Pour gérer vos consentements :
Categories: Régulations

USA: le ministère de la Défense ne veut plus de logiciels critiques développés en offshore

Le département de la défense US (DOD) devrait publier d’ici 2007 un rapport selon lequel les applications développées à l’étranger pour les militaires peuvent être utilisées pour diffuser discrètement des troyens et autres codes malveillants.

D’après ComputerWorld, le DOD sera chargé de surveiller lesdits logiciels.

Sa mission sera donc de prévenir le Pentagone en cas de découverte d’un code malveillant qui menacerait la sécurité nationale. La paranoïa sécuritaire est donc à son comble outre-Atlantique.

Désormais les Américains estiment que leurs nombreux adversaires pourraient bien essayer de les toucher via des cyberattaques lancées grâce à la présence de troyens dans les soft militaires développés par des chercheurs étrangers.

Le DSB (Defense Science Board), un bureau de réflexion du DOD regroupant des civiles et des militaires, publiera ce rapport qui détaillera une série de mesures de prévention et de détection des menaces. Parmi ces dernières, une recommandation risque de faire trembler plus d’un éditeur européen, le DSB envisageant que les logiciels sensibles, conçus pour les militaires soient à 100% américain. Les conséquences de cette soi-disant mauvaise influence des programmeurs étrangers pourraient donc être terribles.

La possibilité que des programmeurs cachent des troyens, des portes dérobées dans le code qu’ils ont écrit n’est pas une nouveauté bien palpitante. Seulement pour le DSB la menace est grande, car les systèmes sont de plus en plus complexes, il y a de plus en plus de connectivité et l’on assiste à une globalisation de l’industrie du software. Trois éléments qui d’après le DOD et le DSB peuvent entraîner une prolifération des codes malveillants.

« C’est une question fondamentale » déclare Paul Strassmann, un professeur de l’Université américaine George Mason et ancien CIO du Pentagon. « Si nous ne surveillons pas les programmes qui sont développés pour nos militaires, nous allons nous retrouver avec des télécommunications « Hors service » et nous aurons des missiles valant des milliards de dollars que nous ne pourrons pas utiliser » .

En septembre 2006 l’armée US a d’ailleurs simulé une attaque qui a révélé d’importantes failles de son réseau. Notons simplement que si aucun Armageddon informatique ne s’est encore déclenché aux USA cet audit semble avoir fait l’effet d’une bombe.

Rappelons-nous aussi, les propos tenus par le chef de la sécurité américaine, Michael Chertoff, le 18 octobre 2006 qui étaient une sorte d’avant-goût de la paronoïa grandissante qui touche le pays. Ce dernier stigmatisait le Web le décrivant comme un outil dangereux et très discret qui véhicule des idées radicales. Selon lui, les terroristes de Londres s’étaient rencontrés et formés sur le 3W.

Robert Lucky, le président du DSB, a déclaré que tous les codes que le DOD utilise représentent un risque, du simple programme business aux logiciels qui équipent les drones et aident à l’effort de guerre. D’ailleurs d’après un analyste de Gartner le secteur privé qui est également confronté à cette problématique, a commencé à appliquer les recommandations du DSB.

Le rapport du DSB qui a été commandé par le FBI est pour l’instant secret, mais une publication est attendue au début de l’année 2007. A la clé de cette « softphobie » l’on risque de trouver des mesures protectionnistes faisant la promotion du « code 100% Yankee » réduisant les opportunités pour les programmeurs étrangers à peau de chagrin.

Il est possible que dans un futur proche une seule ligne de code d’origine étrangère dans un soft US soit considérée comme une ligne de trop.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

9 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

12 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

15 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago