Pour gérer vos consentements :
Categories: Sécurité

La Chine, nation cybercriminelle?

La croissance des grandes nations entraînent une recrudescence des actes d’espionnage. Mais désormais, ce ne sont plus les costumes à la James Bond qui occupent le devant de la scène. L’espionnage passe aujourd’hui par les réseaux de télécommunications et les systèmes d’information.

Selon des enquêteurs américains, la Chine aurait volé des téraoctets de données sensibles – allant de noms d’utilisateurs et mots de passe d’ordinateurs du Département d’État à des spécifications (schémas, plans) de systèmes d’armements de plusieurs milliards de dollars, rapporte ITespresso.fr.

Des câbles diplomatiques révélés par Wikileaks montrent d’ailleurs que les pirates chinois sont particulièrement actifs. Un message daté d’avril 2009 affirme même que les attaques sont dirigées par une unité spécifique de l’Armée populaire de libération (du peuple chinois), laquelle est sous contrôle de la Commission militaire centrale (selon Wikipedia).

Les relations entre le gouvernement chinois et les pirates restent toutefois floues. Et les officiels américains, malgré de nombreux soupçons, n’ont jamais réussi à démontrer une réelle implication de ce même gouvernement et de son armée.

Enfin, les chiffres officiels ne tiennent pas compte des intrusions dans les réseaux informatiques commerciaux, qui font partie d’une campagne de cyber-espionnage attribuée à la Chine, selon les anciens et actuels responsables américains de la sécurité nationale et des experts en sécurité informatique.

Interrogé par l’agence Reuters, un porte-parole de l’ambassade chinoise à Washington n’a pas répondu à plusieurs demandes de commentaires. Le Département d’État américain a lui aussi refusé de commenter.

Recent Posts

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

5 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago