56 pages de péril jaune et un peu de hacking - Actualités CSO Documentation

56 pages de péril jaune et un peu de hacking

le 07/03/2008, par Marc Olanié, Documentation, 379 mots

Le tout dernier rapport au Congrès rédigé par le Secrétariat Américain de la Défense se penche sur les moyens humains et techniques dont dispose l'Armée Populaire de Libération Chinoise. Et, entre deux sous-marins nucléaires lanceurs d'engins, trois chars et un avion de chasse, l'on trouve des hackers. Des hackers et des sigles et expressions tels que CNA (Computer Network Attack), CNE (Computer Network Exploitation... les « certifiés » Novell ne seront pas soupçonnés d'espionnage par la NSA) Cyberwarfare Capabilities etc. Alors que Jean Yanne voyait des Chinois à Paris, les généraux américains les imaginent surtout derrière nos ordinateurs. De manière ouverte et délibérée ? Certes non. Les campagnes de graffitis sur les serveurs Web US, les tentatives d'intrusion perpétrées contre les réseaux gouvernementaux Français, Allemands, Britanniques « semblent » provenir de l'Empire du Milieu. Mais aucune preuve formelle ne permet d'affirmer que le gouvernement ou l'APL puisse tirer les ficelles de ces hackers-marionnettes. « Cela n'est confirmé que par certaines théories émises par quelques membres du Haut Commandement militaire Chinois » avance prudemment le rapport du Secrétariat à la Défense. « C'est là» précise en substance le rapporteur, « le type même d'opérations qui seraient conformes à la « stratégie des 24 caractères » énoncée par Deng Xiaoping à la fin des années 90 :, 冷静观察, 站稳脚跟, 沉着应付, 韬光养晦, 善于守拙, 绝不当头 : Sachons observer calmement, sécuriser nos position, traiter les affaires avec quiétude, cacher nos capacités en attendant le moment opportun, tout en conservant un profil bas sans jamais affirmer notre position dominante ». Une fois de plus, la « non intervention officielle » ou l'évocation de la très marxiste notion d'alliance objective refait surface. Du coté des spécialistes de l'Intelligence Economique, de tels soupçons doivent être pris en considération. Il reste tout de même que ce ne sont là que des soupçons, eux-mêmes recouverts d'un épais nuage d'incertitude projeté par les impératifs diplomatiques de chaque pays concerné. Disons simplement qu'en considérant la puissance de l'appareil répressif « anti-internaute » mis en place dans les Trois Royaumes, la théorie des « éléments pirates incontrôlés » parait effectivement peu probable.

NdlC, Note de la Correctrice : Ni-Hao. Mes notions de Chinois se limitant à « Je suis sur la montagne, je m'appelle LaCorrectrice, je vais voyager en Chine, je compte en Chinois, Fleur de Jade est mon amie », ne comptez pas sur moi pour corriger d'éventuelles coquilles ayant pu se glisser dans la prose de l'Oncle Deng. She She beaucoup.

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Le marché de la sécurité ne connait pas la crise

Les ventes de solutions de sécurité informatiques devraient croître de plus de 7% par an entre 2012 et 2017 pour atteindre à cette date les 30 Md$, prévoit le cabinet d'étude Canalys. La sécurité fait figure...

le 14/08/2013, par Fabrice Alessi, 345 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »