Accueil🇫🇷Chercher

National Institute of Standards and Technology

Institut national des normes et de la technologie

National Institute of Standards and Technology
Le laboratoire des mesures avancées à Gaithersburg.
Histoire
Fondation
Cadre
Sigle
(en) NIST
Type
Domaine d'activité
Siège
Pays
Coordonnées
39° 08′ 29″ N, 77° 13′ 04″ O
Organisation
Effectif
3 400 employĂ©s ()
Chercheurs associés
2 900
Under Secretary of Commerce for Standards and Technology
Laurie E. Locascio (en) (depuis )
Organisation mère
Produit
Site web
Carte

Le National Institute of Standards and Technology (NIST) en français : « Institut national des normes et de la technologie Â», est une agence du dĂ©partement du Commerce des États-Unis. Son but est de promouvoir l'Ă©conomie en dĂ©veloppant des technologies, la mĂ©trologie et des normes de concert avec l'industrie. Cette agence a pris la suite en 1988 du National Bureau of Standards fondĂ© en 1901 avec substantiellement les mĂŞmes missions.

Organisation

Son siège se situe Ă  Gaithersburg, dans le Maryland, et ses laboratoires se trouvent Ă©galement dans cette ville et Ă  Boulder, dans le Colorado. L'institut emploie 2 900 personnes et dispose en 2010 d'un budget d'un milliard de dollars.

Elle dispose entre autres depuis 1987 d'un rĂ©acteur nuclĂ©aire de recherche de 20 MW[1].

ContrĂ´le

Les activités du NIST (sauf pour ce qui relèverait de la Défense nationale) sont programmées et contrôlées sous l'égide du Comité des sciences, de l'espace et des technologies de la Chambre des représentants des États-Unis.

Étude de l’effondrement des tours du WTC

Ă€ la suite des critiques adressĂ©es au travail de la FEMA, le NIST se vit confier par le National Construction Safety Team Act Ă  la fin 2002 l’étude de l’effondrement des tours du World Trade Center le 11 septembre 2001. Cette Ă©tude s’étala sur trois annĂ©es et bĂ©nĂ©ficia d’un budget de 16 millions de dollars. Le NIST publia son rapport dĂ©finitif concernant les tours jumelles en [2].

Un des objectifs de cette étude était d’expliquer pourquoi et comment les tours jumelles se sont effondrées à la suite des impacts et des incendies et pourquoi et comment le WTC7 s’est effondré[3]. L’enquête s’est, en fait, focalisée sur l’ordre des événements depuis l’instant où l’avion s’est écrasé jusqu’à l’amorce de l’effondrement de chaque tour. Dans un souci de concision, cet ordre est appelé « ordre probable de l’effondrement », bien qu’il n’inclue pas en fait le comportement structurel de la tour après que les conditions de déclenchement de l’effondrement ont été atteintes.

Ce travail consista en une simulation informatique des impacts des avions et des incendies subséquents. Le NIST conclut ainsi que les impacts seuls n’auraient pas provoqué l’effondrement des tours, les feux seuls non plus, ni l’effet combiné des impacts et des feux normalement hormis le cas où la protection ignifuge aurait été délogée[4]. Les rédacteurs attribuent cet effondrement initial à l’instabilité des colonnes porteuses du noyau central, à la suite des dommages causés par les impacts (trois colonnes sectionnées pour WTC1 et cinq pour WTC2 dans le scénario fondamental) et incendies subséquents (les colonnes étant chauffées à une température située entre 400 et 700 °C).

Pour ce qui est de la suite, le rapport pose simplement que l’effondrement total était nécessairement entraîné par la rupture initiale aux niveaux affaiblis. L’énergie cinétique libérée par la masse du haut du bâtiment en début de chute entrainant la rupture des étages inférieurs, incapables d’arrêter la masse en mouvement. Ce bloc d’étages au-dessus des impacts est tombé quasiment en chute libre[5]. Tout comme un piston, cette masse tombante pousse l’air, comprimé, devant elle ce qui projette la fumée et les débris à travers les fenêtres, comme on l’a vu dans plusieurs vidéos.

Le NIST[6] n’a trouvé aucune preuve de l’utilisation d’explosifs. Il n’a pas procédé à des tests sur l’acier sauvé des décombres et du déblayage destinés à retrouver des traces d’explosifs[7] mais explique pourquoi un explosif comme la thermite serait inapproprié pour une démolition contrôlée, rendant la possibilité d’utilisation de tels explosifs improbable. Le NIST explique qu’il a démontré comment l’effondrement a été initié et explique pourquoi il a conclu que ni explosifs ni démolition contrôlée ont été impliqués dans les effondrements des tours[7].

Le NIST admet cependant[8] être incapable d’apporter une explication complète des effondrements dans leur totalité.

Le cas de la tour WTC7 est brièvement abordé dans le rapport de 2005. Un rapport complet sur l’effondrement de WTC7 a été publié en [9], concluant que le feu en était la cause principale.

Ce travail doit être la base pour l’établissement d’un programme de recherche et développement ayant pour objectif l’amélioration des règles, références et pratiques de construction et de protection incendie. Un programme de diffusion de ces propositions de changement ainsi que d’assistance technique pour leur mise en pratique dans les professions de la construction est également prévu.

Controverses

Le Guardian britannique et le New York Times américain ont rapporté que le NIST a autorisé la National Security Agency (NSA) à insérer des générateurs de nombres pseudo-aléatoires (supposés sécurisés au niveau du chiffrement), appelés Dual EC DRBG (en) dans le standard SP 800-90 du NIST, qui contient une porte dérobée, permettant notamment à la NSA de déchiffrer secrètement le matériel chiffré par ce générateur de nombre aléatoire[10]. Les deux journaux rapportent également[11] - [12] que la NSA travaillait en secret à l'obtention de sa propre version d'une SP 800-90 approuvée pour une utilisation planétaire en 2006. Le document qui a fuité stipule que « eventually, NSA became the sole editor » (« finalement, la NSA devient l'unique éditeur »). L'enquête confirme des suspicions, mises en avant par des spécialistes du chiffrement en 2007, de mise en place de porte dérobée dans les standards par la NSA[13].

Le NIST a rĂ©pondu Ă  ces allĂ©gations en expliquant que Â« NIST works to publish the strongest cryptographic standards possible » (« le NIST travaille Ă  publier les standards cryptographiques les plus rĂ©sistants possibles ») et qu'il utilise « a transparent, public process to rigorously vet our recommended standards » (« un processus transparent et public afin de vĂ©rifier rigoureusement les standards que nous recommandons »)[14]. L'agence dit Ă©galement « there has been some confusion about the standards development process and the role of different organizations in it… The National Security Agency (NSA) participates in the NIST cryptography process because of its recognized expertise. NIST is also required by statute to consult with the NSA. » (« il y a eu quelques confusions Ă  propos du processus de dĂ©veloppement des standards et le rĂ´le de diffĂ©rentes organisations dans celui-ci… La NSA participe au dĂ©veloppement des standards de chiffrement du NIST en raison de son expertise reconnue. Le NIST doit Ă©galement, en raison de son statut, consulter la NSA. »)[15]. En reconnaissant les inquiĂ©tudes adressĂ©es, l'agence a rouvert la pĂ©riode de commentaires publics avant la publication du standard SP800-90, promettant que « if vulnerabilities are found in these or any other NIST standards, we will work with the cryptographic community to address them as quickly as possible » (« si des vulnĂ©rabilitĂ©s sont trouvĂ©es dans ces ou d'autres standards du NIST, nous allons travailler avec la communautĂ© du chiffrement afin de les rĂ©soudre aussi vite que possible »)[16].

Daniel J. Bernstein, connu entre autres dans le domaine informatique pour ses applications très utilisées dans le domaine des serveurs (qmail, daemontools et Djbdns) et auteur de l'algorithme de Chiffrement de flux Salsa20, a créé un site web démontrant le réel niveau de sécurité de différents algorithmes. Il y démontre que certains algorithmes de chiffrement du NIST ne respectent pas des règles élémentaires de sécurité[17]. Il en a profité pour publier un nouvel algorithme de chiffrement appelé Curve25519, beaucoup plus sûr et nécessitant beaucoup moins de ressources de calcul que ceux proposés par le NIST[18] - [19].

Durant l'administration Trump

Mi-septembre 2017, Donald Trump, après avoir demandé une réduction 24 % du budget global de l'Agence pour l'exercice 2018 (qui aux États-Unis débute en ) ainsi qu'une réduction de 13 % du budget des sept laboratoires de recherche de l'agence, a proposé au Sénat de remplacer le directeur intérimaire du NIST Kent Rochford (qui remplaçait Willie May partie en retraite en ) par Walter Copan (chimiste de formation, âgé de 63 ans, président et directeur de la direction du Groupe d'ingénierie de la propriété intellectuelle basé au Colorado, et considéré comme expert en transfert de technologie lorsqu'il travaillait au National Renewable Energy Laboratory de Golden (Colorado) et au Brookhaven National Laboratory d'Upton à New York)[20]. Peu après la révélation du piratage de peut-être plus de 100 millions de compte d'Equifax, W. Copan a annoncé que sa priorité serait de mettre en place un cadre de cybersécurité au service des organismes fédéraux et de l'industrie (sans oublier les petites entreprises qui n'ont pas de professionnels de l'informatique et sont donc vulnérables aux cyberattaques)[20]. Il a précisé qu'il voulait ainsi améliorer « la façon dont les petites entreprises interagissent avec les organismes gouvernementaux pour commercialiser de nouvelles technologies ». Copan devrait aussi devenir sous-secrétaire du commerce et de la technologie au sein du Département américain du Commerce[20].

Quelques personnalités

Établissement d'excellence, le National Institute of Standards and Technology ne compte pas moins de quatre Prix Nobel de physique parmi les différents chercheurs qu'il a employés : William D. Phillips en 1997, Eric A. Cornell en 2001, John L. Hall en 2005, et David Wineland en 2012, ce qui constitue un record pour un laboratoire de recherche publique aux États-Unis.

Parmi les autres chercheurs illustres du NIST, on peut citer :

Références

  1. (en) Publications of the National Institute of Standards and Technology, 1991 Catalog, (ISBN 9780260617200), p. 439.
  2. (en) World Trade Center Disaster Study - Site officiel
  3. Rapport final, p. 31
  4. Rapport détaillé 1-6, p. 336
  5. p. 146 du rapport final [PDF]
  6. Rapport final datant de 2005 relatif aux effondrements des tours jumelles, page 146.
  7. Question 12 FAQ du NIST publié en août 2006
  8. cf. p. 4 du [PDF].
  9. « NIST WTC 7 Investigation Finds Building Fires Caused Collapse »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  10. (en) Frank Konkel, « What NSA's influence on NIST standards means for feds », FCW, 1105 Government Information Group, (consulté le ).
  11. (en) Glenn Greenwald, « Revealed: how US and UK spy agencies defeat internet privacy and security », The Guardian, (consulté le ).
  12. (en) Nicole Perlroth, « N.S.A. Able to Foil Basic Safeguards of Privacy on Web », The New York Times, (consulté le ).
  13. (en) Bruce Schneier, « Did NSA Put a Secret Backdoor in New Encryption Standard? », Condé Nast, (consulté le ).
  14. (en) Alex Byers, « NSA encryption info could pose new security risk - NIST weighs in », Politico (consulté le ).
  15. (en) Nicole Perlroth, « Government Announces Steps to Restore Confidence on Encryption Standards », New York Times (consulté le ).
  16. Office_of_the_Director,_NIST">(en) Office of the Director, NIST, « Cryptographic Standards Statement », National Institute of Standsards in Technology, (consulté le ).
  17. (en) « SafeCurves: choosing safe curves for elliptic-curve cryptography » (consulté le ).
  18. (en) « What a difference a prime makes », (consulté le ).
  19. (en) « Ed25519: high-speed high-security signatures », (consulté le ).
  20. (en) Robert F. Service, « Cybersecurity and technology transfer seen as top priorities for NIST director nominee », Science, 18 septembre 2017.

Voir aussi

Articles connexes

Liens externes

Bibliographie

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.