La FCC américaine interdit tout nouveau routeur grand public fabriqué hors des États-Unis, invoquant les attaques Volt Typhoon, Flax Typhoon et Salt Typhoon sur les réseaux critiques.
En bref
- La FCC américaine interdit l'importation de tout nouveau routeur grand public fabriqué hors des États-Unis.
- La décision fait suite aux cyberattaques chinoises Volt Typhoon, Flax Typhoon et Salt Typhoon sur les infrastructures critiques.
- Seul Starlink est d'emblée exempté ; les modèles déjà commercialisés restent légaux à la vente et à l'utilisation.
La FCC bannit les routeurs étrangers au nom de la sécurité nationale
La Federal Communications Commission (FCC) a annoncé le 24 mars 2026 l'interdiction d'importer et d'homologuer tout nouveau routeur grand public fabriqué en dehors des États-Unis. Cette décision historique s'appuie sur le Secure Networks Act et fait suite à une évaluation interagences coordonnée par la Maison-Blanche, qui a conclu que ces équipements présentent des risques inacceptables pour la sécurité nationale. La mesure est directement motivée par trois grandes campagnes d'attaques attribuées à des acteurs liés à la Chine — Volt Typhoon, Flax Typhoon et Salt Typhoon — qui ont exploité des failles dans des routeurs grand public pour infiltrer des réseaux critiques américains, dérober de la propriété intellectuelle et conduire des opérations d'espionnage ciblant des agences gouvernementales et des opérateurs d'infrastructures vitales comme l'énergie, l'eau et les télécommunications. Pratiquement tous les routeurs vendus aux États-Unis, y compris ceux de marques américaines comme Cisco, Netgear ou TP-Link, sont aujourd'hui fabriqués à l'étranger, principalement en Chine. Le seul équipement d'emblée exempté est le routeur Wi-Fi de Starlink, assemblé dans une usine au Texas. Le DoD et le DHS pourront accorder des dérogations conditionnelles pour certains équipements selon des critères de sécurité renforcés. La règle ne s'applique qu'aux nouvelles homologations : les routeurs déjà autorisés et en vente peuvent continuer à être commercialisés et utilisés sans restriction.
La réaction de l'industrie est partagée. Des experts de l'écosystème réseau soulignent qu'il faudra plusieurs années pour constituer une capacité de production domestique suffisante, créant un vide difficile à combler à court terme sur un marché qui écoule des dizaines de millions d'unités par an. D'autres observateurs rappellent l'ironie historique de la démarche : la NSA a elle-même, par le passé, intercepté des routeurs Cisco en transit pour y implanter des outils d'espionnage. Pour les entreprises qui renouvellent leur parc réseau, la recommandation est d'anticiper dès maintenant ces contraintes d'approvisionnement et de documenter la provenance de leurs équipements dans le cadre de leur gestion des risques tiers. La montée en puissance des vulnérabilités exploitées sur les équipements Cisco ces derniers mois illustre concrètement pourquoi la chaîne d'approvisionnement réseau est devenue un enjeu stratégique.
Impact sur les entreprises européennes et la souveraineté numérique
Cette décision de la FCC s'inscrit dans une stratégie américaine plus large de découplage technologique vis-à-vis de la Chine, après les restrictions déjà imposées à Huawei et ZTE sur les réseaux 5G. Avec cette mesure, Washington franchit un seuil supplémentaire : pour la première fois, la réglementation s'étend aux équipements réseau de grande consommation, pas seulement aux infrastructures de télécommunications professionnelles. Cette évolution devrait alimenter les débats européens sur la souveraineté numérique. La directive NIS2 et le Cyber Resilience Act imposent déjà des exigences de sécurité croissantes sur les équipements connectés ; une approche réglementaire similaire à celle de la FCC pourrait émerger en Europe dans les prochaines années. Comme on l'a vu avec les botnets IoT démantelés par le DoJ, les équipements réseau mal sécurisés constituent une infrastructure d'attaque massive. Pour les DSI et RSSI français, il est temps d'auditer les équipements réseau en place — routeurs, switches, points d'accès Wi-Fi — et d'évaluer leur provenance dans le cadre des plans de continuité d'activité et des analyses d'impact. Les organisations exposées aux marchés américains ou soumises aux exigences de leurs clients US devront documenter leur chaîne d'approvisionnement réseau en cohérence avec les évolutions réglementaires transatlantiques. Les spécialistes sécurité saluent la décision tout en pointant son application pratique comme le véritable défi des années à venir selon BleepingComputer. La décision rejoint la tendance des régulations tech portant sur les positions dominantes des grands acteurs dans les infrastructures numériques stratégiques.
Ce qu'il faut retenir
- La FCC bloque tout nouveau routeur importé — seuls les modèles déjà homologués peuvent continuer à être vendus et utilisés aux États-Unis.
- Les attaques Volt Typhoon, Flax Typhoon et Salt Typhoon sur les réseaux critiques ont directement motivé cette décision réglementaire majeure.
- Anticipez des tensions d'approvisionnement en équipements réseau : auditez dès maintenant votre parc et documentez la provenance de vos routeurs.
Quels routeurs restent autorisés à la vente aux États-Unis après la décision de la FCC ?
Tous les routeurs déjà homologués par la FCC avant cette décision restent légaux à la vente et à l'utilisation. Seuls les nouveaux modèles cherchant une homologation FCC après l'entrée en vigueur de la règle sont bloqués s'ils sont fabriqués hors des États-Unis. Starlink est exempté grâce à son usine texane. Le DoD et le DHS peuvent par ailleurs accorder des dérogations pour certains équipements selon des critères de sécurité renforcés. Les organisations qui renouvellent leur parc réseau doivent s'assurer que les modèles commandés disposent déjà d'une homologation FCC valide ou proviennent d'un fabricant américain.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est un expert senior en cybersécurité offensive et intelligence artificielle avec plus de 20 ans d'expérience. Spécialisé en rétro-ingénierie, forensics numériques et développement de modèles IA, il accompagne les organisations dans la sécurisation d'infrastructures critiques.
Expert judiciaire et conférencier reconnu, il intervient auprès des plus grandes organisations françaises et européennes. Ses domaines couvrent l'audit Active Directory, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares et l'IA générative (RAG, LLM).
Ressources & Outils de l'auteur
Articles connexes
Mandiant M-Trends 2026 : accès initial cédé en 22 secondes
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
GlassWorm utilise Solana comme C2 pour son RAT furtif
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire