Pour gérer vos consentements :
Categories: Régulations

Bush approuve le programme ‘Cyber security’

Ce programme guide les entreprises et administrations américaines dans le but de protéger les systèmes d’information critiques des attaques extérieures par le réseau Internet. Il aura fallu que l’Internet américain subisse une nouvelle attaque virale, « sapphire », pour que le président Bush valide le programme de cyber protection du National Strategy to Secure Cyberspace. Dans le même temps, le conseiller cyber sécurité auprès du président Bush, et porteur du projet Cybersecurity, Richard Clark, a démissionné au profit de Howard Schmidt. Ancien responsable de la sécurité chez Microsoft, au passé de militaire chargé, une partie du rôle de Howard Schmidt à la Maison Blanche échappe aux observateurs. Les entreprises et administrations n’ont pas attendu les directives de George Bush pour s’inquiéter sur la sécurité de leurs données et agir pour leur protection. D’autant plus que certains programmes étaient animés conjointement avec des services de la sécurité nationale américaine. S’il est évidant que les actions en faveur de la protection des données doivent être coordonnées, et c’est en partie le rôle de Cybersecurity et de Howard Schmidt, le positionnement de ce dernier laisse planer des doutes quant à certaines finalités du programme. Avec la probabilité d’un conflit contre l’Irak, les répercussions attendues sous formes d’attentats et de cyber criminalité ne sont pas illusoires. Les Etats-Unis d’Amérique ne risquent-t-ils pas de replonger dans certains travers protectionistes?

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago