Le 24 Janvier 2013, une alerte de sécurité a été publiée pour ce qui concerne le matériel du fournisseur Barracuda Network. Cette alerte spécifie qu’il existe des “backdoors”, des entrées dans le réseau, non documentées sur plusieurs produits de cette société. Ces backdoors permettent d’accéder au réseau auquel est connecté le matériel incriminé. Il semblerait que ces backdoors soient présentes dans leur système depuis 10 ans. Comment se fait-il que de tels accès soient présents au sein du système d’une société américaine spécialisée dans le matériel pour la sécurisation des réseaux ? D’après les informations reçues, ces accès auraient été initialement prévus pour permettre aux employés de Barracuda Network d’accéder à distance au matériel pour des opérations de maintenance. Le problème est que ces accès ne sont pas seulement limités aux salariés puisqu’il existe une liste d’adresses IP inconnues, identifiant de connexion pour une machine, qui peuvent utiliser ces backdoors. Est-ce volontaire ? Une simple erreur de conception ? La question mérite de se poser au vu de la curieuse demande du FBI pour l’ajout de backdoors permettant la surveillance des communications dans des applications comme la VoIP (outils de communication par la voix sur un réseau).
Qu’en est-il des autres acteurs américains dans le domaine du réseau ? Prenons par exemple Cisco, qui est le leader mondial en tant que fournisseur de routeurs (le régulateur du réseau) pour les réseaux d’entreprise. En effet, sur leur site officiel, il est explicitement indiqué que leur matériel répond aux normes nécessaires pour la mise en place d’écoute dites “lawful intercept”. Comment sont utilisées ces architectures ? Nous avons un début de réponse par la mise en place du réseau de censure et de surveillance du réseau chinois par Cisco. Mark Chandler, Senior Vice President and General Counsel chez Cisco, a témoigné devant une commission d’enquête sur le respect des droits de l’homme, en 2006. Selon lui, la société Cisco n’avait pas fourni une solution personnalisée à la Chine mais la même solution qu’à tous ces clients. Le matériel “standard” est donc intrinsèquement capable de fournir de tels services de surveillance et de filtrage. Enfin, Cisco fournit aussi des routeurs pour les réseaux de particuliers. Or Cisco a été accusé, avec sa solution de routeur, accessible par le “cloud”, de surveiller les réseaux de ses utilisateurs. Sachant que ce service s’installe automatiquement lors de la mise à jour des produits compatibles.
En Juillet 2012, le député Jean-Marie Bockel s’inquiétait, dans son rapport sur la cyberdéfense, de la présence de routeurs chinois (Huawei ou ZTE) dans les infrastructures réseaux européens, pour des raisons de sécurité nationale. Car la Chine est soupçonnée d’espionnage informatique. On peut noter que dans sa lettre ouverte datée du 1er Octobre 2012, il fait référence à Cisco comme le leader du marché des routeurs. Or le député ne s'inquiète pas des risques de sécurité que peut entraîner l’architecture Cisco si elle était utilisée pour espionner les réseaux des entreprises françaises. Si on ne peut faire confiance ni au matériel chinois et ni au matériel américain, la question qui se pose est la suivante : Quelle stratégie est à adopter, pour ce qui est du matériel, afin de garantir la sécurité des réseaux et, in fine, la sécurité des données qui y circulent ?
Qu’en est-il des autres acteurs américains dans le domaine du réseau ? Prenons par exemple Cisco, qui est le leader mondial en tant que fournisseur de routeurs (le régulateur du réseau) pour les réseaux d’entreprise. En effet, sur leur site officiel, il est explicitement indiqué que leur matériel répond aux normes nécessaires pour la mise en place d’écoute dites “lawful intercept”. Comment sont utilisées ces architectures ? Nous avons un début de réponse par la mise en place du réseau de censure et de surveillance du réseau chinois par Cisco. Mark Chandler, Senior Vice President and General Counsel chez Cisco, a témoigné devant une commission d’enquête sur le respect des droits de l’homme, en 2006. Selon lui, la société Cisco n’avait pas fourni une solution personnalisée à la Chine mais la même solution qu’à tous ces clients. Le matériel “standard” est donc intrinsèquement capable de fournir de tels services de surveillance et de filtrage. Enfin, Cisco fournit aussi des routeurs pour les réseaux de particuliers. Or Cisco a été accusé, avec sa solution de routeur, accessible par le “cloud”, de surveiller les réseaux de ses utilisateurs. Sachant que ce service s’installe automatiquement lors de la mise à jour des produits compatibles.
En Juillet 2012, le député Jean-Marie Bockel s’inquiétait, dans son rapport sur la cyberdéfense, de la présence de routeurs chinois (Huawei ou ZTE) dans les infrastructures réseaux européens, pour des raisons de sécurité nationale. Car la Chine est soupçonnée d’espionnage informatique. On peut noter que dans sa lettre ouverte datée du 1er Octobre 2012, il fait référence à Cisco comme le leader du marché des routeurs. Or le député ne s'inquiète pas des risques de sécurité que peut entraîner l’architecture Cisco si elle était utilisée pour espionner les réseaux des entreprises françaises. Si on ne peut faire confiance ni au matériel chinois et ni au matériel américain, la question qui se pose est la suivante : Quelle stratégie est à adopter, pour ce qui est du matériel, afin de garantir la sécurité des réseaux et, in fine, la sécurité des données qui y circulent ?