
Nvidia a rejeté les accusations chinoises selon lesquelles ses GPU pour centres de données destinés à l'IA comprendraient une fonction matérielle permettant de désactiver à distance les puces, communément appelée « kill switch ». "Les GPU NVIDIA ne disposent pas et ne devraient pas disposer de kill switches ni de portes dérobées", a écrit le directeur de la sécurité de Nvidia. Cette déclaration fait suite à la déclaration de la Cyberspace Administration of China (CAC), qui a demandé à Nvidia de fournir des documents sur ce qu'elle qualifie de failles de sécurité.
Les États-Unis ont annulé en juillet 2025 l'interdiction imposée quatre mois plus tôt à Nvidia de vendre la puce H20 à la Chine. L'entreprise a développé la puce H20 spécialement pour le marché chinois après que les États-Unis ont imposé des restrictions à l'exportation des puces d'IA avancées fin 2023. Mais les autorités chinoises sont méfiantes. La Cyberspace Administration of China (CAC), l'autorité de régulation d'Internet en Chine, s'est dite préoccupé par une proposition américaine visant à équiper les puces vendues à l'étranger de fonctions de contrôle et de localisation. Cela a jeté le doute sur les perspectives commerciales de la société américaine en Chine.
Le régulateur chinois a déclaré avoir convoqué Nvidia à une réunion le 31 juillet 2025 afin que l'entreprise explique si sa puce H20 présente des risques de sécurité liés à des portes dérobées. Il a ajouté qu'il craigne que les données des utilisateurs chinois et leurs droits à la vie privée ne soient affectés. (Un risque lié à une porte dérobée fait référence à une méthode cachée permettant de contourner les contrôles d'authentification ou de sécurité normaux.)
Récemment, Nvidia a rejeté les accusations chinoises selon lesquelles ses GPU pour centres de données destinés à l'intelligence artificielle comprendraient une fonction matérielle permettant de désactiver à distance les puces, communément appelée « kill switch ». "Les GPU NVIDIA ne disposent pas et ne devraient pas disposer de kill switches et de portes dérobées", a écrit David Reber, directeur de la sécurité chez Nvidia, dans un article de blog.
Cette déclaration illustre la manière dont Nvidia gère les conflits géopolitiques alors que ses puces IA restent très demandées par les pays et les entreprises du monde entier. Les législateurs américains ont proposé une loi qui obligerait les puces IA soumises à des réglementations d'exportation à être équipées de systèmes de localisation.
Les États-Unis ont imposé des contrôles à l'exportation sur certaines puces Nvidia vers la Chine pour des raisons de sécurité nationale, affirmant que le pays pourrait utiliser ces puces pour obtenir un avantage dans le domaine de l'IA ou à des fins militaires. Le PDG de Nvidia, Jensen Huang, a fait valoir qu'il était préférable pour les États-Unis que les puces de Nvidia deviennent la norme mondiale pour les ordinateurs IA, en particulier parmi les développeurs chinois.
La puce H20 génère des milliards de dollars de revenus par trimestre pour Nvidia, bien que la société ne communique généralement pas ses revenus de manière spécifique. L'exportation de cette puce vers la Chine a été brièvement interdite en avril. La société a déclaré que ses prévisions auraient été supérieures d'environ 8 milliards de dollars sans la perte de ventes due à la récente restriction à l'exportation de ses puces H20 destinées à la Chine. L'administration Trump a déclaré en juillet qu'elle accorderait une dérogation pour que les ventes de puces puissent reprendre.
Depuis la prise de fonction de Donald Trump, sa politique industrielle et commerciale, marquée par son intention d'augmenter les droits de douane et de supprimer des mesures clés comme le CHIPS Act, est critiquée pour son approche dépassée. De nombreux experts estiment que cette stratégie néglige l'importance cruciale des semi-conducteurs et des puces d'IA dans la compétitivité mondiale, ainsi que la complexité des chaînes d'approvisionnement globalisées.
Entre relocalisation forcée et mesures protectionnistes incohérentes, sa stratégie risque d'affaiblir la position américaine dans la course technologique face à la Chine, tout en décourageant les investisseurs étrangers. Un situation qui a poussé TSMC, géant incontournable de la fabrication de puces, a souligné non seulement l’inefficacité structurelle des restrictions unilatérales américaines, mais aussi la fragilité d’un système mondialisé face à des politiques isolationnistes.
Les technologues et les experts en sécurité de la Silicon Valley estiment généralement que les portes dérobées (lorsqu'un appareil dispose d'une fonction cachée qui permettrait à un gouvernement ou à un pirate informatique de récupérer secrètement des données sur un ordinateur ou de le contrôler) sont inacceptables dans les produits. Apple, en particulier, s'est également opposé publiquement aux demandes du gouvernement concernant ce qu'il appelle les « portes dérobées » dans le passé.
Reber a fait valoir dans son article que les portes dérobées secrètes sont des vulnérabilités dangereuses qui pourraient être utilisées par des pirates informatiques, et pas seulement par des fonctionnaires, et qu'elles "violent les principes fondamentaux de la cybersécurité". Il a également déclaré que si un kill switch ou une porte dérobée était intégré à des produits tels que les GPU Nvidia, cela nuirait aux intérêts de la sécurité nationale américaine.
"Intégrer un kill switch dans une puce est tout autre chose : c'est une faille permanente échappant au contrôle de l'utilisateur, et une invitation ouverte au désastre", a écrit Reber. "C'est comme acheter une voiture dont le concessionnaire conserve la télécommande du frein à main, au cas où il déciderait que vous ne devriez pas conduire."
Voici la déclaration officiel de Nvidia :
Pas de portes dérobées. Pas de kill switches. Pas de logiciels espions
Les GPU NVIDIA sont au cœur de l'informatique moderne. Ils sont utilisés dans tous les secteurs, de la santé à la finance en passant par la recherche scientifique, les systèmes autonomes et les infrastructures d'IA. Les GPU NVIDIA sont intégrés dans les scanners CT et les appareils IRM, les séquenceurs d'ADN, les systèmes de suivi radar du trafic aérien, les systèmes de gestion du trafic urbain, les voitures autonomes, les supercalculateurs, les systèmes de diffusion télévisuelle, les machines de casino et les consoles de jeux.
Afin d'atténuer le risque d'utilisation abusive, certains experts et décideurs politiques proposent d'exiger des « kill switches » matériels ou des contrôles intégrés permettant de désactiver à distance les GPU à l'insu et sans le consentement de l'utilisateur. Certains soupçonnent qu'ils existent déjà.
Les GPU NVIDIA ne disposent pas et ne devraient pas disposer de kill switches et de portes dérobées.
Les contrôles codés en dur et à point unique sont toujours une mauvaise idée
NVIDIA conçoit des processeurs depuis plus de 30 ans. Intégrer des portes dérobées et des kill switches dans les puces serait un cadeau pour les pirates informatiques et les acteurs hostiles. Cela compromettrait l'infrastructure numérique mondiale et ébranlerait la confiance dans la technologie américaine. La loi en vigueur exige à juste titre des entreprises qu'elles corrigent les vulnérabilités, et non qu'elles en créent.
Jusqu'à récemment, cette politique était universellement acceptée et incontestée. Lorsque des chercheurs en sécurité ont découvert des vulnérabilités telles que « Spectre » et « Meltdown » pour les processeurs, les gouvernements et l'industrie ont réagi rapidement et de manière unie pour éliminer le risque.
Ce principe est toujours d'actualité. Il n'existe pas de « bonne » porte dérobée secrète, seulement des vulnérabilités dangereuses qui doivent être éliminées. La sécurité des produits doit toujours être assurée de la bonne manière : par des tests internes rigoureux, une validation indépendante et une conformité totale aux normes mondiales de cybersécurité. Une sécurité robuste repose sur le principe de la « défense en profondeur » : la superposition de plusieurs couches de protection afin qu'aucune vulnérabilité ponctuelle ne puisse compromettre ou mettre hors service un système. C'est ainsi que NVIDIA et l'industrie américaine ont encouragé l'innovation tout en protégeant les utilisateurs et en favorisant la croissance économique pendant des décennies. Ce n'est pas le moment de s'écarter de cette formule gagnante.
Leçons de l'histoire : la débâcle du Clipper Chip, un échec politique et technique
La communauté de la cybersécurité a appris ces leçons à ses dépens dans les années 1990 avec l'initiative Clipper Chip de la NSA. Lancé en 1993, le Clipper Chip était conçu pour fournir un cryptage puissant tout en maintenant un accès gouvernemental par le biais d'un système de dépôt de clés.
La puce Clipper représentait tout ce qui ne va pas avec les portes dérobées intégrées. Les chercheurs en sécurité ont découvert des failles fondamentales dans le système qui pouvaient permettre à des personnes malveillantes de falsifier le logiciel. Cela a créé des vulnérabilités centralisées qui pouvaient être exploitées par des adversaires. La simple existence de portes dérobées gouvernementales a sapé la confiance des utilisateurs dans la sécurité des systèmes.
Les kill switches et les portes dérobées intégrées créent des points de défaillance uniques et violent les principes fondamentaux de la cybersécurité.
Promouvoir des outils logiciels intelligents, pas des pièges matériels dangereux
Certains citent les fonctionnalités des smartphones telles que « trouver mon téléphone » ou « effacement à distance » comme modèles pour un kill switch GPU. Cette comparaison ne tient pas la route : les fonctionnalités logicielles optionnelles, contrôlées par l'utilisateur, ne sont pas des portes dérobées matérielles.
NVIDIA a toujours soutenu les logiciels ouverts et transparents qui aident les clients à tirer le meilleur parti de leurs systèmes équipés de GPU (diagnostics, surveillance des performances, signalement des bogues et correctifs rapides) avec la connaissance et le consentement de l'utilisateur. C'est cela, une informatique responsable et sécurisée. Elle aide nos clients à exceller et l'industrie à rester à la pointe.
Intégrer un kill switch dans une puce est tout autre chose : il s'agit d'une faille permanente échappant au contrôle de l'utilisateur et d'une invitation ouverte au désastre. C'est comme acheter une voiture dont le concessionnaire conserve la télécommande du frein à main, au cas où il déciderait que vous ne devriez pas conduire. Ce n'est pas une politique judicieuse. Il s'agit d'une réaction excessive qui nuirait de manière irréparable aux intérêts économiques et à la sécurité nationale des États-Unis.
L'intégrité du matériel doit être impartiale et non négociable
Depuis des décennies, les décideurs politiques soutiennent les efforts de l'industrie pour créer du matériel sécurisé et fiable. Les gouvernements disposent de nombreux outils pour protéger les nations, les consommateurs et l'économie. Affaiblir délibérément les infrastructures critiques ne devrait jamais en faire partie.
Il n'y a pas de portes dérobées dans les puces NVIDIA. Pas de kill switch. Pas de logiciels espions. Ce n'est pas ainsi que l'on construit des systèmes fiables, et cela ne le sera jamais.
Les GPU NVIDIA sont au cœur de l'informatique moderne. Ils sont utilisés dans tous les secteurs, de la santé à la finance en passant par la recherche scientifique, les systèmes autonomes et les infrastructures d'IA. Les GPU NVIDIA sont intégrés dans les scanners CT et les appareils IRM, les séquenceurs d'ADN, les systèmes de suivi radar du trafic aérien, les systèmes de gestion du trafic urbain, les voitures autonomes, les supercalculateurs, les systèmes de diffusion télévisuelle, les machines de casino et les consoles de jeux.
Afin d'atténuer le risque d'utilisation abusive, certains experts et décideurs politiques proposent d'exiger des « kill switches » matériels ou des contrôles intégrés permettant de désactiver à distance les GPU à l'insu et sans le consentement de l'utilisateur. Certains soupçonnent qu'ils existent déjà.
Les GPU NVIDIA ne disposent pas et ne devraient pas disposer de kill switches et de portes dérobées.
Les contrôles codés en dur et à point unique sont toujours une mauvaise idée
NVIDIA conçoit des processeurs depuis plus de 30 ans. Intégrer des portes dérobées et des kill switches dans les puces serait un cadeau pour les pirates informatiques et les acteurs hostiles. Cela compromettrait l'infrastructure numérique mondiale et ébranlerait la confiance dans la technologie américaine. La loi en vigueur exige à juste titre des entreprises qu'elles corrigent les vulnérabilités, et non qu'elles en créent.
Jusqu'à récemment, cette politique était universellement acceptée et incontestée. Lorsque des chercheurs en sécurité ont découvert des vulnérabilités telles que « Spectre » et « Meltdown » pour les processeurs, les gouvernements et l'industrie ont réagi rapidement et de manière unie pour éliminer le risque.
Ce principe est toujours d'actualité. Il n'existe pas de « bonne » porte dérobée secrète, seulement des vulnérabilités dangereuses qui doivent être éliminées. La sécurité des produits doit toujours être assurée de la bonne manière : par des tests internes rigoureux, une validation indépendante et une conformité totale aux normes mondiales de cybersécurité. Une sécurité robuste repose sur le principe de la « défense en profondeur » : la superposition de plusieurs couches de protection afin qu'aucune vulnérabilité ponctuelle ne puisse compromettre ou mettre hors service un système. C'est ainsi que NVIDIA et l'industrie américaine ont encouragé l'innovation tout en protégeant les utilisateurs et en favorisant la croissance économique pendant des décennies. Ce n'est pas le moment de s'écarter de cette formule gagnante.
Leçons de l'histoire : la débâcle du Clipper Chip, un échec politique et technique
La communauté de la cybersécurité a appris ces leçons à ses dépens dans les années 1990 avec l'initiative Clipper Chip de la NSA. Lancé en 1993, le Clipper Chip était conçu pour fournir un cryptage puissant tout en maintenant un accès gouvernemental par le biais d'un système de dépôt de clés.
La puce Clipper représentait tout ce qui ne va pas avec les portes dérobées intégrées. Les chercheurs en sécurité ont découvert des failles fondamentales dans le système qui pouvaient permettre à des personnes malveillantes de falsifier le logiciel. Cela a créé des vulnérabilités centralisées qui pouvaient être exploitées par des adversaires. La simple existence de portes dérobées gouvernementales a sapé la confiance des utilisateurs dans la sécurité des systèmes.
Les kill switches et les portes dérobées intégrées créent des points de défaillance uniques et violent les principes fondamentaux de la cybersécurité.
Promouvoir des outils logiciels intelligents, pas des pièges matériels dangereux
Certains citent les fonctionnalités des smartphones telles que « trouver mon téléphone » ou « effacement à distance » comme modèles pour un kill switch GPU. Cette comparaison ne tient pas la route : les fonctionnalités logicielles optionnelles, contrôlées par l'utilisateur, ne sont pas des portes dérobées matérielles.
NVIDIA a toujours soutenu les logiciels ouverts et transparents qui aident les clients à tirer le meilleur parti de leurs systèmes équipés de GPU (diagnostics, surveillance des performances, signalement des bogues et correctifs rapides) avec la connaissance et le consentement de l'utilisateur. C'est cela, une informatique responsable et sécurisée. Elle aide nos clients à exceller et l'industrie à rester à la pointe.
Intégrer un kill switch dans une puce est tout autre chose : il s'agit d'une faille permanente échappant au contrôle de l'utilisateur et d'une invitation ouverte au désastre. C'est comme acheter une voiture dont le concessionnaire conserve la télécommande du frein à main, au cas où il déciderait que vous ne devriez pas conduire. Ce n'est pas une politique judicieuse. Il s'agit d'une réaction excessive qui nuirait de manière irréparable aux intérêts économiques et à la sécurité nationale des États-Unis.
L'intégrité du matériel doit être impartiale et non négociable
Depuis des décennies, les décideurs politiques soutiennent les efforts de l'industrie pour créer du matériel sécurisé et fiable. Les gouvernements disposent de nombreux outils pour protéger les nations, les consommateurs et l'économie. Affaiblir délibérément les infrastructures critiques ne devrait jamais en faire partie.
Il n'y a pas de portes dérobées dans les puces NVIDIA. Pas de kill switch. Pas de logiciels espions. Ce n'est pas ainsi que l'on construit des systèmes fiables, et cela ne le sera jamais.
Et vous ?


Voir aussi :



Vous avez lu gratuitement 3 177 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.