Cybersécurité

Edward Snowden réclame l’interdiction du commerce des logiciels espions

Le lanceur d’alerte américain réagit au scandale du Projet Pegasus. Il dénonce ces entreprises qui, sous couvert de sécurité, ne vendent que des logiciels espions, et appelle à leur bannissement.

Edward Snowden avait dévoilé en 2013 la surveillance massive de la NSA aux Etats-Unis et dans le monde. Sollicité par un consortium de médias à l’occasion des révélations sur le Projet Pegasus, il hausse aujourd’hui le ton contre le marché des logiciels malveillants.
Dans son viseur, des entreprises comme NSO qui commercialise Pegasus« Nous devons mettre fin à la vente de ces technologies intrusives, c’est la seule façon de nous protéger », plaide-t-il dans les colonnes de The Guardian et du Monde. Car pour lui, une nouvelle étape a été franchie avec cette affaire.

Une industrie qui échappe à tout contrôle

Il y a huit ans, il luttait contre la surveillance abusive des gouvernements. Mais il s’agissait de logiciels maison s’appuyant sur des fournisseurs de service privés.

« Il y avait un voile de légitimité et de légalité des procédures », se rappelle-t-il.

Aujourd’hui, cette industrie serait devenue une sorte de Far West. Avec un véritable marché de logiciels malveillants.

« Ce secteur ne commercialise que des outils d’infection. Ces sociétés ne vendent pas de produits destinés à la sécurité, ne fournissent aucune protection, aucun remède. Elles ne produisent pas de vaccins, elles ne vendent que le virus », dénonce-t-il.

Source : https://www.01net.com/actualites/edward-snowden-reclame-l-interdiction-du-commerce-des-logiciels-espions-2046247.html

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.