DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Cyber Trust Mark : la certification IoT américaine à l’arrêt

  • Marc Barbezat
  • 5 janvier 2026
  • 3 minutes de lecture
Illustration conceptuelle au format paysage montrant, au premier plan, divers objets connectés (caméra de sécurité, thermostat, montre intelligente, drone, voiture électrique) dans un environnement urbain et rural au coucher du soleil. Des lignes lumineuses bleues symbolisant des flux de données partent de ces appareils pour converger vers un grand nuage numérique stylisé (le Cloud) flottant au-dessus de la ville. Ce Cloud est à son tour relié par des orbites et des signaux à un globe terrestre et des satellites dans le ciel, illustrant une connectivité mondiale.
Privé d’administrateur, le label Cyber Trust Mark est paralysé. Analyse de ce coup d’arrêt pour la sécurité des objets connectés aux États-Unis.

TL;DR : L’essentiel

  • Le programme Cyber Trust Mark, lancé pour certifier la cybersécurité des objets connectés grand public, se retrouve en suspens après le retrait de son administrateur principal, le laboratoire de tests de sécurité UL Solutions.
  • La Commission fédérale des communications avait ouvert une enquête sur ce dispositif en raison de liens avec la Chine, quelques mois seulement avant l’annonce du retrait d’UL Solutions, laissant l’initiative sans pilote désigné.
  • Ce gel intervient dans un contexte de recul plus large des obligations de cybersécurité, la FCC ayant déjà annulé en novembre des règles visant les opérateurs télécoms, mises en place après le piratage Salt Typhoon de 2024.
  • Pensé comme un équivalent du label Energy Star pour l’efficacité énergétique, le Cyber Trust Mark devait s’afficher sur les emballages, mais aucun produit n’arbore encore ce bouclier de cybersécurité.

Annoncé en 2023, le programme Cyber Trust Mark devait offrir un repère simple aux consommateurs pour identifier les appareils connectés respectant un ensemble de standards de cybersécurité. L’idée était de transposer au domaine de la sécurité numérique la logique déjà bien connue du label énergétique, à travers un pictogramme en forme de bouclier apposé sur les emballages. Après un lancement officiel lors du salon CES 2025, cette initiative semblait armée pour devenir une référence sur le marché des objets connectés domestiques.

Quelques mois plus tard, elle se retrouve pourtant dans un état de quasi-paralysie. Le laboratoire de tests UL Solutions, acteur central de la certification de sécurité, a annoncé qu’il se retirait de son rôle d’administrateur principal du programme. Selon The Verge, cette décision intervient après l’ouverture par la Commission fédérale des communications d’une enquête sur le dispositif, motivée par des liens avec la Chine. Officiellement, le programme n’est pas arrêté, mais il se retrouve sans pilote clairement identifié et sans produits effectivement labellisés.

Un programme de certification en suspens et sans visibilité

Le retrait de l’administrateur principal laisse le Cyber Trust Mark dans une zone grise réglementaire. Sans organisme désigné pour encadrer les procédures de test, valider les critères et délivrer les labels, la chaîne de certification ne peut tout simplement pas fonctionner. Les fabricants d’objets connectés, qui pouvaient compter sur ce cadre pour valoriser des efforts de sécurisation, se retrouvent sans mécanisme opérationnel.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette situation de blocage est d’autant plus marquante que le label n’a, à ce stade, encore été apposé sur aucun produit. Le dispositif existe donc surtout sur le papier et dans les annonces publiques, sans concrétisation sur le terrain. Pour les utilisateurs finaux, aucun changement donc; Les emballages des équipements domestiques connectés ne portent toujours pas le bouclier censé signaler le respect des bonnes pratiques de cybersécurité. La Commission fédérale des communications n’a pas, pour l’instant, apporté de précisions sur le devenir du programme.

Les logos de cyber trust mark
Source FCC – Logo pour les CYBER TRUST MARKS

Un recul plus large de la régulation cybersécurité aux États‑Unis

Le sort incertain du Cyber Trust Mark s’inscrit dans un mouvement plus large de révision, voire de retrait, de plusieurs dispositifs de cybersécurité de la Commission fédérale des communications. En novembre, l’institution a annulé des règles imposées aux entreprises de télécommunications après l’attaque Salt Typhoon de 2024, revenant ainsi sur un cadre réglementaire récent conçu pour renforcer la protection de ces infrastructures critiques.

En parallèle, la Commission a également lancé un examen approfondi des laboratoires de test impliqués dans les certifications, avec un ciblage spécifique des entités basées en Chine. Des «mauvais laboratoires» ont été décertifiés dans ce contexte, ce qui reflète un durcissement vis-à-vis des acteurs jugés insuffisamment fiables ou trop exposés à des risques d’ingérence.

À ce stade, rien n’indique si le programme sera réformé, transféré à un autre administrateur ou tout simplement abandonné. Mais le contraste est fort entre l’ambition initiale – offrir aux consommateurs un label clair et visible pour guider leurs choix – et la réalité actuelle d’un dispositif lancé en grande pompe, puis aussi vite fragilisé.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • certification
  • Etats-Unis
  • FCC
  • label de sécurité
  • objets connectés
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
Lire l'article

Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café