Étiquette : Microsoft

  • Logiciels espions : L’œil du Mossad

    par Ammar Belhimer

    «Comment la technologie d’espionnage israélienne se mêle de nos vies ? » se demande Jonathan Cook dans une récente réflexion sur un redoutable « logiciel israélien utilisé sur les Palestiniens (qui) produit de nouvelles cyber-armes rapidement intégrées aux plateformes numériques mondiales».(*)

    L’étude n’est point rassurante, y compris pour ceux qui vivent en dehors de l’entité sioniste : « Les armes de l’ère numérique développées par Israël pour opprimer les Palestiniens sont rapidement réutilisées pour des applications beaucoup plus larges — contre les populations occidentales qui ont longtemps pris leurs libertés pour acquis. »
    Israël jouit d’une réputation établie et méritée d’innovations en haute technologie, même si elle repose toujours sur un « côté obscur, de plus en plus difficile à ignorer ».

    « Aussi petit soit-il, Israël est depuis longtemps un chef de file mondial dans un commerce d’armes extrêmement lucratif, vendant à des régimes autoritaires du monde entier ses systèmes d’armes testés sur le champ de bataille des Palestiniens. Ce commerce de matériel militaire est de plus en plus éclipsé par un marché des logiciels des belligérants : des outils pour mener une cyber-guerre. »

    Même si elles datent déjà, les mises en garde de l’analyste israélien Jeff Halper sur la fusion des nouvelles technologies numériques avec l’industrie de la sécurité intérieure remontent aujourd’hui à la surface : le danger, est-il encore relevé, est « que nous deviendrions tous progressivement des Palestiniens ».

    Le laboratoire israélien qui fonctionne à ciel ouvert a pour cobayes des « millions de Palestiniens soumis à son régime militaire irresponsable » qui en a fait un « banc d’essai pour mettre au point non seulement de nouveaux systèmes d’armes classiques, mais également de nouveaux outils de surveillance et de contrôle de masse ».
    Au registre de la surveillance de masse exercée contre les Palestiniens, on relève « la surveillance des médias, des médias sociaux et de la population dans son ensemble ».

    Ainsi, « Israël peut à juste titre prétendre être une autorité mondiale, contrôlant et opprimant les populations sous son règne. Mais il a tenu à garder ses empreintes digitales sur une grande partie de cette nouvelle technologie de Big Brother, en externalisant le développement de ces outils informatiques aux diplômés de ses infâmes unités de sécurité et de renseignement militaire. »

    Les recherches militaires et leurs applications civiles israéliennes alimentent généreusement, mais chèrement, les entreprises « développant des logiciels similaires pour des applications plus générales » qui sont de plus en plus courantes dans nos vies numériques.

    « Certaines des technologies les plus secrètes produites par les développeurs israéliens restent beaucoup plus proches de leur format militaire original. » C’est le cas d’un « logiciel offensant vendu à la fois aux pays qui souhaitent espionner leurs propres citoyens ou à des États rivaux, et à des sociétés privées qui espèrent gagner un avantage sur leurs concurrents ou mieux exploiter et manipuler commercialement leurs clients. Une fois intégrés aux plateformes de médias sociaux comptant des milliards d’utilisateurs, ces logiciels espions offrent aux agences de sécurité des États une portée potentielle presque mondiale. »

    On réalise mieux ici certaines alliances et connexions entre les sociétés de technologie israéliennes et la Silicon Valley, « cette dernière luttant pour prendre le contrôle de ce malware — comme le montrent deux exemples récents et contrastés ».

    WhatsApp, une plate-forme de médias sociaux appartenant à Facebook, a engagé un premier recours devant un tribunal californien contre NSO, la plus grande société de surveillance israélienne — fondée en 2010 par Omri Lavie et Shalev Hulio, tous deux diplômés de la fameuse unité de renseignement militaire 8 200 d’Israël.

    WhatsApp accuse NSO de cyber-attaques : « Au cours d’une période de deux semaines se terminant début mai et examinée par WhatsApp, NSO aurait ciblé les téléphones mobiles de plus de 1 400 utilisateurs dans 20 pays. Le logiciel espion de la NSO, appelé Pegasus, a été utilisé contre des défenseurs des droits de l’Homme, des avocats, des chefs religieux, des journalistes et des travailleurs humanitaires. »

    La NSO a, par ailleurs, octroyé une licence d’utilisation du logiciel à des dizaines de gouvernements, notamment à des régimes réputés qui violent les droits de l’Homme, tels que l’Arabie Saoudite, Bahreïn, les Émirats arabes unis, le Kazakhstan, le Mexique et le Maroc.

    Microsoft a, pour sa part, beaucoup investi dans AnyVision – connue pour sa proximité avec les services spéciaux israéliens en raison de la parenté de son président Amir Kain avec Malmab, le département de la sécurité du ministère de la Défense qui était sous son autorité dans un passé récent — afin de développer davantage une technologie sophistiquée de reconnaissance faciale qui aide déjà l’armée israélienne à opprimer les Palestiniens.
    « Le logiciel principal d’AnyVision, Better Tomorrow, a été surnommé «Occupation Google», car il prétend pouvoir identifier et suivre tout Palestinien en recherchant des images du vaste réseau de caméras de surveillance de l’armée israélienne dans les territoires occupés. »

    Microsoft est soupçonné de vouloir intégrer le logiciel dans ses propres programmes.

    Fers de lance du Mossad à l’étranger, les cyber-entreprises israéliennes ont été de plus en plus entraînées dans les efforts visant à manipuler le discours public sur Israël, notamment en se mêlant des élections à l’étranger.

    Deux « exemples notoires de telles entreprises ont brièvement fait les unes de la presse internationale. Psy-Group, qui s’est présenté comme un ‘’Mossad privé à la location’’, a été fermé l’année dernière après que le FBI a ouvert une enquête pour s’être ingéré dans l’élection présidentielle américaine de 2016. Son ‘’projet papillon’’, selon le New-Yorkais, visait à ‘’déstabiliser et perturber les mouvements anti-israéliens de l’intérieur’’. Black Cube, quant à lui, a été reconnu coupable l’année dernière d’avoir exercé une surveillance hostile sur les principaux membres de la précédente administration américaine, dirigée par Barack Obama. Il semble étroitement lié aux services de sécurité israéliens et a été situé pour un temps sur une base militaire israélienne. »

    Pegasus« Les logiciels de reconnaissance faciale permettent un profilage racial et politique toujours plus sophistiqué. La collecte et la surveillance secrètes de données effacent les frontières traditionnelles entre les espaces privés et publics. Et les campagnes de doxxing qui en résultent facilitent l’intimidation, la menace et le discrédit des opposants ou des défenseurs des droits de l’Homme. »
    A. B.

    (*) Jonathan Cook, How the hand of Israeli spy tech reaches deep into our lives, Middle East Eye, 11 novembre 2019.
    https://www.jonathan-cook.net/2019-11-11/israel-spy-tech-cyber/?sfns=mo

    Le Soir d’Algérie, 26/11/2019

    Etiquettes : Israël, Palestine, NSO Group, logiciels espions, Pegasus, Whatsapp, Microsoft, Google, espionnage, Maroc,

  • Microsoft: Candiru a vendu des outils pour pirater Windows

    15 juillet (Reuters) – Un groupe israélien a vendu un outil permettant de pirater Microsoft Windows, ont déclaré jeudi Microsoft et Citizen Lab, un groupe de défense des droits de l’homme spécialisé dans la technologie, mettant ainsi en lumière l’activité croissante de recherche et de vente d’outils permettant de pirater des logiciels largement utilisés.

    Le vendeur de l’outil de piratage, nommé Candiru, a créé et vendu un logiciel d’exploitation capable de pénétrer dans Windows, l’un des nombreux produits de renseignement vendus par une industrie secrète qui trouve des failles dans les plateformes logicielles courantes pour ses clients, selon un rapport de Citizen Lab.

    L’analyse technique effectuée par les chercheurs en sécurité montre comment l’outil de piratage de Candiru s’est répandu dans le monde entier jusqu’à de nombreux clients anonymes, où il a ensuite été utilisé pour cibler diverses organisations de la société civile, notamment un groupe de dissidents saoudiens et un média indonésien de gauche, indiquent les rapports de Citizen Lab et de Microsoft.

    Les tentatives de joindre Candiru pour obtenir des commentaires n’ont pas abouti.

    Selon le rapport de Citizen Lab, l’exploit récupéré par Microsoft Corp (MSFT.O) a été déployé contre des utilisateurs dans plusieurs pays, dont l’Iran, le Liban, l’Espagne et le Royaume-Uni.

    « La présence croissante de Candiru et l’utilisation de sa technologie de surveillance contre la société civile mondiale nous rappellent avec force que l’industrie des logiciels espions mercenaires compte de nombreux acteurs et est sujette à des abus généralisés », indique Citizen Lab dans son rapport.

    Microsoft a corrigé les failles découvertes mardi par le biais d’une mise à jour logicielle. Microsoft n’a pas attribué directement les exploits à Candiru, mais l’a désigné comme un « acteur offensif du secteur privé basé en Israël » sous le nom de code Sourgum.

    « Sourgum vend généralement des cyberarmes qui permettent à ses clients, souvent des agences gouvernementales du monde entier, de pirater les ordinateurs, les téléphones, les infrastructures réseau et les appareils connectés à Internet de leurs cibles », écrit Microsoft dans un billet de blog. « Ces agences choisissent ensuite les personnes à cibler et exécutent elles-mêmes les opérations réelles ».

    Les outils de Candiru ont également exploité des faiblesses dans d’autres logiciels courants, comme le navigateur Chrome de Google.

    Mercredi, Google (GOOGL.O) a publié un billet de blog dans lequel il divulgue deux failles du logiciel Chrome que Citizen Lab a trouvé liées à Candiru. Google n’a pas non plus mentionné le nom de Candiru, mais l’a décrit comme une « société de surveillance commerciale ». Google a corrigé les deux vulnérabilités plus tôt cette année.

    Selon les experts en sécurité informatique, les cyber-artisans comme Candiru enchaînent souvent plusieurs vulnérabilités logicielles pour créer des exploits efficaces qui permettent de s’introduire à distance dans les ordinateurs à l’insu de la cible.

    Ces types de systèmes secrets coûtent des millions de dollars et sont souvent vendus sur la base d’un abonnement, ce qui oblige les clients à payer à plusieurs reprises un fournisseur pour un accès continu, ont déclaré à Reuters des personnes connaissant bien l’industrie des cyberarmes.

    « Les groupes n’ont plus besoin d’avoir l’expertise technique, maintenant ils ont juste besoin de ressources », écrit Google dans son billet de blog.

    Reuters, 15/07/2021

    Etiquettes : Israël, Candiru, logiciels espions, spyware, cyberguerre, cyberarmes, Citizen Lab, Google, Google Chrome, Microsoft, hacking, piratage, espionnage,

  • UE : L’utilisation des clouds d’Amazon et Microsoft fait l’objet d’enquêtes sur la protection de la vie privée

    L’utilisation par les organes de l’UE des services clouds d’Amazon et de Microsoft fait l’objet d’enquêtes sur la protection de la vie privée

    L’utilisation par la Commission européenne et le Parlement européen de services d’informatique en clouds fournis par Amazon (AMZN.O) et Microsoft (MSFT.O) a suscité deux enquêtes de l’UE sur la protection de la vie privée, en raison de préoccupations concernant le transfert de données personnelles vers les États-Unis.

    La confidentialité des données a fait l’objet d’un examen minutieux après les révélations faites en 2013 par l’ancien contractant du renseignement américain Edward Snowden sur la surveillance massive exercée par les États-Unis.

    En réponse, la plus haute juridiction européenne a rejeté l’année dernière un accord transatlantique de transfert de données, connu sous le nom de « Privacy Shield », à la suite d’un différend de longue date entre Facebook (FB.O) et le militant autrichien de la vie privée Max Schrems.

    Jeudi, le Contrôleur européen de la protection des données (CEPD) a ouvert les enquêtes après avoir identifié certains types de contrats entre les institutions de l’UE et les deux entreprises qui nécessitent une attention particulière.

    Les enquêtes, dont l’une porte sur l’utilisation de Microsoft Office 365 par la Commission européenne, examineront si les organes de l’UE se conforment aux règles de confidentialité et à l’arrêt de la Cour.

    Le chien de garde de l’UE a déclaré que les organes de l’UE s’appuyaient de plus en plus sur des logiciels basés sur le cloud et des services d’infrastructure ou de plateforme en nuage provenant de grands fournisseurs américains régis par une législation qui autorise les activités de surveillance disproportionnées des autorités américaines.

    « Je suis conscient que les ‘contrats Cloud II’ ont été signés début 2020 avant l’arrêt Schrems II et que tant Amazon que Microsoft Web Services ont annoncé de nouvelles mesures dans le but de s’aligner sur l’arrêt », a déclaré Wojciech Wiewiorowski, chef du CEPD, dans un communiqué.

    « Néanmoins, ces mesures annoncées pourraient ne pas être suffisantes pour assurer une conformité totale avec la législation européenne sur la protection des données, d’où la nécessité d’enquêter correctement sur ce point », a-t-il ajouté.

    Amazon, leader du marché, Google, unité d’Alphabet (GOOGL.O), et Microsoft dominent le domaine du stockage des données dans le monde.

    Microsoft a déclaré qu’il était confiant de pouvoir répondre rapidement à toute préoccupation.

    « Nous nous sommes engagés à contester chaque demande gouvernementale concernant les données d’un client du secteur public ou commercial de l’UE lorsque nous avons une base légale pour le faire », a déclaré une porte-parole.

    « Et nous fournirons une compensation monétaire aux utilisateurs de nos clients si nous divulguons des données en violation des lois applicables en matière de protection de la vie privée qui causent un préjudice », a-t-elle ajouté.

    Ni la Commission ni le Parlement n’ont répondu aux demandes de commentaires.

    Reuters, 27 mai 2021

    Etiquettes : Vie privée, clouds, Amazon, Microsoft, UE,

  • La campagne de piratage de SolarWinds met Microsoft sur la sellette

    BOSTON (AP) – La campagne de piratage tentaculaire considérée comme une grave menace pour la sécurité nationale des États-Unis a été baptisée SolarWinds, du nom de la société dont la mise à jour du logiciel a été ensemencée par des agents du renseignement russe avec des logiciels malveillants pour pénétrer les réseaux gouvernementaux et privés sensibles.

    Pourtant, c’est Microsoft dont les cyberespions ont constamment abusé du code lors de la deuxième phase de la campagne, en fouillant dans les courriels et autres fichiers de cibles de grande valeur comme Chad Wolf, alors chef de la sécurité intérieure par intérim, et en s’infiltrant sans être détectés dans les réseaux des victimes.

    Cela a mis la troisième entreprise la plus précieuse du monde sur la sellette. Étant donné que ses produits constituent une monoculture de facto au sein du gouvernement et de l’industrie – avec plus de 85 % de parts de marché – les législateurs fédéraux insistent pour que Microsoft améliore rapidement la sécurité pour atteindre le niveau qu’elle aurait dû fournir dès le départ, et ce sans escroquer les contribuables.

    Afin d’apaiser les inquiétudes, Microsoft a offert la semaine dernière à toutes les agences fédérales une année de fonctions de sécurité « avancées » sans frais supplémentaires. Mais l’entreprise cherche également à détourner la responsabilité, en affirmant que ce sont les clients qui ne font pas toujours de la sécurité une priorité.

    Les risques liés aux activités de Microsoft à l’étranger ont également été soulignés lorsque l’administration Biden a imposé jeudi des sanctions à une demi-douzaine de sociétés informatiques russes qui, selon elle, soutiennent le piratage du Kremlin. La plus importante était Positive Technologies, qui faisait partie des plus de 80 entreprises auxquelles Microsoft a fourni un accès précoce aux données sur les vulnérabilités détectées dans ses produits. Après l’annonce des sanctions, Microsoft a déclaré que Positive Tech ne faisait plus partie du programme et a retiré son nom de la liste des participants sur son site web.

    Les pirates de SolarWinds ont tiré pleinement parti de ce que George Kurtz, PDG de la grande société de cybersécurité CrowdStrike, a appelé des « faiblesses systématiques » dans des éléments clés du code Microsoft pour miner au moins neuf agences gouvernementales américaines – dont les ministères de la Justice et du Trésor – et plus de 100 entreprises privées et groupes de réflexion, y compris des fournisseurs de logiciels et de télécommunications.

    Selon un rapport du groupe de réflexion non partisan Atlantic Council, c’est l’utilisation abusive par les pirates de l’architecture d’identité et d’accès de Microsoft – qui valide l’identité des utilisateurs et leur donne accès aux courriels, aux documents et à d’autres données – qui a causé les dommages les plus graves. C’est ce qui a fait de ce piratage « un coup de force généralisé des services de renseignement ». Dans presque tous les cas de méfaits post-intrusion, les intrus « se sont déplacés silencieusement à travers les produits Microsoft, aspirant les courriels et les fichiers de dizaines d’organisations. »

    Grâce en partie à la carte blanche que les réseaux victimes ont accordée au logiciel de gestion de réseau Solarwinds infecté sous la forme de privilèges administratifs, les intrus pouvaient se déplacer latéralement à travers eux, et même sauter entre les organisations. Ils s’en sont servis pour s’introduire dans l’entreprise de cybersécurité Malwarebytes et pour cibler les clients de Mimecast, une entreprise de sécurité de la messagerie électronique.

    La « marque de fabrique » de la campagne était la capacité des intrus à se faire passer pour des utilisateurs légitimes et à créer de faux identifiants leur permettant de s’emparer des données stockées à distance par Microsoft Office, a déclaré Brandon Wales, directeur par intérim de la Cybersecurity Infrastructure and Security Agency, lors d’une audition du Congrès à la mi-mars. « Tout cela est dû au fait qu’ils ont compromis les systèmes qui gèrent la confiance et l’identité sur les réseaux », a-t-il déclaré.

    Brad Smith, président de Microsoft, a déclaré lors d’une audience du Congrès en février que seulement 15 % des victimes ont été compromises par une vulnérabilité d’authentification identifiée pour la première fois en 2017 – permettant aux intrus de se faire passer pour des utilisateurs autorisés en frappant l’équivalent approximatif de passeports contrefaits.

    Les responsables de Microsoft soulignent que la mise à jour SolarWinds n’était pas toujours le point d’entrée ; les intrus ont parfois profité de vulnérabilités telles que des mots de passe faibles et l’absence d’authentification multifactorielle chez les victimes. Mais les critiques disent que l’entreprise a pris la sécurité trop à la légère. Le sénateur Ron Wyden, de l’Oregon, a critiqué Microsoft pour ne pas avoir fourni aux agences fédérales un niveau de « journalisation des événements » qui, s’il n’avait pas détecté le piratage de SolarWinds en cours, aurait au moins permis aux intervenants de savoir où se trouvaient les intrus et ce qu’ils ont vu et retiré.

    « Microsoft choisit les paramètres par défaut des logiciels qu’elle vend, et même si la société était au courant depuis des années de la technique de piratage utilisée contre les agences gouvernementales américaines, elle n’a pas défini les paramètres de journalisation par défaut pour capturer les informations nécessaires pour repérer les piratages en cours », a déclaré M. Wyden. Il n’est pas le seul législateur fédéral à s’être plaint.

    Lorsque Microsoft a annoncé mercredi un an de journalisation gratuite de la sécurité pour les agences fédérales, pour lesquelles elle demande normalement une prime, M. Wyden n’a pas été apaisé.

    « Ce geste est bien loin de ce qui est nécessaire pour compenser les récents échecs de Microsoft », a-t-il déclaré dans un communiqué. « Le gouvernement n’aura toujours pas accès à des fonctions de sécurité importantes sans remettre encore plus d’argent à la même entreprise qui a créé ce gouffre de cybersécurité. »

    Le représentant Jim Langevin, D-R.I., avait pressé Smith en février sur la vente de journaux de sécurité, le comparant aux ceintures de sécurité et aux airbags en option dans les voitures, alors qu’ils devraient être standard. Il a félicité Microsoft pour le sursis d’un an, mais a déclaré qu’une conversation à plus long terme était nécessaire pour que cela ne soit pas un centre de profit. Il a déclaré que « cela nous permet de gagner un an ».

    Même le plus haut niveau de journalisation n’empêche pas les effractions, cependant. Il ne fait que faciliter leur détection.

    Et n’oubliez pas, notent de nombreux professionnels de la sécurité, que Microsoft a elle-même été compromise par les intrus de SolarWinds, qui ont eu accès à une partie de son code source – ses joyaux. La suite complète de produits de sécurité de Microsoft – et certains des praticiens de la cyberdéfense les plus compétents du secteur – n’avaient pas réussi à détecter le fantôme dans le réseau. Ce n’est qu’une fois alertés de la campagne de piratage par FireEye, la société de cybersécurité qui l’a détectée à la mi-décembre, que les intervenants de Microsoft ont découvert la violation connexe de leurs systèmes.

