IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    7 442
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 7 442
    Points : 178 180
    Points
    178 180
    Par défaut Le Pentagone publie une liste de logiciels russes et chinois que l'armée ne doit pas acheter
    Le Pentagone publie une liste de logiciels que l'armée et ses sous-traitants ne doivent pas acheter,
    ils sont d'origines russes et chinoises

    Le Pentagone a demandé à l'armée, ainsi qu’aux sous-traitants de l’armée, de ne pas utiliser de logiciels jugés comme ayant des connexions russes et chinoises, selon le responsable des acquisitions du département américain de la Défense.

    Les responsables ont commencé à diffuser une liste de logiciels qui ne respectent pas les normes de sécurité nationale, a déclaré vendredi Ellen Lord, sous-secrétaire à la Défense pour l'acquisition et le maintien en puissance.

    « Nous avions des problèmes spécifiques qui nous ont amenés à nous concentrer là-dessus », a déclaré Lord aux journalistes. « Ce que nous faisons, c'est nous assurer que nous n'achetons pas de logiciels d'origine russe ou chinoise », a-t-elle continué, précisant « Qu’il est souvent difficile de les déterminer dès le premier regard à cause des holdings ».

    Le Pentagone a commencé à compiler la liste il y a environ six mois. Les entreprises suspectes y sont ajoutées et la mise à jour est ainsi distribuée aux acheteurs de logiciels de l'armée. Le Pentagone travaille avec les trois principales associations professionnelles de l'industrie de la défense, notamment l'Association des industries aérospatiales, l'Association industrielle de la défense nationale et le Conseil des services professionnels, pour faire passer le message aux entrepreneurs indépendamment de leurs tailles.

    « C'est un énorme processus d'éducation », a reconnu Lord.

    Lord a déclaré que les responsables de la défense ont également travaillé avec la communauté du renseignement pour identifier « certaines entreprises qui ne fonctionnent pas d'une manière conforme à ce que nous avons comme standard à la défense ».

    Nom : chine.png
Affichages : 10124
Taille : 136,8 Ko

    La Communauté américaine de renseignements s’est montrée de plus en plus préoccupée par les entités étrangères qui compromettent les logiciels américains. Cette activité de compromission peut prendre plusieurs formes, comme le décrit un nouveau rapport du National Counterintelligence and Security Center, dont une version non classifiée a été publiée jeudi. Par exemple, les entreprises chinoises ont investi avec empressement dans les start-up américaines qui travaillent dans l'intelligence artificielle.

    Le rapport note également que les sociétés américaines qui souhaitent vendre des logiciels à l'étranger sont souvent tenues d'autoriser les services de renseignement étrangers à examiner leur code source. Cela peut permettre aux gouvernements étrangers de découvrir des vulnérabilités qui pourraient être exploitées plus tard. « Les récentes lois chinoises - y compris les lois sur la sécurité nationale et la cybersécurité - fournissent à Beijing une base juridique pour contraindre les sociétés technologiques opérant en Chine à coopérer avec les services de sécurité chinois », note le nouveau rapport.

    La Russie a des lois similaires. En juin dernier, Reuters a rapporté qu'IBM, Cisco et l’allemand SAP avaient permis au FSB, un service de renseignement russe, d'examiner le code source clé de divers produits logiciels. En octobre, Reuters a déclaré que l'examen avait été étendu à un produit HP Enterprise appelé ArcSight, décrit comme un « centre nerveux de cybersécurité utilisé par une grande partie de l’armée américaine, alertant les analystes lorsqu'il détecte que des systèmes informatiques ont été attaqués ».

    « Si une entreprise basée aux Etats-Unis veut se rendre en Chine afin d’élargir son activité dans une perspective mondiale, elle doit remettre le code source et, lorsqu’elle est autorisée à opérer, doit collaborer avec le ministère de la Sécurité de l'État (l'agence de renseignement et de sécurité de la République populaire de Chine - zone d'intérêt non militaire - responsable du contre-espionnage, du renseignement étranger et de la sécurité politique) et l’Armée populaire de libération », a expliqué William Evanina, qui dirige le Centre national de contre-espionnage et de sécurité.

    « Donc, c'est un avantage injuste, et la métaphore que j'utiliserais est : pourriez-vous imaginer si une entreprise venant faire des affaires aux Etats-Unis devait traiter non seulement avec notre gouvernement, mais aussi la CIA, la NSA, le Département du Commerce, ainsi que peut-être quelques oligarques basés aux États-unis ? Non, je suppose. Nous ne sommes pas coutumiers de cela, mais cela fait partie de la compréhension que nous devons avoir, la compréhension que quand ils globalisent leurs biens et services, nous offrons un avantage injuste à ces pays », a déclaré Evanina.

    Lord a expliqué que la cybersécurité « Est l'une de nos plus grandes préoccupations en ce moment. C'est un défi pour nous en ce qui concerne la façon de traiter la base industrielle, en particulier les petites entreprises qui n'ont pas toujours les ressources nécessaires. Il est plus important de s'assurer que nous avons des systèmes sécurisés pour l'ensemble de nos données et informations ».

    Source : rapport du National Counterintelligence and Security Center (au format PDF), Reuters (Russie en juin, Russie en octobre, DefenseOne

    Et vous ?

    Que pensez-vous de cette stratégie ?

    Voir aussi :

    Le Pentagone en quête d'outils pour automatiser la classification des données, et la restriction d'accès
    Le projet d'IA de Google et le Pentagone était « directement lié » à un contrat de cloud de plusieurs milliards de dollars, d'après une fuite d'emails
    IA : un guide éthique en développement chez Google pour répondre aux protestations contre la participation de l'entreprise à un projet du Pentagone
    Des employés de Google présentent leur démission pour protester contre la participation de l'entreprise à un projet en IA du Pentagone
    Non, l'IA de Google ne doit pas être au service de la guerre ! Plus de 3000 employés de Google protestent contre la collaboration avec le Pentagone
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    mars 2006
    Messages
    1 409
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2006
    Messages : 1 409
    Points : 3 414
    Points
    3 414
    Par défaut
    officiellement c'est parce qu'ils sont soumis aux autres gouvernements. officieusement est ce que ce pourrait être qu'en fait le gouvernement américain n'a aucun contrôle dessus ?

  3. #3
    Invité
    Invité(e)
    Par défaut
    Si on faisait la même chose en ne prenant aucun logiciel américain chez nous ?

  4. #4
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 969
    Points : 3 369
    Points
    3 369
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    officiellement c'est parce qu'ils sont soumis aux autres gouvernements. officieusement est ce que ce pourrait être qu'en fait le gouvernement américain n'a aucun contrôle dessus ?
    Je suppose que dans certains secteurs et certaines entreprises, leurs smartphones sont des smartphones pré-installés avec les softs dont ils ont besoin, comme les gsm d'entreprise.

    Ensuite il reste la possibilité que les employés ont d'autres smartphones, tablettes personnelles du fils, de papy... et là, il n'y a aucun contrôle.
    Surtout si on les connecte aux mêmes pc pour copier les photos...
    Si la réponse vous a aidé, pensez à cliquer sur +1

  5. #5
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    1 004
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 1 004
    Points : 2 462
    Points
    2 462
    Par défaut
    Les normes techniques, d'hygiènes ont été et sont encore un bon moyen de faire du protectionisme déguisé.
    Les allemands et les japonnais ont été habitué à le faire

    Les allemands pour les voitures au sujet des normes de sécurités et de pollutions.
    Et ça semblait normal car ils avaient l'habitude êtres plus rigoureux dans les années 80 sur les contrôles techniques.

    Les japonnais demandaient une tonne de documents pour les denrées alimentaires à la douanes et en attendant les laissaient pourrir en zone non réfrégirée et quand les documents arrivaient enfin, ils fallait tout jeter car ils étaient impropres.
    Sous couvert d'hygiène alimentaire
    Beaucoup ont été très vite découragé
    Le Japon a été et est encore un marché très fermé, et en plus les japonnais eux font eux même bloque et s'est très dur de lutter contre ça.

    Et le pir c'est que parfois ça peut paraître légitime ces pratiques, on joue sur la corde sensible de la sécurité.

    Mais Si les US y ont recours ils ne devront pas s'étoné que les autres font de même

    Alors on va peut être aller par une logique de bloque.
    Un antivirus russo chinnois, et un autre américain et européen la je déconne on est toujours à la remorque de l'oncle sam
    Peut être que le libre permettra des solutions au dessus de ça, mais là peut être je suis un rèveur, j'espère qu'un jour vous me rejoindré

    L'avantage avec des solutions de sécurités libres est que tout le monde scrute toute le monde, et peut réagir au cas ou une partie essaye de glisser une porte dérobée ou un affaiblissement en tout genre.
    Tout le monde est uni contre tous les autres
    La paranoïa c'est la solution
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  6. #6
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    2 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 71
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 2 149
    Points : 6 471
    Points
    6 471
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    ...
    Que pensez-vous de cette stratégie ?
    J'en pense qu'en matière de protectionnisme, les USA sont champions du monde. Une fois de plus, ça pourrait se retourner contre eux en renforçant la volonté de la Russie et de la Chine à basculer vers Linux pour se débarrasser encore plus de la domination US dans ce domaine. Vu de chez moi, les logiciels russes et chinois ne sont pas plus dangereux que ceux en provenance des USA.
    Pierre GIRARD

  7. #7
    Candidat au Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2011
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2011
    Messages : 2
    Points : 3
    Points
    3
    Par défaut Pas normal!
    j'espère que les autres pays en feront autant, boycotter les produits américains.
    Après tout il a été prouvé qu'ils espionnaient les dirigeant européens. ce sont leurs produits à eux dont il faut s’affranchir

  8. #8
    Membre actif
    Avatar de gerard093
    Homme Profil pro
    data scientist
    Inscrit en
    mai 2012
    Messages
    68
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : data scientist
    Secteur : Service public

    Informations forums :
    Inscription : mai 2012
    Messages : 68
    Points : 229
    Points
    229
    Billets dans le blog
    7
    Par défaut A l'ouest, rien de nouveau
    Il est évident que les composants incorporés à la défense ou à la sécurité des systèmes d'information doivent être protégés. Et par extension, tous les composants liés à la santé (hypothèse épidémique) Pour reprendre une distinction connue, les industries nucléaires, radio, biologiques, chimiques devraient être contrôlées pour une meilleure sécurité, au niveau logiciel.

    Moi, je suis surpris qu'aucune précaution n'ait encore été prise. Ceci voudrait il dire que nous n'avons plus rien à cacher ? Qu'en est il de nos données personnelles ? Après l'espionnage des données échangées sur le web, l'espionnage des codes sources ... c'est une évolution logique dans une perspective de contrôle des populations.

    Vous préférez être mangés par les américains, les chinois ou les russes ? vous êtes au menu ...

    Et ne critiquons pas trop les américains : ce sont nos alliés dans l'Otan, et nous ferions peut être mieux de les copier, au fond.

    Question complémentaire : que faut il faire d'un composant logiciel suisse ?

    lol

  9. #9
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    2 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 71
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 2 149
    Points : 6 471
    Points
    6 471
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par gerard093 Voir le message
    ...Moi, je suis surpris qu'aucune précaution n'ait encore été prise.
    Ah bon ? Tu sais ça comment ? Et même si tu savais quoi que ce soit, ça serait dans le domaine du confidentiel défense ou même du secret défense. Ce sont plutôt les services secrets US qui sont des passoires, il n'y a qu'à voir les informations qui filtrent régulièrement dans les médias.
    Pierre GIRARD

  10. #10
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par slowsaz Voir le message
    Si on faisait la même chose en ne prenant aucun logiciel américain chez nous ?
    Ben faut plus utiliser Windows alors ou MAC OS X. Linux ? Bon courage. etc...

Discussions similaires

  1. Réponses: 2
    Dernier message: 14/10/2015, 04h27
  2. Réponses: 1
    Dernier message: 29/08/2015, 17h18
  3. Réponses: 22
    Dernier message: 14/09/2009, 19h12
  4. [Snow Leopard] Snow Leopard : Apple publie une liste officielle d'applications incompatibles
    Par Gordon Fowler dans le forum Apple
    Réponses: 4
    Dernier message: 06/09/2009, 23h52
  5. Réponses: 0
    Dernier message: 29/08/2009, 16h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo