GRILLE DES PROGRAMMES
Monde
Afrique
Dimanche 17 Juin
Lundi 18 Juin
Mardi 19 Juin
Mercredi 20 Juin
Aujourd'hui
Vendredi 22 Juin
Samedi 23 Juin
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.
    Urgent
    Coupe du monde 2018 : le Danemark et l'Australie font match nul 1-1 (groupe C)
    Dernières infos
    Economie

    La main de la NSA dans le réseau Swift?

    media Le siège de la NSA à Fort Meade, dans le Maryland. NSA

    Un groupe de pirates informatiques appelés Shadow brokers, les « Courtiers de l'ombre », accusent l'agence américaine de renseignements la NSA d'avoir pénétré le réseau interbancaire Swift et d'avoir ainsi mis sous surveillance plusieurs banques du Moyen-Orient. Les intéressés démentent.

    Le réseau de télétransmissions Swift est un système de traitement des opérations bancaires internationales qui transmet les ordres de paiement d'un établissement à l'autre de manière sécurisée. Plus de 7 000 institutions y sont raccordées dans 192 pays.

    C'est dans ce réseau que les « Courtiers de l'ombre » pensent avoir retrouvé la trace du passage de la NSA. L'agence américaine aurait infiltré deux bureaux du réseau Swift dont son fournisseur de services informatiques au Moyen-Orient. Cela permettrait à la NSA de suivre les transactions de banques et institutions financières au Koweït, à Dubaï, Bahreïn, en Jordanie, au Yémen et au Qatar.

    Le réseau Swift a démenti que ces allégations de piratage puissent le concerner mais n'exclut pas que des communications avec les clients aient pu être accessibles par le passé. Les analystes en sécurité informatique estiment pour leur part que ces révélations portent sur des programmes vieux de plusieurs années, mais que certaines failles, encore inconnues, pourraient être encore utilisées par des pirates informatiques.

    Chronologie et chiffres clés
    Sur le même sujet
    Commentaires

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.