Depuis quelques mois, l’actualité de la sécurité des systèmes d’information est largement dominée par les révélations d’Edward SNOWDEN sur le programme d’espionnage PRISM de la NSA.
Entre autres choses, la NSA est suspectée d’avoir fait introduire des portes dérobées (backdoor) dans certains logiciels et systèmes d’exploitation.
En septembre dernier, un journaliste demandait à Linus TORVALDS, le créateur du système d’exploitation alternatif Linux, si la NSA l’avait contacté pour ajouter une porte dérobée à son système. Ce à quoi, il a répondu que non… tout en acquiesçant de la tête… Cette réponse ambiguë, toute en contradiction, a fait beaucoup parler et couler beaucoup d’encre dans les milieux de la presse et blogs traitant de sécurité informatique.
Depuis, il a effectivement été confirmé que Linus TORVALDS a bien été approché par les services secrets américains. Démarche vaine. Rappelons au passage, que le système d’exploitation Linux est open source. Ce système, ouvert, est totalement transparent. Toute une communauté de développeurs indépendants et très active gravite autour de ce projet. Toute modification du coeur du système fait l’objet d’un processus de validation pointu. Même si Linus TORVALDS avait accepté la demande des autorités américaines, l’intru aurait rapidement été découvert.
Si la transparence est de mise chez Linux, qu’en est-il chez ses concurrents ? La question des back doors se pose chez Windows (Microsoft) et Mac OS (Apple). En effet, à la différence des projets open source, le code source de ces systèmes propriétaires n’est pas rendu public par leur éditeur. Le fonctionnement du noyau interne de ces systèmes n’est donc pas totalement connu et les modifications apportées par leurs éditeurs, notamment par les nombreuses mises à jour de “sécurité” téléchargées automatiquement par nos ordinateurs, ne sont pas contrôlées par des experts indépendants.
Nul doute que si la NSA s’est intéressée à l’adjonction de portes dérobées sur le système d’exploitation Linux (qui équipe une part peu représentative de PC mais une forte proportion de serveurs informatiques), elle a dû formuler la même requête auprès de Microsoft et d’Apple… Quelle a bien pu être la réponse de ces deux éditeurs américains ?
Derniers articles parBenoît RIVIERE (voir tous)
- Analyse des données comptables (FEC) : analyse de la conformité comptable des transactions et de leur dénouement - dimanche 23 novembre 2025
- L’AMF et l’AFA appellent à la vigilance sur le risque de corruption par des réseaux criminels de personnes ayant accès à des informations privilégiées - lundi 4 août 2025
- Détecter les inversions HT/TVA avec ANA-FEC2 - jeudi 31 juillet 2025
- Analyse de FEC en ligne avec ANA-FEC2 (manuel d’utilisation) - mardi 29 juillet 2025
- Rapport AFA 2024 : les contrôles comptables à ne pas négliger - samedi 5 juillet 2025



