Pour gérer vos consentements :
Categories: Régulations

La Corée du Nord dénonce les cyberattaques des États-Unis

L’arroseur arrosé ? Après l’Iran et la Chine, la Corée du nord, régime dictatorial à parti unique, accuse à son tour les États-Unis de cyberattaques.

L’accès à plusieurs sites reconnus par le régime nord-coréen, dont ceux de l’agence de presse KCNA (Korean Central News Agency), du quotidien Rodong Sinmun et de la compagnie aérienne Air Koryo, aurait été grandement perturbé mercredi 13 et jeudi 14 mars, ont rapporté l’agence russe Itar-Tass et la chaîne sud-coréenne MBC.

Cyberattaques et guerre d’influence

L’agence nord-coréenne officielle KCNA a déclaré ce jour : « Des attaques intenses et persistantes de virus ont lieu chaque jour sur les serveurs Internet exploités par la République populaire démocratique de Corée (RPDC). »

La KCNA souligne, par ailleurs, que l’intensification des cyberattaques coïncide avec les manœuvres militaires (« Key Resolve ») menées chaque année par la Corée du Sud et les États-Unis dans la péninsule coréenne pour faire face à une éventuelle invasion nord-coréenne…

« Ce n’est un secret pour personne que les États-Unis et le régime fantoche de Corée du Sud rassemblent massivement leurs cyber-forces pour intensifier leurs attaques subversives contre la RPDC », a insisté KCNA, avant d’alerter : « nous ne resterons jamais des spectateurs passifs face aux cyberattaques de l’ennemi […] Les États-Unis et leurs alliés devraient être tenus entièrement responsables des conséquences. »

Les États-Unis sur la brèche

Plus tôt cette semaine, des responsables du renseignement américain ont déclaré que les cyberattaques et le cyberespionnage ont pour la première fois supplanté le terrorisme comme première menace majeure à laquelle sont confrontés les États-Unis.

Lesquels, sous la présidence de Barack Obama, cherchent à renforcer leur politique de cybersécurité à grand renfort d’opérations de communication.


Voir aussi
Quiz Silicon.fr – Êtes-vous un expert du « Hello world! » ?

Recent Posts

Data et analytique : pour quel retour sur investissement ?

EY qualifie de "dépassement des attentes" une utilisation des mégadonnées et de l'analyse avancée à…

9 heures ago

Mobile et systèmes industriels : les chantiers du framework ATT@CK

Passé en v11, le framework MITRE ATT@CK renforce sa matrice Mobile. Il en sera de…

9 heures ago

Cybersécurité : Thales s’offre S21sec et Excellium pour 120 M€

L'acquisition vient renforcer l’offre de Thales dans le conseil, l'intégration et les services managés de…

14 heures ago

Transition numérique : une solide croissance à deux chiffres

Les investissements mondiaux dans les technologies et services de transformation numérique progresseraient de plus de…

1 jour ago

Classement Forbes : 20 milliardaires de la Tech

De Jeff Bezos (Amazon) à David Duffield (Workday), voici la liste Forbes des 20 personnalités…

2 jours ago

Dix pistes d’action pour sécuriser l’open source

Comment améliorer la sécurité de l'open source ? Éléments de réponse avec le plan d'action…

2 jours ago