{"id":159993,"date":"2024-05-31T12:13:22","date_gmt":"2024-05-31T12:13:22","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=159993"},"modified":"2024-05-31T12:13:22","modified_gmt":"2024-05-31T12:13:22","slug":"avertissement-des-services-de-renseignement-americains-et-britanniques-les-cybermenaces-de-la-chine-posent-un-defi-determinant-pour-notre-epoque","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/avertissement-des-services-de-renseignement-americains-et-britanniques-les-cybermenaces-de-la-chine-posent-un-defi-determinant-pour-notre-epoque\/","title":{"rendered":"Avertissement des services de renseignement am\u00e9ricains et britanniques : Les cybermenaces de la Chine posent un d\u00e9fi \u00ab d\u00e9terminant pour notre \u00e9poque \u00bb"},"content":{"rendered":"<p>Les guerres de cybers\u00e9curit\u00e9 entre la Chine communiste et l\u2019Occident font rage, mais peu de gens se rendent compte de ce qui se passe r\u00e9ellement. Les choses sont en train de changer.<\/p>\n<p>La capacit\u00e9 du r\u00e9gime chinois \u00e0 lancer des cyberattaques r\u00e9ussies contre les d\u00e9fenses am\u00e9ricaines et britanniques n\u2019a jamais \u00e9t\u00e9 aussi grande. Les nouvelles tactiques, techniques et protocoles d\u2019attaque (TTP) mis au point par la division cybern\u00e9tique du Parti communiste chinois (PCC) menacent l\u2019int\u00e9grit\u00e9 et la fonctionnalit\u00e9 des communications militaires, des op\u00e9rations et d\u2019autres syst\u00e8mes critiques des pays occidentaux.<\/p>\n<figure id=\"attachment_159997\" aria-describedby=\"caption-attachment-159997\" style=\"width: 560px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-159997\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/05\/159993_1.jpg\" alt=\"\" width=\"560\" height=\"373\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/05\/159993_1.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/05\/159993_1-300x200.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><figcaption id=\"caption-attachment-159997\" class=\"wp-caption-text\">(De gauche \u00e0 droite) Le d\u00e9put\u00e9 Tim Loughton, Sir Iain Duncan Smith et le d\u00e9put\u00e9 Stewart McDonald lors d\u2019une conf\u00e9rence de presse au Centre for Social Justice dans le centre de Londres, le 25 mars 2024. Le r\u00e9gime chinois aurait cibl\u00e9 un groupe de d\u00e9put\u00e9s et de pairs de haut rang avec une nouvelle s\u00e9rie de cyberattaques visant \u00e0 saper la d\u00e9mocratie britannique. (Jordan Pettitt\/PA Wire)<\/figcaption><\/figure>\n<p>C\u2019est peut-\u00eatre la raison pour laquelle les \u00c9tats-Unis et le Royaume-Uni parlent maintenant publiquement de ces menaces critiques, avertissant la Chine et d\u2019autres acteurs nationaux de la menace avec lesquels ils se coordonnent de cesser ces attaques provocatrices. Jusqu\u2019\u00e0 pr\u00e9sent, les responsables am\u00e9ricains, britanniques et europ\u00e9ens <a href=\"https:\/\/www.reuters.com\/world\/uk\/china-poses-genuine-increasing-cyber-risk-uk-spy-agency-head-says-2024-05-14\/\" target=\"_blank\" rel=\"noopener\"><u>ont mis en garde<\/u><\/a> contre les cyberattaques du r\u00e9gime chinois, qui sont \u00e0 la fois coercitives et d\u00e9stabilisantes. Pour illustrer la gravit\u00e9 de ces menaces, le Royaume-Uni a convoqu\u00e9 l\u2019ambassadeur de Chine en guise de r\u00e9ponse officielle aux cybermenaces croissantes du r\u00e9gime \u00e0 l\u2019encontre du Royaume-Uni.<\/p>\n<p><strong>Royaume-Uni : La d\u00e9fense contre les cyberattaques chinoises est une \u00ab priorit\u00e9 absolue \u00bb<\/strong><\/p>\n<p>Pour souligner leur inqui\u00e9tude, Anne Keast-Butler, directrice du Government Communications Headquarters (GCHQ), l\u2019agence de surveillance de premier plan du Royaume-Uni, a d\u00e9clar\u00e9 lors d\u2019une conf\u00e9rence sur la s\u00e9curit\u00e9 \u00e0 Birmingham, en Angleterre, que la r\u00e9ponse aux cyberactivit\u00e9s de la Chine \u00e9tait \u00ab <em>une priorit\u00e9 absolue<\/em> \u00bb pour le GCHQ. Ce n\u2019est pas la premi\u00e8re fois que le gouvernement britannique doit faire face aux activit\u00e9s ill\u00e9gales et mena\u00e7antes de P\u00e9kin dans le cyberespace, mais le probl\u00e8me a pris de l\u2019ampleur ces derniers temps.<\/p>\n<p>En fait, le mois dernier, le premier ministre britannique Rushi Sunak a d\u00e9clar\u00e9 que des pirates informatiques chinois travaillant pour le PCC menaient des \u00ab cybercampagnes malveillantes \u00bb contre les l\u00e9gislateurs et les m\u00e9dias britanniques et qu\u2019ils \u00e9taient \u00e9galement responsables d\u2019un piratage du syst\u00e8me de paiement des forces arm\u00e9es britanniques. Le premier ministre a \u00e9voqu\u00e9 les cybermenaces en d\u00e9clarant que son pays \u00e9tait confront\u00e9 \u00e0 un \u00ab <em>axe d\u2019\u00c9tats autoritaires comme la Russie, l\u2019Iran, la Cor\u00e9e du Nord et la Chine<\/em> \u00bb.<\/p>\n<p>Par ailleurs, les autorit\u00e9s britanniques <a href=\"https:\/\/www.reuters.com\/world\/uk\/uk-police-charge-three-men-with-helping-hong-kongs-foreign-intelligence-service-2024-05-13\/\" target=\"_blank\" rel=\"noopener\"><u>ont inculp\u00e9<\/u><\/a> trois hommes accus\u00e9s d\u2019espionnage pour le compte des services de renseignements \u00e9trangers de Hong Kong au Royaume-Uni. Ces hommes sont accus\u00e9s d\u2019\u00eatre des pirates informatiques soutenus par l\u2019\u00c9tat chinois, d\u2019avoir vol\u00e9 des donn\u00e9es \u00e9lectorales aux bureaux des \u00e9lections britanniques et d\u2019avoir men\u00e9 des op\u00e9rations de surveillance au Royaume-Uni. P\u00e9kin a d\u00e9clar\u00e9 qu\u2019il s\u2019agissait d\u2019une \u00ab fabrication \u00bb. Interrog\u00e9 sur ces activit\u00e9s cybern\u00e9tiques et d\u2019autres, ainsi que sur les menaces qu\u2019elles font peser sur les normes internationales et la s\u00e9curit\u00e9 des \u00c9tats-Unis, du Royaume-Uni et des pays europ\u00e9ens, P\u00e9kin a ni\u00e9 l\u2019existence de ces menaces, les qualifiant d&#8217;\u00ab absurdes \u00bb.<\/p>\n<p>Ces \u00e9v\u00e9nements ont mis \u00e0 rude \u00e9preuve les relations entre le Royaume-Uni et la Chine.<\/p>\n<p><strong>La menace des typhons de Volt et au-del\u00e0<\/strong><\/p>\n<p>Ces accusations officielles font suite \u00e0 la confrontation que Washington a eue avec P\u00e9kin il y a plusieurs semaines au sujet de son attaque avanc\u00e9e \u00ab <a href=\"https:\/\/www.reuters.com\/world\/us\/us-confronts-china-over-volt-typhoon-cyber-espionage-2024-05-08\/\" target=\"_blank\" rel=\"noopener\"><u>Volt Typhoon<\/u><\/a> \u00bb. Cette attaque a permis de d\u00e9couvrir l\u2019existence, depuis longtemps non d\u00e9tect\u00e9e, d\u2019une infiltration chinoise dans les syst\u00e8mes op\u00e9rationnels vitaux des \u00c9tats-Unis dans divers domaines. Il a \u00e9t\u00e9 \u00e9tabli que des attaquants chinois avaient p\u00e9n\u00e9tr\u00e9 dans les r\u00e9seaux de dizaines d\u2019organisations am\u00e9ricaines d\u2019infrastructures critiques qui contr\u00f4lent l\u2019\u00e9nergie \u00e9lectrique, l\u2019eau et les syst\u00e8mes de communication civils et militaires via un vaste r\u00e9seau de serveurs et d\u2019ordinateurs compromis.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-159994\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/05\/159993_2.jpg\" alt=\"\" width=\"560\" height=\"315\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/05\/159993_2.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/05\/159993_2-300x169.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Le directeur du FBI, Christopher Wray, affirme que Volt Typhoon serait utilis\u00e9 pour perturber, voire \u00e9liminer, le contr\u00f4le des syst\u00e8mes d\u2019infrastructures critiques mentionn\u00e9s ci-dessus, ainsi que d\u2019autres actifs strat\u00e9giques, avant de lancer une campagne militaire contre les \u00c9tats-Unis ou Ta\u00efwan. L\u00e0 encore, P\u00e9kin a ni\u00e9 tout lien officiel avec l\u2019attaque Volt Typhoon.<\/p>\n<p><strong>Des pirates informatiques p\u00e9n\u00e8trent les syst\u00e8mes de d\u00e9fense am\u00e9ricains<\/strong><\/p>\n<p>Toutefois, lors de la conf\u00e9rence de Birmingham sur la s\u00e9curit\u00e9, le directeur national du cyberespace, Harry Coker, a affirm\u00e9 que les pirates informatiques chinois violaient les sites de d\u00e9fense am\u00e9ricains dans le cyberespace et ciblaient les int\u00e9r\u00eats am\u00e9ricains \u00e0 une \u00ab <em>\u00e9chelle sans pr\u00e9c\u00e9dent <\/em>\u00bb. M. Coker a soulign\u00e9 la gravit\u00e9 de cette menace, notant que \u00ab <em>dans un sc\u00e9nario de crise ou de conflit, la Chine pourrait utiliser ses capacit\u00e9s cybern\u00e9tiques pr\u00e9positionn\u00e9es pour causer des ravages dans les infrastructures civiles et dissuader l\u2019action militaire am\u00e9ricaine<\/em> \u00bb.<\/p>\n<p>Le premier ministre britannique et le chef du GCHQ ont soulign\u00e9 leurs pr\u00e9occupations croissantes concernant les cyberattaques de la Chine et leur impact sur l\u2019ordre mondial. M. Sunak a d\u00e9clar\u00e9 que les prochaines ann\u00e9es seraient \u00ab<em> dangereuses et transformationnelles<\/em> \u00bb, tandis que Mme Keast-Butler a d\u00e9clar\u00e9 que \u00ab <em>la Russie et l\u2019Iran constituent des menaces imm\u00e9diates, mais que la Chine est le d\u00e9fi qui &#8221; d\u00e9finira l\u2019\u00e9poque &#8220;<\/em> \u00bb.<\/p>\n<p><strong>La puissance de la Chine s\u2019accro\u00eet, les attaques aussi<\/strong><\/p>\n<p>Les \u00c9tats-Unis, le Royaume-Uni et l\u2019Europe ne sont toutefois pas les seules cibles des pirates informatiques chinois. Les Philippines ont vu les cyberattaques chinoises quadrupler d\u2019une ann\u00e9e sur l\u2019autre, \u00e0 mesure que les frictions entre les deux pays s\u2019intensifiaient. Le parall\u00e8le entre la puissance militaire et l\u2019influence croissantes du r\u00e9gime chinois dans le monde et l\u2019augmentation du nombre de cyberattaques contre ses adversaires ne peut \u00eatre n\u00e9glig\u00e9. Le fait que les \u00c9tats-Unis et le Royaume-Uni ressentent le besoin de pointer publiquement du doigt la Chine ne doit pas non plus \u00eatre n\u00e9glig\u00e9.<\/p>\n<p>Les cyberattaques existent depuis des d\u00e9cennies, mais il s\u2019agit d\u2019un changement \u00e9vident par rapport \u00e0 la mani\u00e8re dont elles \u00e9taient g\u00e9r\u00e9es dans le pass\u00e9, lorsqu\u2019elles \u00e9taient g\u00e9r\u00e9es au niveau gouvernemental.\u00a0Toutefois, compte tenu de la capacit\u00e9 apparente de la Chine \u00e0 p\u00e9n\u00e9trer les syst\u00e8mes les mieux prot\u00e9g\u00e9s, les prochaines ann\u00e9es pourraient bien \u00eatre, comme l\u2019ont fait remarquer les Britanniques, \u00ab d\u00e9stabilisantes \u00bb, \u00ab transformatrices \u00bb et \u00ab d\u00e9terminantes pour l\u2019\u00e9poque \u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>yogaesoteric<br \/>\n31 mai 2024<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les guerres de cybers\u00e9curit\u00e9 entre la Chine communiste et l\u2019Occident font rage, mais peu de gens se rendent compte de ce qui se passe r\u00e9ellement. Les choses sont en train de changer. La capacit\u00e9 du r\u00e9gime chinois \u00e0 lancer des cyberattaques r\u00e9ussies contre les d\u00e9fenses am\u00e9ricaines et britanniques n\u2019a jamais \u00e9t\u00e9 aussi grande. Les nouvelles [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":159994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[981],"tags":[],"class_list":["post-159993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sur-la-perverse-manipulation-maconnique-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/159993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=159993"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/159993\/revisions"}],"predecessor-version":[{"id":160000,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/159993\/revisions\/160000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media\/159994"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=159993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=159993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=159993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}