{"id":186669,"date":"2025-02-03T09:21:55","date_gmt":"2025-02-03T09:21:55","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=186669"},"modified":"2025-02-03T09:21:55","modified_gmt":"2025-02-03T09:21:55","slug":"des-experts-mettent-en-garde-contre-lintensification-des-cyberattaques-chinoises-contre-le-japon-et-les-defenses-americaines","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/des-experts-mettent-en-garde-contre-lintensification-des-cyberattaques-chinoises-contre-le-japon-et-les-defenses-americaines\/","title":{"rendered":"Des experts mettent en garde contre l\u2019intensification des cyberattaques chinoises contre le Japon et les d\u00e9fenses am\u00e9ricaines"},"content":{"rendered":"<p>Les cyberattaques chinoises contre les secteurs japonais de la d\u00e9fense, de l\u2019a\u00e9rospatiale et des technologies de pointe se multiplient \u00e0 un rythme alarmant, signe de ce que les experts consid\u00e8rent comme une strat\u00e9gie plus large visant \u00e0 saper les forces technologiques et militaires des pays d\u00e9mocratiques, en particulier des \u00c9tats-Unis.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-186676\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_1.jpg\" alt=\"\" width=\"560\" height=\"372\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_1.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_1-300x199.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/>L\u2019Agence nationale de police japonaise (NPA) a signal\u00e9 210 incursions de ce type depuis 2019, ce qui alimente les appels \u00e0 des cadres juridiques plus stricts et \u00e0 une coordination internationale plus \u00e9troite pour prot\u00e9ger les infrastructures critiques.<\/p>\n<p>La NPA a identifi\u00e9 le groupe de pirates informatiques MirrorFace, qui partage des traits avec Advanced Persistent Threat 10, ou APT10, un groupe li\u00e9 au minist\u00e8re chinois de la S\u00e9curit\u00e9 de l\u2019\u00c9tat. L\u2019agence a not\u00e9 que les cyberattaques co\u00efncidaient souvent avec les heures de travail normales en Chine et excluaient les jours f\u00e9ri\u00e9s chinois, ce qui a conduit les autorit\u00e9s \u00e0 penser que le Parti communiste chinois (PCC) soutenait ces attaques.<\/p>\n<p>La NPA a observ\u00e9 que ces cyberattaques croissantes ont \u00e9t\u00e9 men\u00e9es en trois phases.<\/p>\n<p><strong>La premi\u00e8re phase<\/strong> a dur\u00e9 de d\u00e9cembre 2019 \u00e0 juillet 2023. Les entit\u00e9s gouvernementales, les groupes de r\u00e9flexion et les m\u00e9dias ont \u00e9t\u00e9 principalement cibl\u00e9s, ce qui indique une tentative d\u2019influencer la politique et le sentiment public.<\/p>\n<p><strong>La deuxi\u00e8me phase<\/strong>, de f\u00e9vrier \u00e0 octobre 2023, a marqu\u00e9 un changement vers les semi-conducteurs, la fabrication et les institutions acad\u00e9miques, en se concentrant sur le p\u00f4le technologique du Japon.<\/p>\n<p><strong>La troisi\u00e8me phase<\/strong>, qui a d\u00e9but\u00e9 en juin 2024, a vu une r\u00e9surgence du ciblage des universit\u00e9s, des politiciens et des m\u00e9dias, refl\u00e9tant un effort continu pour influencer le discours public et fa\u00e7onner les politiques.<\/p>\n<p>Le <a href=\"https:\/\/www.mod.go.jp\/en\/publ\/w_paper\/wp2024\/DOJ2024_EN_Full.pdf\" target=\"_blank\" rel=\"noopener\"><u>livre blanc sur la d\u00e9fense du Japon pour 2024<\/u><\/a> a r\u00e9v\u00e9l\u00e9 que l\u2019unit\u00e9 de cyberguerre de l\u2019arm\u00e9e chinoise \u00e9tait issue de l\u2019ancienne force de soutien strat\u00e9gique, qui comptait environ 175.000 personnes, dont 30.000 d\u00e9di\u00e9es aux cyberattaques.<\/p>\n<p>L\u2019Agence japonaise d\u2019exploration a\u00e9rospatiale (JAXA) a \u00e9t\u00e9 une cible de choix. Des pirates ont exploit\u00e9 des vuln\u00e9rabilit\u00e9s VPN pour s\u2019introduire dans son service Microsoft 365 Cloud, compromettant environ 200 comptes d\u2019employ\u00e9s et exfiltrant plus de 10.000 fichiers entre 2023 et 2024, selon les m\u00e9dias japonais.<\/p>\n<p>Parmi les donn\u00e9es vol\u00e9es figuraient des d\u00e9tails sur la mission MMX (Martian Moons Exploration) de la JAXA, qui fait partie du programme lunaire habit\u00e9 de l\u2019agence. On peut donc craindre que la Chine n\u2019utilise ces informations pour faire avancer ses propres projets sur Mars.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-186670\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_2.jpg\" alt=\"\" width=\"560\" height=\"294\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_2.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_2-300x158.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Le programme MMX devant \u00eatre lanc\u00e9 en 2026 et les missions chinoises de retour d\u2019\u00e9chantillons de Mars \u00e9tant pr\u00e9vues aux alentours de 2028, les deux pays se livrent \u00e0 une course effr\u00e9n\u00e9e pour r\u00e9aliser des perc\u00e9es historiques.<\/p>\n<p>En r\u00e9ponse aux menaces permanentes, le Japon a cr\u00e9\u00e9 en mars 2022 une unit\u00e9 de cyberd\u00e9fense sp\u00e9cialis\u00e9e charg\u00e9e de surveiller les r\u00e9seaux gouvernementaux 24 heures sur 24. L\u2019ann\u00e9e suivante, le Japon et les \u00c9tats-Unis ont convenu de renforcer la coop\u00e9ration en mati\u00e8re de cybers\u00e9curit\u00e9 au plus haut niveau.<\/p>\n<p>Su Tzu-yun, directeur de l\u2019Institut ta\u00efwanais de recherche sur la d\u00e9fense et la s\u00e9curit\u00e9 nationales, a r\u00e9cemment d\u00e9clar\u00e9 \u00e0 l\u2019\u00e9dition chinoise du <em>Epoch Times<\/em> que de telles mesures ne seraient efficaces que si elles \u00e9taient soutenues par des cadres juridiques plus solides et une coordination internationale plus \u00e9troite.<\/p>\n<p>Selon lui, les lois actuelles emp\u00eachent de poursuivre les pirates informatiques soutenus par l\u2019\u00c9tat et de confirmer leur v\u00e9ritable identit\u00e9. Su a soulign\u00e9 qu\u2019une r\u00e9glementation plus stricte et un meilleur partage des renseignements entre les nations d\u00e9mocratiques \u00e9taient essentiels pour lutter contre la propagande num\u00e9rique, le sabotage et le vol de donn\u00e9es, tout en pr\u00e9servant la libert\u00e9 d\u2019expression.<\/p>\n<p>Des cyberattaques similaires soutenues par le PCC ont eu lieu aux \u00c9tats-Unis ces derni\u00e8res ann\u00e9es.<\/p>\n<p>En 2024, le groupe de pirates Salt Typhoon, soutenu par le minist\u00e8re chinois de la s\u00e9curit\u00e9 d\u2019\u00c9tat, s\u2019est distingu\u00e9 comme la menace la plus s\u00e9rieuse, parmi d\u2019autres. Il <a href=\"https:\/\/www.theepochtimes.com\/us\/china-backed-salt-typhoon-hacking-group-remains-embedded-in-us-telecommunications-5774029\" target=\"_blank\" rel=\"noopener\"><u>a compromis<\/u><\/a> au moins huit grandes entreprises de t\u00e9l\u00e9communications am\u00e9ricaines.<\/p>\n<p>Le groupe a \u00e9galement pirat\u00e9 les t\u00e9l\u00e9phones du candidat \u00e0 la pr\u00e9sidence de l\u2019\u00e9poque, l\u2019ancien pr\u00e9sident Donald Trump, et du candidat \u00e0 la vice-pr\u00e9sidence de l\u2019\u00e9poque, JD Vance, pendant l\u2019\u00e9lection. JD Vance <a href=\"https:\/\/www.theepochtimes.com\/us\/vance-confirms-chinese-hackers-breached-his-phone-5751523\" target=\"_blank\" rel=\"noopener\">a confirm\u00e9<\/a> l\u2019intrusion dans l\u2019\u00e9mission \u00ab <em>The Joe Rogan Experience<\/em> \u00bb, tout en pr\u00e9cisant que seules des donn\u00e9es non sensibles avaient \u00e9t\u00e9 consult\u00e9es, car il utilisait des applications de messagerie crypt\u00e9es.<\/p>\n<p>En mars dernier, le minist\u00e8re am\u00e9ricain de la justice a rendu publique <a href=\"https:\/\/www.justice.gov\/opa\/pr\/seven-hackers-associated-chinese-government-charged-computer-intrusions-targeting-perceived\" target=\"_blank\" rel=\"noopener\"><u>l\u2019inculpation<\/u><\/a> de sept ressortissants chinois li\u00e9s \u00e0 un groupe appel\u00e9 APT31 pour cyberespionnage ciblant les secteurs de la d\u00e9fense, des technologies de l\u2019information et de l\u2019\u00e9nergie, dans le but de voler des donn\u00e9es et de permettre de futures attaques.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-186673\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_3.jpg\" alt=\"\" width=\"560\" height=\"315\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_3.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/02\/186669_3-300x169.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>En 2023, des pirates chinois ont p\u00e9n\u00e9tr\u00e9 dans des r\u00e9seaux li\u00e9s aux capacit\u00e9s op\u00e9rationnelles de l\u2019arm\u00e9e am\u00e9ricaine, notamment \u00e0 Guam, un lieu strat\u00e9gique pour d\u2019\u00e9ventuelles op\u00e9rations militaires dans la r\u00e9gion Asie-Pacifique.<\/p>\n<p>De son c\u00f4t\u00e9, Volt Typhoon <a href=\"https:\/\/www.theepochtimes.com\/us\/china-pre-positioning-malware-for-attacks-on-us-infrastructure-during-conflict-cisa-5582961\" target=\"_blank\" rel=\"noopener\"><u>compromet<\/u><\/a> les infrastructures critiques des \u00c9tats-Unis, notamment les r\u00e9seaux d\u2019eau, de gaz, d\u2019\u00e9nergie, ferroviaires, a\u00e9riens et portuaires, depuis au moins la mi-2021, une menace <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/05\/24\/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques\/\" target=\"_blank\" rel=\"noopener\"><u>r\u00e9v\u00e9l\u00e9e<\/u><\/a> pour la premi\u00e8re fois par Microsoft en mai 2023.<\/p>\n<p>Les \u00c9tats-Unis ont r\u00e9agi en imposant des sanctions aux entit\u00e9s chinoises et en encourageant une cyberd\u00e9fense plus agressive, sous la houlette d\u2019agences telles que la Cybersecurity and Infrastructure Security Agency (Agence de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures), en collaboration avec l\u2019industrie priv\u00e9e.<\/p>\n<p>Le cyberanalyste Lin Tsung-nan, professeur \u00e0 l\u2019universit\u00e9 nationale de Ta\u00efwan, a d\u00e9clar\u00e9 \u00e0 <em>Epoch Times<\/em> au d\u00e9but du mois de janvier que ces campagnes s\u2019inscrivaient dans le cadre de la \u00ab guerre sans restriction \u00bb du r\u00e9gime chinois, o\u00f9 convergent la collecte de renseignements, la manipulation des m\u00e9dias sociaux et le sabotage d\u2019infrastructures.<\/p>\n<p>Il a fait remarquer que le cyber-vol offre \u00e0 la Chine un moyen peu co\u00fbteux d\u2019acqu\u00e9rir des technologies de pointe aupr\u00e8s du Japon et de l\u2019Occident et a mis en \u00e9vidence le vaste groupe de pirates informatiques parrain\u00e9s par l\u2019\u00c9tat que le r\u00e9gime chinois a rassembl\u00e9 \u00e0 cette fin.<\/p>\n<p>Alors que les gouvernements et les secteurs priv\u00e9s se pr\u00e9parent \u00e0 des techniques de piratage de plus en plus sophistiqu\u00e9es, amplifi\u00e9es par les technologies \u00e9mergentes, les enjeux ne cessent de cro\u00eetre, a d\u00e9clar\u00e9 Su.<\/p>\n<p>L\u2019objectif ultime, selon lui, est de sauvegarder non seulement les secrets d\u2019\u00c9tat et la propri\u00e9t\u00e9 intellectuelle, mais aussi de maintenir la confiance du public et de prot\u00e9ger les institutions d\u00e9mocratiques contre les cybermenaces croissantes.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>yogaesoteri<\/strong><strong>c<\/strong><strong><br \/>\n3 janvier 2025<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques chinoises contre les secteurs japonais de la d\u00e9fense, de l\u2019a\u00e9rospatiale et des technologies de pointe se multiplient \u00e0 un rythme alarmant, signe de ce que les experts consid\u00e8rent comme une strat\u00e9gie plus large visant \u00e0 saper les forces technologiques et militaires des pays d\u00e9mocratiques, en particulier des \u00c9tats-Unis. L\u2019Agence nationale de police japonaise [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[978],"tags":[],"class_list":["post-186669","post","type-post","status-publish","format-standard","hentry","category-tendances-maconniques-dans-la-societe-contemporaine-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/186669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=186669"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/186669\/revisions"}],"predecessor-version":[{"id":186679,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/186669\/revisions\/186679"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=186669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=186669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=186669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}