Les policiers de l’immigration américaine ont repoussé une enquête officielle qui a conclu que leur laxisme en matière de sécurité des dispositifs mobiles mettait potentiellement les renseignements sensibles du gouvernement en danger d’être volés par des espions étrangers. Entre le 27 avril et le 17 août, le bureau du vérificateur général du département américain de la sécurité intérieure a effectué un audit des équipements gérés par l’immigration et les douanes (ICE) et les politiques informatiques de l’agence. Dans un rapport publié le 30 octobre, le vérificateur général a sévèrement critiqué les pratiques de gestion des dispositifs des fédéraux, mettant en évidence «des problèmes urgents» sur les appareils portables gérés par ICE, y compris les inquiétudes concernant les appareils exécutant des applications susceptibles d’être piratées par des adversaires étrangers. Pensez: logiciel lié ou développé à la portée de la Chine ou de la Russie, qui pourrait être altéré ou compromis pour espionner l’oncle Sam. «Plus précisément, nous avons constaté des problèmes de gestion des dispositifs mobiles chez ICE qui mettent en danger les dispositifs mobiles d’ICE – et potentiellement d’autres dispositifs mobiles du [département de la sécurité intérieure] présentant des problèmes similaires – et les données sensibles face à une potentielle espionnage, des fuites et des attaques de virus», a écrit le vérificateur général Joseph Cuffari dans un rapport [PDF] censuré. L’enquête a révélé «des milliers» d’applications installées sur les appareils gérés par ICE par des employés, des contractants et d’autres membres du personnel du DHS, y compris des services de partage de fichiers et de réseaux privés virtuels (VPN) de tiers, des plateformes de messagerie obsolètes et des applications développées par des entreprises interdites d’accéder aux systèmes informatiques du gouvernement américain.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du