OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2019 > Janvier 2019 > La DGSE a livré des ordinateurs vérolés au Sénégal

La DGSE a livré des ordinateurs vérolés au Sénégal

vendredi 25 janvier 2019

Cybersécurité/Cybercriminalité

Les attaques matérielles et logicielles au niveau de la chaîne logistique sont plus répandues qu’on ne le pense. Les Etats-Unis, la Chine, la Russie et l’Allemagne pratiquent également ce type de piratage.
L’année dernière, Bloomberg avait électrisé la planète avec une enquête qui accusait la Chine d’installer des puces d’espionnage directement sur les cartes mères de certaines serveurs vendus aux Etats-Unis. Depuis, l’enquête a fait pschitt, personne n’ayant réussi à confirmer ces informations essentiellement basées sur des propos anonymes. Mais il y a quand même un fond de vérité dans cette histoire.

Une petite dizaine de documents confidentiels publiés par The Intercept, et provenant du fond documentaire d’Edward Snowden, montrent que les services secrets américains redoutent depuis presque dix ans des « piratages subtils » des produits informatiques fabriqués en Chine. Pourquoi ? Car ce type d’attaque permettrait de compromettre de manière efficace les ordinateurs les plus sensibles dans leurs réseaux gouvernementaux, même ceux qui sont totalement déconnectés (« air-gapped »).

Des BIOS vérolés détectés
Les documents d’Edward Snowden suggèrent que les services chinois ont déjà réalisé de telles attaques en insérant des malwares dans les logiciels BIOS des fournisseurs américains American Megatrends et Phoenix Technologies. Les services secrets américains redoutent également les actions de la part des Russes qui auraient « de l’expérience avec des opérations au niveau de la chaîne logistique ». Les éditeurs de logiciels russes qui ont pignon sur rue aux Etats-Unis sont particulièrement pointés du doigt.

Mais d’autres pays s’intéressent également aux chaînes logistiques. La France fait ainsi figure de bon élève. La DGSE aurait ainsi réussi, dès 2002, à livrer des ordinateurs et des fax vérolés aux services de sécurité du Sénégal. Ces équipements auraient permis d’accéder, dès 2004, à toutes les données qui transitaient par eux. Pratique.

L’Allemagne aussi n’est pas en reste. Dès 2005, le service de renseignement extérieur allemand BND aurait commencé à créer de fausses entreprises pour avoir un accès aux circuits logistiques de certains composants informatiques. Sans plus de précisions.

La NSA mise sur l’interception de paquets
Mais les plus forts dans ce type d’espionnage restent évidemment les Etats-Unis. The Intercept rappelle que la NSA a développé une véritable expertise dans l’interception de paquets de produits informatiques sur leur chemin de livraison, avec le but d’y insérer des « implants » matériels. Ces opérations étaient réalisées par les hackers de la division TAO (Tailored Access Operations) et permettaient à la NSA de se positionner sur des « cibles difficiles ».

L’une de ces cibles était le réseau l’opérateur Syria Telecom. En interceptant des équipements destinés au cœur de réseau Internet, la NSA a finalement obtenu un accès au réseau mobile de l’opérateur. Dès lors, l’agence pouvait « exfiltrer automatiquement » des métadonnées des abonnées, comme l’heure et la destination des appels ou la position géographique. Un « véritable coup », avait estimé la NSA dans un document de 2010.

Toutefois, les documents publiés par The Intercept ne donnent aucune indication concrète relatif au mode opératoire décrit par Bloomberg, à savoir l’intégration d’une puce d’espionnage directement sur la carte mère d’un serveur. D’après les experts interrogés par The Intercept, ce type d’attaque serait parfaitement possible, mais il serait particulièrement difficile, risqué et onéreux à réaliser. Les techniques d’interception de paquets seraient finalement plus simples et tout aussi efficaces.

(Source : 01Net, 25 janvier 2019)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4573/5128 Régulation des télécoms
  • 361/5128 Télécentres/Cybercentres
  • 3549/5128 Economie numérique
  • 1880/5128 Politique nationale
  • 5064/5128 Fintech
  • 532/5128 Noms de domaine
  • 1949/5128 Produits et services
  • 1505/5128 Faits divers/Contentieux
  • 836/5128 Nouveau site web
  • 5128/5128 Infrastructures
  • 1868/5128 TIC pour l’éducation
  • 193/5128 Recherche
  • 250/5128 Projet
  • 3653/5128 Cybersécurité/Cybercriminalité
  • 1860/5128 Sonatel/Orange
  • 1637/5128 Licences de télécommunications
  • 283/5128 Sudatel/Expresso
  • 1023/5128 Régulation des médias
  • 1346/5128 Applications
  • 1289/5128 Mouvements sociaux
  • 1821/5128 Données personnelles
  • 130/5128 Big Data/Données ouvertes
  • 610/5128 Mouvement consumériste
  • 372/5128 Médias
  • 659/5128 Appels internationaux entrants
  • 1732/5128 Formation
  • 109/5128 Logiciel libre
  • 2042/5128 Politiques africaines
  • 1007/5128 Fiscalité
  • 172/5128 Art et culture
  • 603/5128 Genre
  • 1832/5128 Point de vue
  • 1055/5128 Commerce électronique
  • 1504/5128 Manifestation
  • 334/5128 Presse en ligne
  • 139/5128 Piratage
  • 207/5128 Téléservices
  • 1047/5128 Biométrie/Identité numérique
  • 316/5128 Environnement/Santé
  • 350/5128 Législation/Réglementation
  • 416/5128 Gouvernance
  • 1915/5128 Portrait/Entretien
  • 146/5128 Radio
  • 812/5128 TIC pour la santé
  • 288/5128 Propriété intellectuelle
  • 58/5128 Langues/Localisation
  • 1095/5128 Médias/Réseaux sociaux
  • 2077/5128 Téléphonie
  • 205/5128 Désengagement de l’Etat
  • 1056/5128 Internet
  • 121/5128 Collectivités locales
  • 428/5128 Dédouanement électronique
  • 1202/5128 Usages et comportements
  • 1063/5128 Télévision/Radio numérique terrestre
  • 567/5128 Audiovisuel
  • 3219/5128 Transformation digitale
  • 395/5128 Affaire Global Voice
  • 161/5128 Géomatique/Géolocalisation
  • 329/5128 Service universel
  • 691/5128 Sentel/Tigo
  • 177/5128 Vie politique
  • 1566/5128 Distinction/Nomination
  • 35/5128 Handicapés
  • 734/5128 Enseignement à distance
  • 722/5128 Contenus numériques
  • 598/5128 Gestion de l’ARTP
  • 185/5128 Radios communautaires
  • 1809/5128 Qualité de service
  • 450/5128 Privatisation/Libéralisation
  • 135/5128 SMSI
  • 477/5128 Fracture numérique/Solidarité numérique
  • 2776/5128 Innovation/Entreprenariat
  • 1396/5128 Liberté d’expression/Censure de l’Internet
  • 46/5128 Internet des objets
  • 178/5128 Free Sénégal
  • 685/5128 Intelligence artificielle
  • 205/5128 Editorial
  • 3/5128 Gaming/Jeux vidéos
  • 28/5128 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous