Le département Citizen Lab de l’université de Toronto publie un rapport alarmant sur l’utilisation des technologies BlueCoat par les régimes autoritaires du monde entier.
Les technologies Blue Coat au service des régimes autoritaires
La société de Sunnyvale (Californie) propose des outils de filtrage et de contrôle réseau parfois utilisés pour mettre en place des politiques de censure et de surveillance du web.
Les chercheurs affirment avoir repéré 61 passerelles ProxySG et 316 appliances PacketShaper à travers le globe. Plus de 60 d’entre elles sont utilisées par des États « préoccupants en matières de droits de l’homme ». Le rapport cite l’Afghanistan, l’Arabie Saoudite, le Bahreïn, la Chine, l’Egypte, les Émirats Arabes Unis, l’Inde, l’Indonésie, l’Iraq, le Kenya, le Koweït, le Qatar, le Liban, la Malaisie, le Nigeria, la Russie, la Corée du Sud, Singapour, la Thaïlande, la Turquie et le Venezuela.
Les technologies Blue Coat au service des régimes autoritaires
« Nos découvertes confirme la nécessité d’un contrôle national et international des implantations de Blue Coat dans les pays que nous avons identifiés et d’une surveillance plus étroite de la prolifération des technologies d’information et de communication « à double-usage » », indique le document. Les biens et technologies à double usage sont des produits susceptibles d’être employés à des fins aussi bien civiles que militaires.
Un marché de 1,2 milliard de dollars
Les produits ProxySG permettent de mettre en place un filtrage des sites internet tandis que PacketShaper est une appliance de contrôle du réseau et des applications web. Dès 2011, le Citizen Lab avait signalé son inquiétude quant à l’utilisation de ces solutions par les autorités syriennes pour surveiller et réprimer l’opposition au gouvernement en place. Blue Coat avait alors expliqué avoir expédié ces équipements à un distributeur de Dubaï en croyant qu’ils étaient destinés au ministère iraquien des communications.
Aujourd’hui ces solutions seraient donc largement déployées et leur « répartition géographique (…) met en évidence l’importance de s’attaquer à l’expansion du double usage des TIC », explique le rapport. Le Citizen Lab rappelle que le marché des passerelles de sécurité web a été estimé par Gartner à 1,2 milliards de dollars en 2012 et que les cinq entreprises leaders sont américaines (Blue Coat Systems, Cisco, McAfee, Websense et Zscaler). « Le rôle des sociétés occidentales dans la fournitures de technologies à double usage est un sujet de discussion crucial entre les gouvernements, la société civile et le secteur privé », poursuivent les chercheurs.
En France, la société Amesys, filiale du groupe Bull, est toujours poursuivie pour complicité de torture en Lybie, suite à une plainte de la Ligue des Droits de l’Homme concernant la fourniture de matériel de surveillance au régime de Khadafi.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
