Actualité

Divers

#ChipGate : Apple écrit au Congrès pour démentir toute cyber-attaque de ses serveurs

Par Laurence - Publié le

En fin de semaine dernière, Bloomberg Businessweek avait déclenché une vive polémique en affirmant l'existence d'une puce espionne chinoise, sur du matériel utilisé par une trentaine d’entreprises et plusieurs agences fédérales américaines. L’information avait été immédiatement démentie par les entités concernées, Apple et Amazon en tête.

C’est en effet avec une très grande rapidité que Cupertino a géré la communication au niveau de cet incident, d’abord en s’exprimant publiquement dans les médias, puis en publiant un communiqué de presse sur sa News Room. Dans la foulée, elle a adressé -dimanche- au Congrès américain une lettre officielle pour dénoncer la situation. George Stathakopoulos, VP Information Security d’Apple, y affirme n'avoir jamais trouvé de preuve d'un trafic anormal, qui signalerait l'existence d'une telle anormalité.

#ChipGate : Apple écrit au Congrès pour démentir toute cyber-attaque de ses serveurs


Il indique par ailleurs que la firme n'a jamais découvert de composant suspect ni contacté le FBI sur ce sujet, contrairement à ce qui est affirmé par Bloomberg. Confirmant les premiers propos de Tim Cook, il précise également que plusieurs enquêtes ont été menées : les outils de sécurité d’Apple recherchent en permanence ce type de trafic sortant, car il indique l’existence de programmes malveillants ou d’autres activités similaires. Rien n'a jamais été trouvé !

Le responsable se dit d’ailleurs prêt à rencontrer les membres du Congrès dès cette semaine pour discuter de la question. Depuis, plusieurs représentants de services de cybersécurité britanniques et américains ont indiqué qu'ils n'avaient pas de raison de douter des démentis, mais qu’ils aimeraient tout de même avoir plus d’informations.

Rappelons que, selon Bloomberg, la puce espion était dissimulée dans les cartes mères des serveurs assemblés par la société Supermicro. Bien que les implications de ce mouchard ne soient pas vraiment connues (si tant est qu’il existe réellement), les scénarios -qui frôlent la question de la sûreté nationale- s’enflamment entre écoutes illicites, piratages ou dysfonctionnements matériels.

Source