Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

La NSA reconnaît exploiter des failles de sécurité sans les divulguer

La Maison Blanche a admis qu'il lui arrivait de garder pour elle-même la connaissance de failles de sécurité informatique, pour les exploiter pour ses propres besoins avant de les divulguer.

C'était un secret de polichinelles, et il serait naïf de croire que la DGSE et l'ANSSI n'ont pas la même stratégie en France — il n'y a pas encore eu d'Edward Snowden français pour le démontrer. Mais c'est la première fois qu'une organisation gouvernementale le reconnaît aussi ouvertement. Dans un billet publié sur le site de la Maison Blanche, le coordinateur de la cybersécurité auprès de Barack Obama, Michael Daniel, admet que la NSA exploite des failles de sécurité avant qu'elles ne soient révélées pour être corrigées.

Concernant l'actualité du moment, Michael Daniel maintient le démenti de la Maison Blanche concernant la faille Heartbleed de OpenSSL, dont la presse américaine assure qu'elle était connue des services et a été exploitée par la NSA avec le feu vert de WashingtonMais il reconnaît que la polémique relance "le débat pour savoir si le gouvernement fédéral devrait parfois tenir le public à l'écart de la connaissance d'une vulnérabilité informatique".

"Dans la majorité des cas, divulguer de façon responsable une vulnérabilité nouvellement découverte est clairement dans l'intérêt national", prévient le haut fonctionnaire américain. Mais "dans la majorité des cas" seulement. Car si "divulguer des vulnérabilités est d'habitude logique" au regard du besoin de conserver la confiance nécessaire à l'économie numérique, la NSA et la Maison Blanche estiment qu'il y a des exceptions et qu'il ne faut pas "renoncer complètement à cet outil".

"A quel point avons-nous besoin des informations" ?

"Il y a des pour et des contre légitimes dans la décision de divulguer, et le compromis entre la divulgation rapide et la retenue pour un temps limité de la connaissance de certaines vulnérabilités peut avoir des conséquences significatives. Divulguer une vulnérabilité peut vouloir dire que nous renonçons à la possibilité de collecter des informations cruciales qui pourraient contrecarrer une attaque terroriste, arrêter le vol de la propriété intellectuelle de notre pays, ou même permettre de découvrir des vulnérabilités plus dangereuses qui sont utilisées par les hackers ou d'autres adversaires pour exploiter nos réseaux".

Washington liste une série de questions dont les réponses l'aident à déterminer son choix de divulguer ou non une faille :

On devine malgré les précautions oratoires que la NSA estime très souvent qu'il peut être utile de retarder la divulgation d'une faille, le temps de l'exploiter pour obtenir des informations. Dans le cas de la faille Heartbleed, ce temps d'exploitation pourrait avoir été de deux années. Voire plus encore si le bug n'avait pas été découvert.