IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'administration Trump veut passer à la cyberoffensive contre la Chine
"Nous devons lancer l'offensive et commencer à imposer des coûts et des conséquences plus élevés aux acteurs États-nations"

Le , par Anthony

9PARTAGES

5  0 
Le nouveau conseiller à la sécurité nationale de Donald Trump a déclaré que l'Amérique devait adopter une position plus ferme face aux cyberattaques. Le représentant Mike Waltz (R-Fla.) a déclaré, lors d'une interview accordée à CBS News, qu'il était prêt à faire « taire » les pirates informatiques.

Ces commentaires font suite à une série de menaces et de cyberattaques visant l'infrastructure numérique des États-Unis au cours des derniers mois, dont la récente campagne de piratage massive Salt Typhoon menée par la Chine en novembre 2024. La Chine a en effet mis des Américains sur écoute dans le cadre du « pire piratage des télécommunications de l'histoire des États-Unis ».

Les pirates ont infiltré des réseaux télécoms majeurs (AT&T, Verizon, T-Mobile), interceptant des appels en temps réel et accédant à des communications non chiffrées, notamment celles de responsables politiques et gouvernementaux. La cyberattaque a également compromis les systèmes enregistrant les demandes d'écoutes téléphoniques des forces de l'ordre, exposant des millions de données sensibles.

Lors de son intervention à CBS News le dimanche 15 décembre dernier, Mike Waltz a déclaré qu'il était temps que le gouvernement crée enfin une stratégie offensive capable de contrer la menace croissante.


Le député a déclaré à la chaîne d'information que les cyber-groupes malveillants peuvent infiltrer à tout moment les données les plus privées et les plus sensibles du pays, et qu'ils doivent être tenus pour responsables.

Mike Waltz a déclaré que les États-Unis devaient « commencer à imposer, je pense, des coûts et des conséquences plus élevés aux acteurs privés et aux États-nations qui continuent à voler nos données et à nous espionner ».

L'interview de dimanche intervient après que la Maison Blanche a annoncé qu'un groupe de pirates informatiques chinois, baptisé Salt Typhoon, avait pénétré dans huit entreprises de télécommunications américaines au début du mois. L'accès aux textes et aux numéros, y compris les données de plus d'un million d'Américains, a été donné à des fonctionnaires de Pékin.

Selon la conseillère adjointe à la sécurité nationale, Anne Neuberger, les pirates se sont introduits dans des communications entre de hauts responsables du gouvernement américain et des personnalités politiques, y compris les campagnes présidentielles de Donald Trump et de la vice-présidente Kamala Harris.

« Nous ne pensons pas que des communications classifiées aient été compromises », a déclaré Anne Neuberger, ajoutant que la menace existe toujours.

« Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.

Mike Waltz a également évoqué la plus grande cyberattaque ayant touché l'oléoduc américain. L'oléoduc Colonial a été touché en 2021, plongeant le pays dans une quête désespérée de carburant. La société basée à Houston a été contrainte de payer des millions de dollars aux pirates pour rétablir le système.

Mike Waltz a déclaré que Donald Trump était prêt à modifier les politiques actuelles à l'égard des cybercriminels tout en utilisant les ressources dont dispose déjà le pays.

« Nous disposons d'un secteur privé extraordinaire, doté d'une grande capacité. Cette relation entre le public et le privé, avec notre industrie technologique, pourrait faire beaucoup de bien et aider », a déclaré Mike Waltz.

Les autorités chinoises ont nié le fait que leur pays était à l'origine des cyberattaques et des menaces qui pèsent sur les États-Unis.

Cependant, selon les déclarations des agences de renseignements américaines, la campagne chinoise de piratage informatique visant les infrastructures critiques américaines remonterait à une demi-décennie. Le communiqué, publié en février 2024, précise que les pirates informatiques « conservaient un accès et des points d'ancrage dans les environnements informatiques de certaines victimes depuis au moins cinq ans ».

Et vous ?

Quel est votre avis sur le sujet ?
Trouvez-vous cette initiative de l'administration Trump pertinente et judicieuse ?
Selon vous, quelles pourraient être les conséquences d'une telle mesure sur la Chine ?

Voir aussi :

Les autorités US exhortent les Américains à utiliser des applications chiffrées suite au « pire piratage de l'histoire des USA » perpétré par un groupe chinois sur les réseaux de télécommunications américains

Le FBI enquête sur des allégations selon lesquelles la Chine aurait tenté de pirater le téléphone de Donald Trump, alors que les inquiétudes sur les ingérences étrangères dans les élections s'intensifient

Des pirates informatiques chinois se préparent à attaquer les infrastructures américaines, et attendent "le bon moment pour porter un coup dévastateur", a déclaré le directeur du FBI, Christopher Wray

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:11
Avatar de Gluups
Membre expert https://www.developpez.com
Le 26/01/2025 à 18:51
C'est bien connu : quand il y a le feu à la baraque, c'est pile le bon moment pour licencier les pompiers, et que le grand manitou prenne les tuyaux à leur place.
2  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 28/12/2024 à 19:41
Citation Envoyé par Ryu2000 Voir le message
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :

Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
C'est même pire que "on ne sais jamais". C'est que le droit à l'intimité et à la vie privé est un droit fondamental, lié à la fois au respect de la dignité humaine et du fait que dans un état de droit, chacun est présumé innocent jusqu'à preuve du contraire.
2  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 02/01/2025 à 14:46
Citation Envoyé par Gluups Voir le message
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul).

Par contre, je connais une boîte française qui fabriquait ce genre de boitier il y a 30 ans. Suite à une hostilité étatique (contrôles fiscaux annuels paralysant la boîte pendant 1 mois pendant plusieurs années, et misères), ils ont tout délocalisé aux USA (dont le personnel) qui eux ont beaucoup apprécié ce genre d'objets pour leur sécurité intérieure...
1  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:05
Citation Envoyé par Anthony Voir le message
« Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.
Ce matin j'ai oublié des trucs, alors je voudrais m'assurer que je ne suis pas en train de pioncer profondément sans m'en rendre compte tout en lisant cet article.

Je comprends l'intérêt que les entreprises occidentales comblent leurs lacunes, en revanche, en quoi est-il nécessaire que les Chinois maintiennent leur accès pour que l'Amérique puisse diminuer le risque de compromission ?

À la limite, peut-être peut-on rétablir le sens de la phrase en remplaçant "et" par "tant" ?

*

Alors d'accord, combler les lacunes. Voyons voir concrètement pour ce qui nous concerne.
L'administration française propose des formations aux métiers de la sécurité, à ce que je me rappelle il faut compter deux ans de formation initiale.
Pour palier certaines urgences existent aussi des formations "rapides" qui se chiffrent en mois.

Est-ce le minimum pour un développeur de bonne volonté qui veut bien aller au-delà d'utiliser les requêtes paramétrées plutôt que ... concaténées ?
0  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 30/12/2024 à 23:03
Concernant Free, les nouvelles qui ont circulé laissent entendre que c'est un membre du personnel qui a "donné" son identifiant et son mot de passe à l'ennemi.
Apparemment, il n'a pas trop compris à quoi ça sert.

En Amérique, est-ce que ça s'est passé pareil ?

Et ils ont combien de boîtes de télécom ?

Parce que ce qu'il est important de savoir, maintenant, ce n'est pas combien de boîtes de télécom sont compromises, puisqu'au stade où nous en sommes c'est une information relativement accessoire.
Dans certaines peuplades on connaît trois nombres : un, deux, beaucoup. Il semble que c'est une précision suffisante à appréhender le problème, et que là nous en sommes à beaucoup.

Ce qui importe, c'est combien en reste-t-il qui ne sont pas compromises ? Beaucoup ?

Ah au fait je voudrais soumettre une information à votre réflexion.
Un petit pays européen a mis en place un système d'authentification à double support, et a récemment décidé que le matériel qu'il avait mis à disposition pour prouver son identité n'était pas suffisamment sécurisé.

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".

Citation Envoyé par Stéphane le calme Voir le message
Les experts en sécurité affirment que cette idée est une foutaise.
En Amérique, des règles s'appliquent à une certaine Foutaise Bien Informée, dont les agents ont le sigle bien apparent.
2  2 
Avatar de Escapetiger
Expert éminent sénior https://www.developpez.com
Le 03/02/2025 à 11:38
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Citation Envoyé par Fagus Voir le message
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul). (...)
Mot de passe à usage unique basé sur le temps

« Un mot de passe à usage unique basé sur le temps (TOTP, Time based One Time Password en anglais) est un algorithme permettant de générer un mot de passe à usage unique.

Il permet la génération d'une séquence de caractères valable seulement pendant un intervalle de temps limité afin d'utiliser un mécanisme de double authentification. (.../...) »
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 28/12/2024 à 10:58
Citation Envoyé par Stéphane le calme Voir le message
Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :
Deuxième Amendement :
"Une milice bien organisée étant nécessaire à la sécurité d'un État libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé."
Cet amendement est souvent interprété comme permettant aux citoyens de posséder des armes pour se défendre, y compris contre les abus potentiels du gouvernement.
Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
1  3 
Avatar de noremorse
Membre actif https://www.developpez.com
Le 26/01/2025 à 10:52
Derrière le "Salt Typhoon" - Surveillance massive de ses citoyens par les agences de renseignement américaines

Suite au battage médiatique américain du soi-disant faux récit "Volt Typhoon" pour discréditer la Chine au premier semestre de 2024, à la fin de 2024, les États-Unis ont fabriqué un autre soi-disant "groupe de pirates informatiques associé au gouvernement chinois" - le "Salt Typhoon", promouvant le récit des "cybermenaces chinoises".

Cependant, des professionnels dans le domaine du cyberespace ont déclaré au Global Times que le soi-disant "typhon du sel" manque non seulement de preuves substantielles, mais expose également le fait que les agences de renseignement américaines effectuent une surveillance et un espionnage à grande échelle contre leurs propres citoyens.

Vendredi, le Global Times a appris d'une source que lors de discussions avec leurs homologues américains, les diplomates chinois sur les cyberaffaires ont fermement rejeté les accusations américaines contre la Chine concernant les cas individuels tels que "Salt Typhoon" et "Volt Typhoon" en l'absence de preuves. Ils ont également exprimé leur inquiétude au sujet des activités de cyberespionnage à grande échelle des États-Unis ciblant la Chine et les menaces posées à l'infrastructure d'information critique de la Chine.

Le même jour, le Centre chinois de l'équipe d'intervention technique d'urgence du réseau informatique national chinois (connu sous le nom de CNCERT) a publié deux rapports d'enquête, exposant deux cyberattaques récentes par des agences de renseignement américaines ciblant les grandes entreprises technologiques chinoises pour voler des secrets commerciaux.

'Salt Typhoon' - Nouvelle farce pour dénigrer la Chine

Le 25 septembre 2024, un rapport "exclusif" du Wall Street Journal affirme que "des pirates informatiques liés au gouvernement chinois se sont introduits dans une poignée de fournisseurs d'accès à Internet américains au cours des derniers mois, à la recherche d'informations sensibles" en vue de préparer de futures cyberattaques.

Puis, le 25 octobre, le FBI et l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) ont envoyé une déclaration commune, affirmant que le gouvernement américain enquêtait sur l'accès non autorisé à des infrastructures de télécommunications commerciales par des acteurs affiliés à la Chine.

Cependant, un rapport distinct publié par les médias américains le 27 octobre a démenti le battage médiatique susmentionné et a révélé les motifs sous-jacents derrière le sensationnalisme des médias américains concernant "Salt Typhoon". Selon le Washington Post, "le groupe Salt Typhoon aurait également pris pour cible le système de suivi des demandes légales d'écoutes téléphoniques formulées par le gouvernement fédéral des transporteurs. Le motif pourrait être de découvrir qui le FBI et d'autres agences fédérales surveillent".

Li Yan, directeur de l'Institut de technologie et de cybersécurité de l'Institut chinois des relations internationales contemporaines, a déclaré au Global Times que la clé du "Salt Typhoon" est le "système privé d'écoute et de surveillance" que les entreprises de télécommunications américaines ont spécifiquement mis en place pour les agences fédérales chargées de l'application de la loi.

L'essence de ce qu'on appelle le "Salt Typhoon" réside dans les écoutes téléphoniques à grande échelle et les activités de collecte de renseignements menées par les agences de renseignement américaines sur leurs propres citoyens, y compris des personnalités politiques. L'étendue et l'ampleur des cibles de la surveillance sont étonnantes, a déclaré Li Yan.

Paradoxalement, le gouvernement américain n'a jamais été en mesure de fournir des preuves solides et crédibles établissant un lien entre le "Salt Typhoon" et le gouvernement chinois, et les diverses informations diffusées dans les médias sont vagues, a fait remarquer Li Yan.

Selon l'expert, il n'est pas difficile de comprendre que leur objectif est de brouiller le discours public et de détourner l'attention, car une fois l'accusation étayée, le gouvernement américain ne peut échapper à sa responsabilité. La question clé est que l'autorisation et la légalité de la surveillance domestique par les agences de renseignement américaines provoqueraient des réactions négatives tant au niveau national qu'international.

Li Yan a ajouté que, dans ce contexte, il est extrêmement urgent pour les auteurs de détourner l'attention et de rejeter la responsabilité sur autrui. En outre, les agences de renseignement américaines pourraient continuer à mettre en avant les soi-disant menaces pour la sécurité nationale sous le prétexte de "pirates informatiques chinois", à effectuer une surveillance à grande échelle et à chercher à obtenir davantage d'intérêts ministériels.

Zuo Xiaodong, professeur à l'École de cybersécurité de l'Université des sciences et technologies de Chine, a déclaré au Global Times que l'incident dit "Salt Typhoon" est une fabrication complète sans preuve substantielle, et qu'il est soupçonné d'être une opération autodirigée et exécutée par les États-Unis.

En termes simples, le "Salt Typhoon" fait référence aux affirmations des médias américains selon lesquelles des pirates informatiques ont volé des données aux agences de télécommunications américaines concernant la surveillance des citoyens américains, ce qui expose précisément "la partie émergée de l'iceberg" de la surveillance à grande échelle menée par les agences de renseignement américaines, a déclaré Zuo Xiaodong.

L'expert estime que la fabrication et le sensationnalisme du "Salt Typhoon" par les États-Unis visent à élever la "théorie de la menace chinoise" au rang de "théorie de la cybermenace chinoise", en tentant d'isoler la Chine au niveau mondial et de créer une dynamique en faveur de l'établissement de règles internationales dans le cyberespace qui soient favorables aux États-Unis.

……

https://www.globaltimes.cn/page/202501/1327097.shtml
0  2