    Les intrus dans le piratage sans rapport des serveurs de messagerie Microsoft Exchange divulgué en mars – attribué à des espions chinois – ont utilisé des méthodes d’infection totalement différentes. Mais ils ont immédiatement obtenu un accès de haut niveau aux courriels et autres informations des utilisateurs.

    Dans l’ensemble du secteur, les investissements de Microsoft en matière de sécurité sont largement reconnus. Elle est souvent la première à identifier les principales menaces de cybersécurité, tant sa visibilité sur les réseaux est grande. Mais beaucoup estiment qu’en tant que principal fournisseur de solutions de sécurité pour ses produits, l’entreprise doit être plus attentive à la part de bénéfices qu’elle peut tirer de la défense.

    « Le nœud du problème, c’est que Microsoft vous vend la maladie et le remède », a déclaré Marc Maiffret, un vétéran de la cybersécurité qui a fait carrière dans la recherche de vulnérabilités dans les produits Microsoft et qui a créé une nouvelle entreprise appelée BinMave.

    Le mois dernier, l’agence Reuters a rapporté qu’un paiement de 150 millions de dollars à Microsoft pour une « plate-forme de nuage sécurisée » figurait dans un projet de plan de dépenses des 650 millions de dollars alloués à l’Agence pour la cybersécurité et la sécurité des infrastructures dans la loi de secours en cas de pandémie de 1 900 milliards de dollars adoptée le mois dernier.

    Un porte-parole de Microsoft n’a pas voulu dire combien, le cas échéant, de cet argent il recevrait, renvoyant la question à l’agence de cybersécurité. Un porte-parole de l’agence, Scott McConnell, n’a rien voulu dire non plus. M. Langevin a déclaré qu’il ne pensait pas qu’une décision finale ait été prise.

    Au cours de l’exercice budgétaire se terminant en septembre, le gouvernement fédéral a dépensé plus d’un demi-milliard de dollars en logiciels et services Microsoft.

    De nombreux experts en sécurité estiment que le modèle d’authentification unique de Microsoft, qui privilégie le confort de l’utilisateur par rapport à la sécurité, est prêt à être réorganisé pour refléter un monde où les pirates soutenus par l’État font désormais couramment fi des réseaux américains.

    Alex Weinert, directeur de la sécurité des identités chez Microsoft, a déclaré que l’entreprise offrait plusieurs moyens aux clients de limiter strictement l’accès des utilisateurs à ce dont ils ont besoin pour faire leur travail. Mais il peut être difficile d’obtenir l’adhésion des clients, car cela signifie souvent abandonner trois décennies d’habitudes informatiques et perturber l’activité. Les clients ont tendance à configurer trop de comptes avec les larges privilèges d’administration globale qui ont permis les abus de la campagne SolarWinds, a-t-il dit. « Ce n’est pas la seule façon dont ils peuvent le faire, c’est sûr ».

    En 2014-2015, des restrictions d’accès laxistes ont aidé les espions chinois à voler des données personnelles sensibles sur plus de 21 millions d’employés fédéraux actuels, anciens et futurs de l’Office of Personnel Management.

    Curtis Dukes était le responsable de l’assurance de l’information de la National Security Agency à l’époque.

    L’OPM a partagé des données entre plusieurs agences en utilisant l’architecture d’authentification de Microsoft, accordant l’accès à un plus grand nombre d’utilisateurs qu’il n’aurait dû le faire, a déclaré M. Dukes, aujourd’hui directeur général du Center for Internet Security, une organisation à but non lucratif.

    « Les gens ont quitté la balle des yeux ».

    ——————————–

    Cet article a été publié pour la première fois le 17 avril 2021. Il a été mis à jour le 23 avril 2021 pour corriger les détails de la manière dont Microsoft a détecté la violation de son réseau. Les intervenants de Microsoft, et non la société de cybersécurité FireEye, ont découvert l’intrusion sur le réseau de Microsoft après que FireEye ait alerté Microsoft que les clients de SolarWinds avaient été infiltrés.

    Associated Press, 23 avr 2021

    Etiquettes : Microsoft, piratage, hacking, SolarWinds, sécurité informatique,