En vertu d’une nouvelle réglementation, la Chine veut contraindre les entreprises de technologie étrangères à fournir leurs codes source au gouvernement à des fins de cybersécurité. L’an dernier, le gouvernement chinois avait déjà annoncé qu’il comptait prendre de nouvelles mesures en matière de cybersécurité qui requièrent que les entreprises technologiques lui remettent leurs clés de chiffrement et code source, mais installent également des portes dérobées pour simplifier la mise en place d’opérations de surveillance. La proposition de loi, qui a été présentée fin 2014 a subi certaines révisions au fil du temps pour être finalement adoptée.
Comme la Russie dans ses récentes tentatives de limiter l’utilisation de technologies étrangères, la Chine avance comme argument que les produits des firmes étrangères sont susceptibles d’inclure des portes dérobées qui pourraient être utilisées pour l’espionner. Cette nouvelle loi devrait donc permettre aux autorités chinoises de vérifier les produits de Microsoft et autres firmes de technologie pour s’assurer qu’il n’y a pas de porte dérobée.
Le problème est que cela peut permettre également à la Chine de rechercher certaines failles dans les produits de ces entreprises et les garder secrètes pour les exploiter à des fins de cyberespionnage. N’oublions pas non plus la réputation qu’a le pays de Xi Jinping en matière de violation de la propriété intellectuelle, ce qui semble d’ailleurs la plus grande crainte des entreprises de technologie qui doivent se soumettre à cette loi. D’ailleurs en juin dernier, un développeur chinois d’IBM a été accusé de vol de code source de l’entreprise en vue de le revendre à une entité gouvernementale.
Pour ces différentes raisons, en septembre dernier, Microsoft a décidé de coopérer avec les autorités chinoises en leur permettant d’examiner ses produits, mais à condition que cela se fasse dans un environnement sécurisé. Microsoft a en effet promis l’ouverture d’un « centre de transparence » où les développeurs du gouvernement chinois pourraient tester et analyser ses produits pour s’assurer qu’il n’y a pas de porte dérobée. Une proposition que le gouvernement chinois aurait rejetée.
D’après le Wall Street Journal, Microsoft, IBM, Intel ainsi que d'autres firmes de technologie ont exprimé leur opposition à la demande de la Chine d’examiner leurs codes source. Dans sa réponse, Microsoft explique en effet que cela n’offrira pas à la Chine le contrôle et la sécurité qu’elle recherche. D'après la firme de Redmond, « cela prouve seulement qu'il y a un code source », qui peut au passage tomber dans de mauvaises mains. Intel ajoute encore que cela risque de freiner les investissements des firmes de technologie dans le pays. Toutefois, selon les experts juridiques chinois, cette situation qui est susceptible de freiner l’innovation technologie dans le pays ne risque pas de pousser les entreprises étrangères à se retirer du grand marché que représente la Chine. « Je ne pense pas qu’elles vont se retirer », affirme James Gong du cabinet d’avocats Herbert Smith Freehills, qui aide les entreprises étrangères installées en Chine sur le plan juridique. Si la nouvelle réglementation doit entrer en vigueur en juin 2017, il assure ne pas avoir « entendu parler d'une entreprise qui a décidé de partir ».
Source : Fortune
Et vous ?
Qu’en pensez-vous ?
Voir aussi :
Chine : les fausses actualités donnent une raison de plus de renforcer le contrôle de l'internet, Pékin suggère une cyber gouvernance plus rigide
La Chine pourrait prendre des mesures pour faire baisser les ventes d'iPhone dans son pays si Trump décidait de limiter les articles chinois importés
Poutine veut éradiquer les logiciels de Microsoft de la Russie de peur qu'ils soient utilisés par les États-Unis pour infiltrer les systèmes russes
Microsoft, IBM et Intel refusent de fournir leurs codes source à la Chine
Dans le cadre d'une nouvelle réglementation en matière de cybersécurité
Microsoft, IBM et Intel refusent de fournir leurs codes source à la Chine
Dans le cadre d'une nouvelle réglementation en matière de cybersécurité
Le , par Michael Guilloux
Une erreur dans cette actualité ? Signalez-nous-la !