IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le Pentagone publie une liste de logiciels que l'armée et ses sous-traitants ne doivent pas acheter
Ils sont d'origines russes et chinoises

Le , par Stéphane le calme

401PARTAGES

17  0 
Le Pentagone a demandé à l'armée, ainsi qu’aux sous-traitants de l’armée, de ne pas utiliser de logiciels jugés comme ayant des connexions russes et chinoises, selon le responsable des acquisitions du département américain de la Défense.

Les responsables ont commencé à diffuser une liste de logiciels qui ne respectent pas les normes de sécurité nationale, a déclaré vendredi Ellen Lord, sous-secrétaire à la Défense pour l'acquisition et le maintien en puissance.

« Nous avions des problèmes spécifiques qui nous ont amenés à nous concentrer là-dessus », a déclaré Lord aux journalistes. « Ce que nous faisons, c'est nous assurer que nous n'achetons pas de logiciels d'origine russe ou chinoise », a-t-elle continué, précisant « Qu’il est souvent difficile de les déterminer dès le premier regard à cause des holdings ».

Le Pentagone a commencé à compiler la liste il y a environ six mois. Les entreprises suspectes y sont ajoutées et la mise à jour est ainsi distribuée aux acheteurs de logiciels de l'armée. Le Pentagone travaille avec les trois principales associations professionnelles de l'industrie de la défense, notamment l'Association des industries aérospatiales, l'Association industrielle de la défense nationale et le Conseil des services professionnels, pour faire passer le message aux entrepreneurs indépendamment de leurs tailles.

« C'est un énorme processus d'éducation », a reconnu Lord.

Lord a déclaré que les responsables de la défense ont également travaillé avec la communauté du renseignement pour identifier « certaines entreprises qui ne fonctionnent pas d'une manière conforme à ce que nous avons comme standard à la défense ».


La Communauté américaine de renseignements s’est montrée de plus en plus préoccupée par les entités étrangères qui compromettent les logiciels américains. Cette activité de compromission peut prendre plusieurs formes, comme le décrit un nouveau rapport du National Counterintelligence and Security Center, dont une version non classifiée a été publiée jeudi. Par exemple, les entreprises chinoises ont investi avec empressement dans les start-up américaines qui travaillent dans l'intelligence artificielle.

Le rapport note également que les sociétés américaines qui souhaitent vendre des logiciels à l'étranger sont souvent tenues d'autoriser les services de renseignement étrangers à examiner leur code source. Cela peut permettre aux gouvernements étrangers de découvrir des vulnérabilités qui pourraient être exploitées plus tard. « Les récentes lois chinoises - y compris les lois sur la sécurité nationale et la cybersécurité - fournissent à Beijing une base juridique pour contraindre les sociétés technologiques opérant en Chine à coopérer avec les services de sécurité chinois », note le nouveau rapport.

La Russie a des lois similaires. En juin dernier, Reuters a rapporté qu'IBM, Cisco et l’allemand SAP avaient permis au FSB, un service de renseignement russe, d'examiner le code source clé de divers produits logiciels. En octobre, Reuters a déclaré que l'examen avait été étendu à un produit HP Enterprise appelé ArcSight, décrit comme un « centre nerveux de cybersécurité utilisé par une grande partie de l’armée américaine, alertant les analystes lorsqu'il détecte que des systèmes informatiques ont été attaqués ».

« Si une entreprise basée aux Etats-Unis veut se rendre en Chine afin d’élargir son activité dans une perspective mondiale, elle doit remettre le code source et, lorsqu’elle est autorisée à opérer, doit collaborer avec le ministère de la Sécurité de l'État (l'agence de renseignement et de sécurité de la République populaire de Chine - zone d'intérêt non militaire - responsable du contre-espionnage, du renseignement étranger et de la sécurité politique) et l’Armée populaire de libération », a expliqué William Evanina, qui dirige le Centre national de contre-espionnage et de sécurité.

« Donc, c'est un avantage injuste, et la métaphore que j'utiliserais est : pourriez-vous imaginer si une entreprise venant faire des affaires aux Etats-Unis devait traiter non seulement avec notre gouvernement, mais aussi la CIA, la NSA, le Département du Commerce, ainsi que peut-être quelques oligarques basés aux États-unis ? Non, je suppose. Nous ne sommes pas coutumiers de cela, mais cela fait partie de la compréhension que nous devons avoir, la compréhension que quand ils globalisent leurs biens et services, nous offrons un avantage injuste à ces pays », a déclaré Evanina.

Lord a expliqué que la cybersécurité « Est l'une de nos plus grandes préoccupations en ce moment. C'est un défi pour nous en ce qui concerne la façon de traiter la base industrielle, en particulier les petites entreprises qui n'ont pas toujours les ressources nécessaires. Il est plus important de s'assurer que nous avons des systèmes sécurisés pour l'ensemble de nos données et informations ».

Source : rapport du National Counterintelligence and Security Center (au format PDF), Reuters (Russie en juin, Russie en octobre, DefenseOne

Et vous ?

Que pensez-vous de cette stratégie ?

Voir aussi :

Le Pentagone en quête d'outils pour automatiser la classification des données, et la restriction d'accès
Le projet d'IA de Google et le Pentagone était « directement lié » à un contrat de cloud de plusieurs milliards de dollars, d'après une fuite d'emails
IA : un guide éthique en développement chez Google pour répondre aux protestations contre la participation de l'entreprise à un projet du Pentagone
Des employés de Google présentent leur démission pour protester contre la participation de l'entreprise à un projet en IA du Pentagone
Non, l'IA de Google ne doit pas être au service de la guerre ! Plus de 3000 employés de Google protestent contre la collaboration avec le Pentagone

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 31/07/2018 à 9:13
Si on faisait la même chose en ne prenant aucun logiciel américain chez nous ?
5  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 31/07/2018 à 4:25
officiellement c'est parce qu'ils sont soumis aux autres gouvernements. officieusement est ce que ce pourrait être qu'en fait le gouvernement américain n'a aucun contrôle dessus ?
2  0 
Avatar de CoderInTheDark
Membre émérite https://www.developpez.com
Le 01/08/2018 à 8:47
Les normes techniques, d'hygiènes ont été et sont encore un bon moyen de faire du protectionisme déguisé.
Les allemands et les japonnais ont été habitué à le faire

Les allemands pour les voitures au sujet des normes de sécurités et de pollutions.
Et ça semblait normal car ils avaient l'habitude êtres plus rigoureux dans les années 80 sur les contrôles techniques.

Les japonnais demandaient une tonne de documents pour les denrées alimentaires à la douanes et en attendant les laissaient pourrir en zone non réfrégirée et quand les documents arrivaient enfin, ils fallait tout jeter car ils étaient impropres.
Sous couvert d'hygiène alimentaire
Beaucoup ont été très vite découragé
Le Japon a été et est encore un marché très fermé, et en plus les japonnais eux font eux même bloque et s'est très dur de lutter contre ça.

Et le pir c'est que parfois ça peut paraître légitime ces pratiques, on joue sur la corde sensible de la sécurité.

Mais Si les US y ont recours ils ne devront pas s'étoné que les autres font de même

Alors on va peut être aller par une logique de bloque.
Un antivirus russo chinnois, et un autre américain et européen la je déconne on est toujours à la remorque de l'oncle sam
Peut être que le libre permettra des solutions au dessus de ça, mais là peut être je suis un rèveur, j'espère qu'un jour vous me rejoindré

L'avantage avec des solutions de sécurités libres est que tout le monde scrute toute le monde, et peut réagir au cas ou une partie essaye de glisser une porte dérobée ou un affaiblissement en tout genre.
Tout le monde est uni contre tous les autres
La paranoïa c'est la solution
1  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 03/08/2018 à 13:17
Citation Envoyé par Stéphane le calme Voir le message
...
Que pensez-vous de cette stratégie ?
J'en pense qu'en matière de protectionnisme, les USA sont champions du monde. Une fois de plus, ça pourrait se retourner contre eux en renforçant la volonté de la Russie et de la Chine à basculer vers Linux pour se débarrasser encore plus de la domination US dans ce domaine. Vu de chez moi, les logiciels russes et chinois ne sont pas plus dangereux que ceux en provenance des USA.
1  0 
Avatar de gerard093
Membre actif https://www.developpez.com
Le 03/08/2018 à 18:36
Il est évident que les composants incorporés à la défense ou à la sécurité des systèmes d'information doivent être protégés. Et par extension, tous les composants liés à la santé (hypothèse épidémique) Pour reprendre une distinction connue, les industries nucléaires, radio, biologiques, chimiques devraient être contrôlées pour une meilleure sécurité, au niveau logiciel.

Moi, je suis surpris qu'aucune précaution n'ait encore été prise. Ceci voudrait il dire que nous n'avons plus rien à cacher ? Qu'en est il de nos données personnelles ? Après l'espionnage des données échangées sur le web, l'espionnage des codes sources ... c'est une évolution logique dans une perspective de contrôle des populations.

Vous préférez être mangés par les américains, les chinois ou les russes ? vous êtes au menu ...

Et ne critiquons pas trop les américains : ce sont nos alliés dans l'Otan, et nous ferions peut être mieux de les copier, au fond.

Question complémentaire : que faut il faire d'un composant logiciel suisse ?

lol
1  0 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 31/07/2018 à 10:08
Citation Envoyé par Aiekick Voir le message
officiellement c'est parce qu'ils sont soumis aux autres gouvernements. officieusement est ce que ce pourrait être qu'en fait le gouvernement américain n'a aucun contrôle dessus ?
Je suppose que dans certains secteurs et certaines entreprises, leurs smartphones sont des smartphones pré-installés avec les softs dont ils ont besoin, comme les gsm d'entreprise.

Ensuite il reste la possibilité que les employés ont d'autres smartphones, tablettes personnelles du fils, de papy... et là, il n'y a aucun contrôle.
Surtout si on les connecte aux mêmes pc pour copier les photos...
1  1 
Avatar de DKAMPRINCE
Candidat au Club https://www.developpez.com
Le 03/08/2018 à 17:38
j'espère que les autres pays en feront autant, boycotter les produits américains.
Après tout il a été prouvé qu'ils espionnaient les dirigeant européens. ce sont leurs produits à eux dont il faut s’affranchir
0  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 03/08/2018 à 20:09
Citation Envoyé par gerard093 Voir le message
...Moi, je suis surpris qu'aucune précaution n'ait encore été prise.
Ah bon ? Tu sais ça comment ? Et même si tu savais quoi que ce soit, ça serait dans le domaine du confidentiel défense ou même du secret défense. Ce sont plutôt les services secrets US qui sont des passoires, il n'y a qu'à voir les informations qui filtrent régulièrement dans les médias.
0  0 
Avatar de
https://www.developpez.com
Le 03/08/2018 à 23:15
Citation Envoyé par slowsaz Voir le message
Si on faisait la même chose en ne prenant aucun logiciel américain chez nous ?
Ben faut plus utiliser Windows alors ou MAC OS X. Linux ? Bon courage. etc...
0  0