Des experts ont mis en garde contre le fait que les nouvelles règles proposées pourraient fournir aux auteurs d’attaques ciblées de plus amples renseignements sur la façon de s’en prendre aux fournisseurs de logiciels. Ces affirmations interviennent à la suite d’une audience tenue le 30 novembre par le sous-comité de la cybersécurité de la Chambre des représentants des États-Unis, au cours de laquelle il a été question d’introduire un cadre «plus clair et plus complet» pour les BOM logiciels, compte tenu des récentes attaques ayant exploité des vulnérabilités de la chaîne d’approvisionnement logicielle. Un BOM logiciel est une liste d’inventaire des éléments constitutifs qui composent un logiciel spécifique, y compris les versions de licence et le type de composants impliqués. Bien que les experts du secteur soient généralement favorables à leur utilisation afin de renforcer la protection de la chaîne d’approvisionnement, ils ont mis en garde contre le fait de trop en faire en ce qui concerne l’étendue des règlementations.
Google I/O 2026 : Gemini 3.5, agents IA et révolution éducative – Ce que nos clients doivent savoir
Google I/O 2026 marque un tournant avec Gemini 3.5 Flash, Gemini Omni et les agents IA. Découvrez ce que ces innovations signifient pour vous, décrypté par l’équipe Netz Informatique.