Vue lecture

Les USA légalisent un contrôle des routeurs fabriqués à l'étranger, quelles conséquences?

En mars 2026, le gouvernement des États-Unis a lancé une initiative radicale via la Federal Communications Commission (FCC) pour interdire l'importation et la vente de nouveaux routeurs grand public fabriqués à l'étranger, marquant un tournant majeur dans sa politique de cybersécurité et de souveraineté industrielle.

Voici le résumé des points clés de cette régulation et des commentaires.

L'interdiction des "Foreign-Made Routers"

Depuis le 23 mars 2026, la FCC a inscrit les routeurs grand public (SOHO - Small Office/Home Office) produits à l'étranger sur sa "Covered List" (liste des équipements interdits).

Modèles concernés : Tous les nouveaux modèles de routeurs dont la conception, l'assemblage ou les composants logiciels proviennent de pays tiers (principalement ciblés : la Chine et d'autres adversaires étrangers).

Conséquence immédiate : Ces appareils ne peuvent plus obtenir l'homologation de la FCC, ce qui bloque de facto leur importation et leur vente sur le sol américain.

Le défi du "100% Made in USA"

La nouvelle réglementation impose des critères extrêmement stricts : pour être autorisé, un routeur doit désormais prouver que l'intégralité de sa chaîne de valeur (design, puces électroniques, assemblage et logiciel) est située aux États-Unis.

Note : À l'heure actuelle, les analystes soulignent qu'aucun routeur grand public sur le marché ne remplit totalement ces critères, ce qui crée une situation de blocage pour le renouvellement technologique (comme le Wi-Fi 7).

Justifications de sécurité nationale

Le gouvernement justifie cette mesure par la multiplication des cyberattaques sophistiquées :

Affaires Volt, Flax et Salt Typhoon : ces groupes de hackers auraient exploité des failles dans les routeurs domestiques pour infiltrer des infrastructures critiques américaines.

Risque de « backdoors » : La crainte que des gouvernements étrangers n'insèrent des portes dérobées directement dans le matériel ou le firmware/logiciel interne pour l'espionnage massif ou le sabotage.

Impact pour les utilisateurs actuels

Délai de grâce pour les mises à jour : Les routeurs déjà installés ou en stock avant mars 2026 restent autorisés. Cependant, une date butoir a été fixée au 1er mars 2027 : après cette date, les mises à jour de firmware (logiciel interne) pourraient être interdites pour les modèles "non-conformes", ce qui inquiète les experts car cela rendra les appareils existants vulnérables aux nouvelles failles.

Pénurie potentielle : Le marché pourrait voir une hausse des prix et un ralentissement de l'adoption des nouvelles normes réseau en attendant que des solutions de remplacement 100% domestiques émergent.

Critiques et controverses

L'initiative est vivement débattue. Si certains y voient une protection nécessaire, d'autres dénoncent une "politique industrielle déguisée en cybersécurité". Les critiques soutiennent que cela favorise indûment les fabricants américains (comme Netgear) sans forcément garantir une meilleure sécurité, tout en isolant les États-Unis de l'innovation mondiale en matière de réseaux.

Risques pour les libertés individuelles, la surveillance globale des citoyens, et le devenir des routeurs Open Source

La question est ouverte : quels autres pays vont vouloir s'inspirer de cette législation, et quel cheval de Troie pour y glisser d'autres dispositions?

Que vont devenir les routeurs Open Source dans ce contexte futur?

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

  •  

Piratage Axios sur npm : 2 versions malveillantes glissées en pleine nuit diffusent un malware

Dans la nuit du 30 au 31 mars 2026, deux versions piégées d'Axios ont été publiées sur npm, la plateforme de distribution de code la plus utilisée au monde par les développeurs. Derrière l'attaque, un compte développeur volé, un logiciel espion capable d'infecter Windows, macOS et Linux, et un mécanisme conçu pour effacer toute trace après infection.

  •  

Une « erreur humaine » provoque la fuite de Claude Mythos : le prochain modèle d’Anthropic qui inquiète jusqu’à ses créateurs

Le 26 mars 2026, une erreur de configuration sur le blog d'Anthropic a involontairement révélé l'existence de Claude Mythos, le prochain modèle de l'entreprise. Le document exposé décrit un modèle dont les capacités offensives en cybersécurité dépasseraient, selon Anthropic elle-même, tout ce qui existe aujourd'hui.

  •  

100 000 postes à pourvoir d’ici 2030 : la cybersécurité, un enjeu majeur pour la souveraineté numérique française [Sponso]

Cet article a été réalisé en collaboration avec École Polytechnique Executive Education

Une formation diplômante de niveau Bac +5, proposée par l'École polytechnique, permet de faire évoluer sa carrière et de consolider ses connaissances et compétences en matière de cybersécurité.

Cet article a été réalisé en collaboration avec École Polytechnique Executive Education

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

  •  

« Vous pouvez garder 10 % » : l’incroyable deal proposé au hacker responsable d’un vol de 25 millions en crypto

Samedi 21 mars 2026, le stablecoin USR de la plateforme de finance décentralisée Resolv s’est effondré à 26 centimes. Les raisons de ce séisme ? Une clé privée compromise qui a permis au pirate de créer 80 millions d’unités sans contrepartie. Trois jours plus tard, la négociation entre la plateforme et le supposé hacker reste au point mort.

  •  

Piratage à l’Éducation nationale : 243 000 profils d’enseignants dérobés sur COMPAS

Le 15 mars 2026, un attaquant s'est introduit dans COMPAS, le système de gestion RH des enseignants stagiaires du ministère de l'Éducation nationale, en usurpant les identifiants d'un compte externe. Il a fallu quatre jours pour détecter l'intrusion. Entre-temps, les données personnelles de 243 000 agents avaient déjà été extraites, et une partie circulerait désormais en ligne.

  •  

Claude Dispatch : comment profiter pleinement de l’IA agentique sans se tirer une balle dans le pied

Le 23 mars 2026, une vidéo publiée sur X par Claude a propulsé Dispatch sur le devant de la scène. Cette fonctionnalité de Cowork permet à l'IA d'Anthropic de travailler seule sur votre ordinateur pendant que vous lui donnez des ordres depuis votre téléphone. Lancée discrètement quelques jours plus tôt, elle est désormais au cœur de l'attention, et ce qu'Anthropic écrit en petites lettres sur la sécurité mérite qu'on s'y attarde.

  •  

« Vérifiez que vous êtes humain », comment des hackers ont rendu leur piège invisible grâce à cet outil incontournable

Dans un article de blog publié le 11 mars 2026, les chercheurs de DomainTools ont mis au jour une campagne de phishing particulièrement fourbe, visant à dérober les identifiants Microsoft 365 de ses victimes. Sa particularité ? Détourner un outil de protection légitime de Cloudflare pour se rendre invisible aux scanners de sécurité.

  •  

La Chine serre la vis face à la OpenClaw Mania

Le framework d'IA agentique OpenClaw est dans le viseur des autorités chinoises. Le 10 mars 2026, le CERT national a publié une liste de recommandations pour encadrer son usage, tandis que des banques publiques et administrations auraient reçu des instructions directes pour en interdire l'installation.

  •  

Avec Code Review, Anthropic répond à un problème dont il est en partie responsable

Le 9 mars 2026, Anthropic a annoncé le lancement de Code Review, un système multi-agents capable d'examiner en profondeur chaque proposition de code. Une fonctionnalité qui arrive au moment précis où la communauté open source crie à l'asphyxie face au déluge de contributions générées par IA. Mais l'outil leur est-il réellement destiné ?

  •  

Piratage de McKinsey : comment une IA autonome a infiltré le chatbot du cabinet

Un agent IA autonome aurait piraté en moins de deux heures l'IA interne du cabinet de conseil McKinsey & Company. C'est en tout cas ce qu'affirme la startup de cybersécurité CodeWall, dont l'agent a pu avoir un accès total à la base de données de production. Sans mot de passe volé. Sans complice interne. Sans intervention humaine.

  •  

Podcast Projets Libres saison 4 épisode 13 : Rudder, outil de cyber-sécurité, société auto-financée depuis 15 ans

Rudder, outil de cyber-sécurité depuis 15 ans

Découvrez Rudder, un outil de cyber-sécurité français dont le développement est entièrement auto-financé, depuis 15 ans.

Avec Alexandre Brianceau, le CEO de la société Rudder, nous parlons un grand nombre de sujets, mais en particulier :

  • du modèle économique et des licences
  • du choix d'auto-financer et de son impact sur le développement du produit et de la société
  • du choix des fondateurs, à un moment donné, de vendre la société
  • du concept de product-market fit et de pourquoi c'est important pour le succès du produit
  • des retours d'expérience après 15 ans d'existence

Un épisode riche en retours, qui complète bien nos épisodes précédents sur les modèles économiques et les sociétés du logiciel libre.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  
❌