IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'administration Trump veut passer à la cyberoffensive contre la Chine
"Nous devons lancer l'offensive et commencer à imposer des coûts et des conséquences plus élevés aux acteurs États-nations"

Le , par Anthony

12PARTAGES

5  0 
Les États-Unis demandent à leurs alliés de boycotter les équipements de télécommunications du chinois Huawei,
évoquant des préoccupations de sécurité nationale

Les États-Unis ont lancé ce que le Wall Street Journal qualifie de « campagne extraordinaire de sensibilisation » de ses alliés afin de tenter de persuader les fournisseurs d'accès sans fil et Internet dans ces pays d'éviter les équipements de télécommunication provenant du chinois Huawei. Le quotidien s’appuie sur des sources familières à cette situation.

Des responsables de l’administration du président Donald Trump auraient recherché et informé de nombreux partenaires et alliés, allant des homologues gouvernementaux aux entreprises de communication de haute technologie, à la suite des préoccupations de sécurité nationale concernant les intentions et les capacités de cette entreprise chinoise de télécommunications.

Fondé par Ren Zhengfei, ancien officier de l’Armée de libération du peuple, Huawei est désormais le deuxième fabricant mondial de smartphones, après le sud-coréen Samsung.

Le quotidien a rapporté que, jusqu'à présent, les États-Unis ont informé l'Allemagne, l'Italie et le Japon.

Les autorités américaines ont également indiqué à la presse que l'administration envisageait d'offrir une aide financière aux pays qui franchissent le pas et bloquent Huawei.

Les États-Unis ont imposé des droits de douane sur des milliards de dollars d'importations chinoises, provoquant des représailles rapides de la part du gouvernement chinois.

Les États-Unis ont également resserré les règles relatives aux investissements étrangers visant les accords chinois et ses principaux alliés commencent à prendre des mesures similaires.


Guerre froide ou risques réels ?

Début avril, la Commission fédérale des communications (FCC : Federal Communications Commission) s'est jointe au congrès, à l'administration Trump et à d'autres organismes gouvernementaux pour limiter le champ d'action du géant chinois Huawei et de ZTE, un autre fabricant chinois en Amérique.

Le président de la commission Ajit Pai, a proposé une règle renforçant les restrictions imposées aux entreprises construisant des infrastructures Internet aux États-Unis. Il a alors expliqué qu'elle s'appliquerait à tout fournisseur de services de télécommunication ou sous-traitant défini comme un risque de sécurité. La règle proposée ne mentionne pas Huawei par son nom, mais il n'y avait aucun doute que Huawei en était la cible.

L'agence avait également indiqué qu'elle n'avait pas encore déterminé comment identifier les entreprises présentant un risque pour les systèmes de télécommunication, notamment en tant qu'outils d'espionnage. Néanmoins, elle pouvait décider de suivre l'exemple des agences de renseignement et du Congrès. Le congrès dans son autorisation de dépenses militaires, a interdit au Pentagone d'acheter du matériel de réseau auprès de Huawei ou de ZTE.


L'accès de Huawei est déjà entravé sur le marché américain à cause des politiques et des règlements du gouvernement américain remontant à plusieurs années et motivés par des préoccupations sécuritaires. Après constat, Doug Brake, directeur de la politique des télécommunications à la fondation pour les technologies de l'information et l'innovation, une organisation de recherche non partisane déclare : « c'est un pas de plus dans la confrontation plus large avec la Chine ». La grande entreprise chinoise a réalisé un chiffre d'affaires mondial de plus de 90 milliards de dollars l'année dernière. Aux États-Unis, ses ventes ont été de 200 à 300 millions de dollars, estiment les analystes. La plupart des ventes aux États-Unis sont des smartphones, bien qu'elle vende de l'équipement de réseau aux petits opérateurs de télécommunication ruraux.

Des soupçons justifiés ?

Selon Danielle Cave de l'Australian Strategic Policy Institute (ASPI), quiconque doute de l'emprise du Parti communiste chinois sur des entreprises d'État et de l'inaptitude essentielle de Huawei à participer à des projets d'infrastructure de communication doit se familiariser avec l'article 7 de la loi de 2017 sur le renseignement de la Chine (家 情报 法.

