La sécurité des infrastructures informatiques devient un enjeu politique

Version imprimable, PDF et e-mail

D'ici la fin de l'année, les États-Unis et l'Union Européenne rejoindront leurs forces dans un financement commun pour contribuer à la protection des infrastructures informatiques dans les pays en développement. Le financement de cette initiative sera fourni via le Conseil Commerce et Technologie (Trade and Technologie Council), un forum créé conjointement par les États-Unis et l'UE l'année dernière pour résoudre des litiges dans plusieurs domaines de politique.

Cette initiative vise directement à protéger les infrastructures que nombre de ces pays ont acquis auprès d'entreprises basées en Chine. En effet, malgré les promesses du contraire, les fabricants de ces équipements ont été obligés par le gouvernement chinois d'installer des portes dérobées pouvant être exploitées par des services de cyberespionnage. Un fait jugé préoccupant.

Les États-Unis ont tenté de dissuader les pays de faire appel aux fabricants de produits basés en Chine. Cependant, de nombreuses organisations ont acquis leur infrastructure informatique auprès de fournisseurs basés en Chine plutôt qu'auprès de concurrents basés aux États-Unis ou en Europe. Certains pays ont toutefois interdit l'utilisation d'infrastructure informatique provenant de fournisseurs basés en Chine, mais de nombreux pays à l'intérieur et à l'extérieur de l'UE le permettent déjà.

On ne sait pas encore dans quelle mesure les financements fournis seront utilisés pour remplacer ces équipements ou tenter de mieux les protéger. Quoi qu'il en soit, il est évident qu'au-delà du simple avertissement contre l'utilisation de ces équipements, les États-Unis et l'UE mettent désormais de l'argent sur la table. Les fournisseurs informatiques basés aux États-Unis et dans l'UE pourraient même travailler avec les organismes gouvernementaux sur des appels d'offre pour rivaliser avec les fournisseurs basés en Chine, afin de construire des infrastructures dans un autre pays. L’UE a également exprimé son intérêt à collaborer avec les États-Unis à la construction d’une infrastructure numérique plus sûre en Ukraine.

Toutefois, l'acquisition d'une infrastructure informatique, n'est qu'une partie de l'équation. De nombreuses organisations dans les pays en développement n’ont pas les ressources nécessaires pour assurer la sécurité des infrastructures. Reste à savoir dans quelle mesure les États-Unis et l’UE sont prêts à fournir des financements supplémentaires pour sécuriser l’infrastructure informatique. Quelle que soit l'approche adoptée, le marché mondial des infrastructures informatiques est désormais divisé par les idéologies. En fait, Internet lui-même pourrait évoluer dans le même sens, alors que la Chine et la Russie continuent d’étendre leurs sphères d’influence.

La cybersécurité est évidemment un facteur beaucoup plus important aujourd'hui dans l'acquisition d'une infrastructure informatique. L'époque où la seule préoccupation majeure était le rapport prix/performance est officiellement révolue. Une grande partie de l'infrastructure informatique va être abandonnée et remplacée dans les prochains mois, alors que les États-Unis et l'UE feront davantage pression au niveau économique. En Chine, les fournisseurs d'infrastructures informatiques se tourneront évidemment vers leur gouvernement pour obtenir une aide financière supplémentaire afin de rendre leurs offres aussi attrayantes que possible sur le plan financier, par exemple en faisant en sorte que l'infrastructure informatique soit intégrée à une aide plus vaste proposée à un pays en développement.

En attendant, les équipes de cybersécurité devront évaluer les risques de traiter avec des pays qui se servent de ces équipements. Une porte dérobée au sein d'un équipement peut être utilisée pour distribuer des malware sur d'autres réseaux, quelle que soit l'entreprise qui a fourni l'infrastructure sous-jacente. Qu’on le veuille ou non, les entreprises du monde entier devront bientôt choisir leur camp ou prouver que l’infrastructure informatique qu’elles emploient est absolument sécurisée.

Remonter en haut de page
Tweeter
Partager
Partager