Le FLN organise une conférence de formation sur la diplomatie partisane    Attractivité économique: l'Algérie dans le top 3 des pays africains    Mondiaux d'athlétisme 2025: les podiums de samedi    Belmehdi visite la commission d'audit et de vérification des recueils du Saint Coran    Athlétisme/Mondiaux-2025 : l'Algérien Djamel Sedjati remporte la médaille d'argent sur 800 m    Rentrée scolaire: environ 12 millions d'élèves regagnent dimanche les bancs de l'école    Oran : des formations au langage des signes aux étudiants en médecine    Solidarité national: unification du mode de prise en charge au niveau des établissements d'accueil de la petite enfance    Attaf signe à New York l'accord relatif à la Convention des Nations unies sur le droit de la mer    L'attaque des fermes à Tighenif : une stratégie pour asphyxier l'économie coloniale française    Bouden reçu à Kuala Lumpur par le nouveau SG de l'AIPA    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.208 martyrs et 166.271 blessés    Chargé par le président de la République, Attaf arrive à New York pour participer aux travaux du segment de haut niveau de l'AG de l'ONU    L'Algérie rejoint officiellement l'AIPA en tant qu'unique membre observateur    Exposition d'Osaka : poursuite des journées portes ouvertes sur la stratégie nationale de développement des énergies renouvelables et de l'hydrogène vert    Basket / Championnat arabe des clubs féminins/Finale : le GS Cosider décroche la médaille d'argent    Sayoud et Derbal à Blida afin de mettre fin au problème de la rareté de l'eau    Le président de la République préside une réunion du Haut Conseil de sécurité    Sedjati en finale du 800 m    Ligue 2 amateur : Occasion de confirmation pour les uns et de rachat pour d'autres    Ligue des Champions Le MCA et la JSK en quête de grandeur continentale    Rendez-vous à Timimoun en décembre prochain    Le Conseil de sécurité de l'ONU échoue à adopter un nouveau projet de résolution à cause du véto américain    «La désinformation médiatique continue d'être utilisée comme un outil pour détourner l'attention des atrocités commises»    Une bande spécialisée dans le vol de véhicules neutralisée à Aïn Tedeles    Séminaire régional de préparation de la rentrée universitaire pour la région Ouest    Distribution de 10 bus scolaires au profit de 10 communes    Vendredi marque la date limite fixée par l'Assemblée générale pour qu'Israël mette fin à son occupation    Signature d'une convention de concession au groupe public Logitrans    Alger accueille la 13e édition    Le GPRA, pour la bataille politique et diplomatique    Bendouda préside à Alger l'ouverture des sessions    Imad Hellali, un cinéaste passionné d'œuvres à contenu pédagogique    L'échec du Conseil de sécurité à adopter une résolution en faveur de Ghaza, un affront de plus qui entache la conscience de l'humanité    M. Bouden participe en Malaisie aux travaux de l'AG de l'Assemblée interparlementaire de l'ASEAN    El Bayadh Décès du Moudjahid Kherrouji Mohamed    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Qui aura le dernier mot !
L'e-démocratie d'Obama se confronte à la muraille électronique de la Chine
Publié dans La Nouvelle République le 14 - 06 - 2010

Les spécialistes de la sécurité de l'information sont catégoriques. Dans l'avenir, Internet sera marquée par plusieurs affaires de piratages informatiques dont la plupart seront imputées aux autorités chinoises, notamment en matière d'espionnage industriel.
Il faut rappeler que les Etats-Unis, l'Allemagne, le Royaume-Uni et même la Corée du sud avaient fait état d'intrusions dans leurs systèmes ou au sein de certaines de leurs industries, pointant du doigt la Chine. Ainsi, une enquête du Pentagone a révélé que les militaires chinois ont acheminé des virus vers ses serveurs pendant près de deux mois le contraignant à couper sa messagerie électronique. En 2009, ce sont des ordinateurs du Congrès qui ont été piratés, selon les autorités américaines, par des pirates obéissant au régime chinois. Dans la même année, Hyundai Heavy Industries, une société sud-coréenne de l'armement, était la cible d'une intrusion sur son réseau d'ordinateurs. Des données, dont des plans confidentiels de navires de guerre ont été récupérées. Encore une fois, les autorités politiques de ce pays ont désigné deux coupables : la Corée du Nord et la Chine. Même le géant américain google est devenu une cible prioritaires des cyber soldats chinois. Mais, l'affaire du cyber-espionnage la plus édifiante est celle qui a été révélée l'année précédente par le centre Munk pour les études internationales, une organisation dépendant de l'Université canadienne de Toronto. Selon les chercheurs de cette structure, un vaste réseau d'espionnage chinois baptisé GhostNet a concerné 1 300 ordinateurs dans 103 pays. Des informations confidentielles ont été exfiltrées des machines infectées. Parmi ces cibles, figurent notamment les ministères des Affaires étrangères du Bengladesh, de Brunei, d'Indonésie, de la Lettonie, de l'Iran et des Philippines. Des machines appartenant à l'Otan, aux agences de l'Associated Press et à la Banque de développement asiatique ont été infectées à l'aide de logiciels malicieux reposant sur l'ingénierie sociale. Pour faire face à ce type d'hostilités électroniques, les Etats victimes et à leurs têtes les Etats-Unis n'ont pas vraiment le choix. Ils ont du mal à être juridiquement efficace surtout quand il est difficile d'identifier les pirates. En effet, si un pirate en Chine, prend la main sur une machine en Indonésie, qui elle donnera l'ordre à 500 000 machines, réparties dans la planète, de prendre des informations sur un serveur aux Etats-Unis.... L'enquêteur n'aura pas vraiment les outils à sa disposition. C'est la nature du Net : neutralité et décentralisation. Seul alors un organisme totalement international pourrait vraiment avoir une action efficace contre ce type de pratiques. L'ONU par exemple… Cependant, en attendant, les gouvernements mettent les serrures aux portes. Le gouvernement américain a investit lourdement afin d'être prêt à lutter contre des attaques informatiques de forte puissance qui menacent sa sécurité nationale et économique ainsi que sa démocratie électronique. Une somme annuelle de 10 milliards de dollars a été mobilisée pour cette guerre électronique. L'armée américaine a fait appel à 60 000 soldats dans des manœuvres informatiques, supervisées par 4 000 cadres spécialisés. Une stratégie pour la guerre informatique serait même en cours d'élaboration au Pentagone. L'US Air Force s'était même dotée d'une structure provisoire de type cyber-commandement considérant que les réseaux constituaient un terrain de combat à part entière. Pour réagir à cette logique de guerre électronique américaine, les autorités chinoises ont taxé les Etats-Unis de protectionnisme exagéré. Ils pensent qu'il est légitime pour eux de se doter d'une muraille électronique pour empêcher que des informations jugées «politiquement déstabilisantes» sortent du pays ou entrent en Chine. De plus, les Chinois estiment que leurs pays a le droit de réagir à ces menaces américaines en s'engageant à long terme dans un programme sophistiqué pour récolter des données sensibles aux Etats-Unis. «Nous exhortons les Américains à respecter les faits et à cesser d'utiliser la soi-disant liberté d'accès à Internet pour proférer des accusations injustifiées contre la Chine», a déclaré le porte-parole du ministère chinois des Affaires étrangères.

Cliquez ici pour lire l'article depuis sa source.