La loi stipule:

« Toutes les organisations et tous les citoyens doivent, conformément à la loi, soutenir, coopérer et collaborer au travail de renseignement national et garder le secret du travail de renseignement national dont ils ont connaissance[...]. L'État protégera les individus et les organisations qui soutiennent, coopèrent et collaborent dans le travail de renseignement national ».

Selon Cave, même si une entreprise chinoise avait « les meilleures intentions du monde », la loi énonce clairement son devoir chaque fois que l'occasion se présente.

« Une entreprise peut avoir les meilleures intentions du monde - travailler dur, avoir une bonne réputation, faire des profits - mais cette loi compromet ces intentions en précisant que les organisations chinoises sont censées soutenir, coopérer et collaborer au travail de renseignement national », a soutenu Cave. « Elles doivent également garder le travail de renseignement qu’elles connaissent comme un secret ».

La réaction américaine, enclenchée avant l’adoption du gouvernement actuel, reflète les craintes de nombreux analystes selon lesquelles les entreprises chinoises de mauvaise foi pourraient s’intégrer au moment même où le réseau 5G sans fil de nouvelle génération est déployé dans le monde entier.

Source : WSJ

Et vous ?

Que pensez-vous de cette décision ? Vous semble-t-elle justifiée ?

Voir aussi :

52e classement des superordinateurs les plus puissants : les États-Unis occupent les deux premières places et la Chine, la troisième
Apple Maps surpasse Google Maps dans 3,1 % des États-Unis, en fournissant plus de précisions sur les détails
Les États-Unis interdisent les exportations US vers un fabricant chinois de DRAM en invoquant un risque pour la sécurité nationale
USA : l'inventeur de JavaScript déclare que les États-Unis ont besoin de leur propre RGPD dans un courrier envoyé au Sénat
DEFCON 2018 : une machine à voter actuellement utilisée dans 23 États est susceptible d'être piratée à distance via une attaque réseau
Vous avez lu gratuitement 6 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:11
Avatar de Gluups
Membre expert https://www.developpez.com
Le 26/01/2025 à 18:51
C'est bien connu : quand il y a le feu à la baraque, c'est pile le bon moment pour licencier les pompiers, et que le grand manitou prenne les tuyaux à leur place.
2  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 28/12/2024 à 19:41
Citation Envoyé par Ryu2000 Voir le message
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :

Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
C'est même pire que "on ne sais jamais". C'est que le droit à l'intimité et à la vie privé est un droit fondamental, lié à la fois au respect de la dignité humaine et du fait que dans un état de droit, chacun est présumé innocent jusqu'à preuve du contraire.
2  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 02/01/2025 à 14:46
Citation Envoyé par Gluups Voir le message
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul).

Par contre, je connais une boîte française qui fabriquait ce genre de boitier il y a 30 ans. Suite à une hostilité étatique (contrôles fiscaux annuels paralysant la boîte pendant 1 mois pendant plusieurs années, et misères), ils ont tout délocalisé aux USA (dont le personnel) qui eux ont beaucoup apprécié ce genre d'objets pour leur sécurité intérieure...
1  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:05
Citation Envoyé par Anthony Voir le message
« Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.
Ce matin j'ai oublié des trucs, alors je voudrais m'assurer que je ne suis pas en train de pioncer profondément sans m'en rendre compte tout en lisant cet article.

Je comprends l'intérêt que les entreprises occidentales comblent leurs lacunes, en revanche, en quoi est-il nécessaire que les Chinois maintiennent leur accès pour que l'Amérique puisse diminuer le risque de compromission ?

À la limite, peut-être peut-on rétablir le sens de la phrase en remplaçant "et" par "tant" ?

*

Alors d'accord, combler les lacunes. Voyons voir concrètement pour ce qui nous concerne.
L'administration française propose des formations aux métiers de la sécurité, à ce que je me rappelle il faut compter deux ans de formation initiale.
Pour palier certaines urgences existent aussi des formations "rapides" qui se chiffrent en mois.

Est-ce le minimum pour un développeur de bonne volonté qui veut bien aller au-delà d'utiliser les requêtes paramétrées plutôt que ... concaténées ?
0  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 30/12/2024 à 23:03
Concernant Free, les nouvelles qui ont circulé laissent entendre que c'est un membre du personnel qui a "donné" son identifiant et son mot de passe à l'ennemi.
Apparemment, il n'a pas trop compris à quoi ça sert.

En Amérique, est-ce que ça s'est passé pareil ?

Et ils ont combien de boîtes de télécom ?

Parce que ce qu'il est important de savoir, maintenant, ce n'est pas combien de boîtes de télécom sont compromises, puisqu'au stade où nous en sommes c'est une information relativement accessoire.
Dans certaines peuplades on connaît trois nombres : un, deux, beaucoup. Il semble que c'est une précision suffisante à appréhender le problème, et que là nous en sommes à beaucoup.

Ce qui importe, c'est combien en reste-t-il qui ne sont pas compromises ? Beaucoup ?

Ah au fait je voudrais soumettre une information à votre réflexion.
Un petit pays européen a mis en place un système d'authentification à double support, et a récemment décidé que le matériel qu'il avait mis à disposition pour prouver son identité n'était pas suffisamment sécurisé.

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".

Citation Envoyé par Stéphane le calme Voir le message
Les experts en sécurité affirment que cette idée est une foutaise.
En Amérique, des règles s'appliquent à une certaine Foutaise Bien Informée, dont les agents ont le sigle bien apparent.
2  2 
Avatar de Escapetiger
Expert éminent sénior https://www.developpez.com
Le 03/02/2025 à 11:38
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Citation Envoyé par Fagus Voir le message
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul). (...)
Mot de passe à usage unique basé sur le temps

« Un mot de passe à usage unique basé sur le temps (TOTP, Time based One Time Password en anglais) est un algorithme permettant de générer un mot de passe à usage unique.

Il permet la génération d'une séquence de caractères valable seulement pendant un intervalle de temps limité afin d'utiliser un mécanisme de double authentification. (.../...) »
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 28/12/2024 à 10:58
Citation Envoyé par Stéphane le calme Voir le message
Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :
Deuxième Amendement :
"Une milice bien organisée étant nécessaire à la sécurité d'un État libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé."
Cet amendement est souvent interprété comme permettant aux citoyens de posséder des armes pour se défendre, y compris contre les abus potentiels du gouvernement.
Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
1  3 
Avatar de noremorse
Membre actif https://www.developpez.com
Le 26/01/2025 à 10:52
Derrière le "Salt Typhoon" - Surveillance massive de ses citoyens par les agences de renseignement américaines

Suite au battage médiatique américain du soi-disant faux récit "Volt Typhoon" pour discréditer la Chine au premier semestre de 2024, à la fin de 2024, les États-Unis ont fabriqué un autre soi-disant "groupe de pirates informatiques associé au gouvernement chinois" - le "Salt Typhoon", promouvant le récit des "cybermenaces chinoises".

Cependant, des professionnels dans le domaine du cyberespace ont déclaré au Global Times que le soi-disant "typhon du sel" manque non seulement de preuves substantielles, mais expose également le fait que les agences de renseignement américaines effectuent une surveillance et un espionnage à grande échelle contre leurs propres citoyens.

Vendredi, le Global Times a appris d'une source que lors de discussions avec leurs homologues américains, les diplomates chinois sur les cyberaffaires ont fermement rejeté les accusations américaines contre la Chine concernant les cas individuels tels que "Salt Typhoon" et "Volt Typhoon" en l'absence de preuves. Ils ont également exprimé leur inquiétude au sujet des activités de cyberespionnage à grande échelle des États-Unis ciblant la Chine et les menaces posées à l'infrastructure d'information critique de la Chine.

Le même jour, le Centre chinois de l'équipe d'intervention technique d'urgence du réseau informatique national chinois (connu sous le nom de CNCERT) a publié deux rapports d'enquête, exposant deux cyberattaques récentes par des agences de renseignement américaines ciblant les grandes entreprises technologiques chinoises pour voler des secrets commerciaux.

'Salt Typhoon' - Nouvelle farce pour dénigrer la Chine

Le 25 septembre 2024, un rapport "exclusif" du Wall Street Journal affirme que "des pirates informatiques liés au gouvernement chinois se sont introduits dans une poignée de fournisseurs d'accès à Internet américains au cours des derniers mois, à la recherche d'informations sensibles" en vue de préparer de futures cyberattaques.

Puis, le 25 octobre, le FBI et l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) ont envoyé une déclaration commune, affirmant que le gouvernement américain enquêtait sur l'accès non autorisé à des infrastructures de télécommunications commerciales par des acteurs affiliés à la Chine.

Cependant, un rapport distinct publié par les médias américains le 27 octobre a démenti le battage médiatique susmentionné et a révélé les motifs sous-jacents derrière le sensationnalisme des médias américains concernant "Salt Typhoon". Selon le Washington Post, "le groupe Salt Typhoon aurait également pris pour cible le système de suivi des demandes légales d'écoutes téléphoniques formulées par le gouvernement fédéral des transporteurs. Le motif pourrait être de découvrir qui le FBI et d'autres agences fédérales surveillent".

Li Yan, directeur de l'Institut de technologie et de cybersécurité de l'Institut chinois des relations internationales contemporaines, a déclaré au Global Times que la clé du "Salt Typhoon" est le "système privé d'écoute et de surveillance" que les entreprises de télécommunications américaines ont spécifiquement mis en place pour les agences fédérales chargées de l'application de la loi.

L'essence de ce qu'on appelle le "Salt Typhoon" réside dans les écoutes téléphoniques à grande échelle et les activités de collecte de renseignements menées par les agences de renseignement américaines sur leurs propres citoyens, y compris des personnalités politiques. L'étendue et l'ampleur des cibles de la surveillance sont étonnantes, a déclaré Li Yan.

Paradoxalement, le gouvernement américain n'a jamais été en mesure de fournir des preuves solides et crédibles établissant un lien entre le "Salt Typhoon" et le gouvernement chinois, et les diverses informations diffusées dans les médias sont vagues, a fait remarquer Li Yan.

Selon l'expert, il n'est pas difficile de comprendre que leur objectif est de brouiller le discours public et de détourner l'attention, car une fois l'accusation étayée, le gouvernement américain ne peut échapper à sa responsabilité. La question clé est que l'autorisation et la légalité de la surveillance domestique par les agences de renseignement américaines provoqueraient des réactions négatives tant au niveau national qu'international.

Li Yan a ajouté que, dans ce contexte, il est extrêmement urgent pour les auteurs de détourner l'attention et de rejeter la responsabilité sur autrui. En outre, les agences de renseignement américaines pourraient continuer à mettre en avant les soi-disant menaces pour la sécurité nationale sous le prétexte de "pirates informatiques chinois", à effectuer une surveillance à grande échelle et à chercher à obtenir davantage d'intérêts ministériels.

Zuo Xiaodong, professeur à l'École de cybersécurité de l'Université des sciences et technologies de Chine, a déclaré au Global Times que l'incident dit "Salt Typhoon" est une fabrication complète sans preuve substantielle, et qu'il est soupçonné d'être une opération autodirigée et exécutée par les États-Unis.

En termes simples, le "Salt Typhoon" fait référence aux affirmations des médias américains selon lesquelles des pirates informatiques ont volé des données aux agences de télécommunications américaines concernant la surveillance des citoyens américains, ce qui expose précisément "la partie émergée de l'iceberg" de la surveillance à grande échelle menée par les agences de renseignement américaines, a déclaré Zuo Xiaodong.

L'expert estime que la fabrication et le sensationnalisme du "Salt Typhoon" par les États-Unis visent à élever la "théorie de la menace chinoise" au rang de "théorie de la cybermenace chinoise", en tentant d'isoler la Chine au niveau mondial et de créer une dynamique en faveur de l'établissement de règles internationales dans le cyberespace qui soient favorables aux États-Unis.

……

https://www.globaltimes.cn/page/202501/1327097.shtml
0  2