un document établi par une experte de l'Electronic Frontier Foundation à partir des documents soustraits à la firme Hacking Team, l'entreprise aurait vendu ses services de manière officieuse aux services secrets et au ministère de la défense de l'Arabie saoudite, aux services de renseignement russes, ainsi qu'au ministère de la défense et aux services secrets du Soudan. Les autres clients supposés sont la Turquie, la Thaïlande, les États-Unis, l’Espagne, le Nigeria, l’Australie et de nombreux clients au Mexique[6],[7].

Retrait de licence d'exportation

[modifier | modifier le code]

Le 11 avril 2016, le ministère italien du Commerce annonce avoir retiré à Hacking Team l'autorisation globale qui lui permettait jusque-là de vendre ses produits à l'extérieur de l'Union européenne (UE), sans demander d'autorisation spécifique. Cette décision fait suite à l'assassinat de Giulio Regeni, un étudiant italien torturé à mort au Caire après sa disparition le 25 janvier 2016, l’Égypte faisant partie des pays à régime autoritaire utilisant les produits vendus par Hacking Team. D'autre part, un rapport de l'ONG Derechos Digitales (« Droits numériques ») constate que presque tous les pays d’Amérique latine ont eu recours aux services de Hacking Team : « En pratique, les activités d’espionnage dans ces pays sont disproportionnées et, souvent, dirigées contre des membres de l’opposition, des activistes et des dissidents »[8].

Références

[modifier | modifier le code]
  1. ↑ a b et c Hacking Team dans le rapport 2013 de Reporters sans frontières, intitulé « Les ennemis d'Internet »
  2. ↑ Maroc : Les militants de Mamfakinch visés par une cyber attaque rarissime, Yabiladi, 21 août 2012
  3. ↑ (en) « Meet Hacking Team, the company that helps the police hack you », 13 septembre 2013 (consulté le 6 juillet 2015)
  4. ↑ Andrea Peterson, Spyware vendor may have helped Ethiopia target journalists – even after it was aware of abuses, researchers say, Washington Post, 9 mars 2015
  5. ↑ « La firme d'espionnage Hacking Team piratée ! 400 Go de données diffusées », sur Numerama, 6 juillet 2015 (consulté le 6 juillet 2015)
  6. ↑ Le vendeur de logiciels espions Hacking Team victime d’un piratage massif, Le Monde, 6 juillet 2015.
  7. ↑ David Kushner, « Le hacker qui contrôle le monde », Vanity Fair n°39, septembre 2016, pages 142-147 et 177.
  8. ↑ Logiciels espions : Hacking Team privé de licence d’exportation, Le Monde, 11 avril 2016

Annexes

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]
  • FinFisher

Liens externes

[modifier | modifier le code]

  • (en) Site officielVoir et modifier les données sur Wikidata
v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
  • AnonGhost
  • Anonymous (événements associés)
  • Armée électronique syrienne
  • Bureau 121
  • Dark Basin
  • Derp
  • Equation Group
  • GNAA (simple)
  • Goatse Security
  • Hacking Team
  • LulzRaft
  • LulzSec
  • NullCrew (en)
  • OurMine
  • RedHack
  • TeaMp0isoN (en)
  • Tailored Access Operations
  • UGNazi
  • Unité 61398
  • The Shadow Brokers
Hackers individuels
  • Donncha O'Cearbhaill
  • Jeremy Hammond
  • George Hotz
  • Guccifer
  • « Sabu » Hector Monsegur (en)
  • Topiary (en)
  • The Jester
  • weev
  • Jan Krissler (Starbug)
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • FREAK (2015)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • Babar
  • Careto / The Mask (en)
  • CryptoLocker
  • Dexter
  • Duqu
  • FinFisher
  • Flame
  • Jigsaw
  • Gameover ZeuS (en)
  • Mahdi
  • Metulji botnet (en)
  • NSA ANT catalog (en)
  • R2D2 (trojan)
  • Regin
  • Shamoon (en)
  • Stars virus
  • Stuxnet
  • TeslaCrypt
  • Petya
  • Triton
  • VPNFilter
  • Wirelurker
  • icône décorative Portail de la sécurité des systèmes d'information
  • icône décorative Portail du renseignement
  • icône décorative Portail de l’Italie
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Hacking_Team&oldid=231771452 ».
Catégories :
  • Entreprise de sécurité informatique
  • Éditeur de logiciel ayant son siège en Italie
  • Espionnage
  • Surveillance
  • Entreprise ayant son siège à Milan
Catégories cachées :
  • Wikipédia:ébauche entreprise
  • Article à illustrer Entreprise
  • Page utilisant P576
  • Page utilisant P1454
  • Page géolocalisable sans coordonnées paramétrées
  • Article utilisant une Infobox
  • Article avec une section vide ou incomplète
  • Page utilisant P856
  • Page utilisant un modèle Bases inactif
  • Article utilisant le modèle Dictionnaires inactif
  • Page utilisant le modèle Autorité inactif
  • Article contenant un appel à traduction en anglais
  • Article contenant un appel à traduction en anglais simplifié
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés
  • Portail:Renseignement/Articles liés
  • Portail:Italie/Articles liés
  • Portail:Europe/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id