En direct
Best of
Best of du 4 au 10 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Le graphique qui fait peur: de moins en moins de Français travaillent depuis 1975

02.

EPR / éoliennes : le match des dépenses incontrôlées entre la filière nucléaire et les énergies renouvelables

03.

Energie : l’Allemagne prend le risque mal maîtrisé de l’hydrogène

04.

Donald Trump veut-il mettre en faillite Xi Jinping et la Chine ?

05.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

06.

Catherine Deneuve achète tout en liquide, Laura Smet encaisse le cash de Laeticia, Patrick Bruel dépense le sien pour Clémence; Paris Hilton pour son chien; Jean-Michel Blanquer quitte sa (2ème) femme, Johnny Depp cassait les affaires de Vanessa Paradis

07.

Un commissariat au plan, c’est la cerise sur le gâteau... Pour les chefs d’entreprise, le comble du ridicule

01.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

02.

EPR / éoliennes : le match des dépenses incontrôlées entre la filière nucléaire et les énergies renouvelables

03.

Le graphique qui fait peur: de moins en moins de Français travaillent depuis 1975

04.

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

05.

Jacqueline Eustache-Brinio : "La France est confrontée à une pression de l’Islam Politique"

06.

Islam politique : nouveau gouvernement, vieilles lâchetés

01.

Islam politique : nouveau gouvernement, vieilles lâchetés

02.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

03.

Et le ministre (Dupond-Moretti) brûla ce que l'avocat (Dupond-Moretti) avait adoré !

04.

Reformator ? Quitte à jouer à l’éléphant dans un magasin de porcelaine, que changer pour une justice plus efficace ET plus respectueuse des libertés ?

05.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

06.

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

ça vient d'être publié
décryptage > France
Bonnes feuilles

La France des caïds : l’inquiétante porosité du grand banditisme

il y a 1 min 43 sec
décryptage > Société
Bonnes feuilles

Covid-19 : la société française face au confinement

il y a 1 heure 5 min
décryptage > Culture
Il faut que tout change pour que tout change

"Qu’on est bien dans les bras d’une personne du sexe opposé" : on n’a plus le droit de chanter ça !

il y a 1 heure 38 min
décryptage > International
Lion-dragon deal

Comment la politique iranienne de Trump a jeté Téhéran dans les bras de Pékin

il y a 2 heures 37 min
décryptage > Politique
Le bloc-pol de Laurence Sailliet

Ce devoir de pragmatisme qui s’impose au gouvernement Castex

il y a 3 heures 37 min
décryptage > International
Guerre commerciale

Donald Trump veut-il mettre en faillite Xi Jinping et la Chine ?

il y a 4 heures 42 min
décryptage > Société
Retrouver le sens du réel

Ces dénis grandissants de réalité qui asphyxient nos libertés

il y a 5 heures 26 min
pépites > France
Viviane Lambert
L’émotion de la mère de Vincent Lambert, un an après la mort de son fils
il y a 18 heures 22 min
décryptage > Politique
Bonnes feuilles

Elections municipales 2020 : comment la candidature de Rachida Dati a assuré la survie de la droite à Paris

il y a 1 jour 1 heure
décryptage > International
Bonnes feuilles

Comment le coronavirus a bouleversé et totalement relancé la course à la Maison Blanche entre Joe Biden et Donald Trump

il y a 1 jour 2 heures
décryptage > Politique
Bonnes feuilles

Elections municipales 2020 : la démocratie à l’épreuve du coronavirus

il y a 48 min 59 sec
décryptage > International
Bonnes feuilles

Crise du coronavirus aux Etats-Unis : une mise à l’épreuve des valeurs fondamentales de la société américaine

il y a 1 heure 21 min
décryptage > Culture
Atlantico Litterati

Bernard Plessy : "Travaux et jours dans la Grèce antique" (éditions Paradigme), grandeur du "petit peuple"

il y a 2 heures 9 min
décryptage > Economie
Effet boule de neige

Covid, moins d'habits, plus de chômage !

il y a 3 heures 3 min
décryptage > Culture
"Last night a DJ saved my life"

Humeur sombre mais folles envies de dance floor : la pop music n’a jamais été aussi rythmée depuis 10 ans

il y a 3 heures 58 min
décryptage > Société
1001 colères

A chacun ses coupables, à chacun ses victimes : mais qui écoute le plus les Français silencieux ?

il y a 4 heures 56 min
pépites > Education
Génération Covid-19
Bac 2020 : 95,7 % de réussite après la première session de rattrapage
il y a 17 heures 55 min
pépite vidéo > France
Mort du conducteur agressé
Bayonne : Gérald Darmanin promet des mesures pour les chauffeurs de bus de toute la France
il y a 18 heures 46 min
décryptage > Société
Bonnes feuilles

L’instinct de survie : cet atout majeur de l’espèce humaine pour surmonter ses peurs, les obstacles et les accidents de la vie

il y a 1 jour 1 heure
décryptage > France
Bonnes feuilles

Retour de l’Etat de droit : la difficile et délicate mission de la lutte contre le narcobanditisme

il y a 1 jour 2 heures
Pirates !

Tous hackés ? Le point sur l'ampleur du cyber espionnage

Publié le 03 juin 2013
Le journal américain The Washington Post affirme que des espions chinois ont orchestré avec succès une cyber-attaque dans le but de dérober certains plans du système d'armement américain. Cette affaire donne au cyberespionnage une nouvelle ampleur à l'aube d'une rencontre entre les dirigeants des deux pays la semaine prochaine.
Antton Achiary
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Antton Achiary est chargé de mission "économie numérique" au Commissariat général à la stratégie et à la prospective.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le journal américain The Washington Post affirme que des espions chinois ont orchestré avec succès une cyber-attaque dans le but de dérober certains plans du système d'armement américain. Cette affaire donne au cyberespionnage une nouvelle ampleur à l'aube d'une rencontre entre les dirigeants des deux pays la semaine prochaine.

Atlantico : Le Washington Post vient de révéler que des espions chinois ont dérobé, via une attaque de cyber-espionnage, des plans du système d'armement américain. Il ne s'agit pas de la première attaque de ce type en provenance de Chine. Quelles proportions cette pratique a-t-elle prise dans le monde ? Quels sont les pays qui y ont le plus recours et dans quels domaines ?

Antton Achiary : Le cyberespionnage se développe assez massivement. Pour autant, il ne s’agit pas un phénomène nouveau : l’entreprise d’équipements de télécommunication Nortel a par exemple été victime d’un espionnage généralisé à partir du début des années 2000, pendant près de dix ans, et qui a très probablement provoqué sa faillite.

 

Il est très difficile, voire impossible d’établir une mesure de ce phénomène. L’absence d’information quantitative fiable dans le domaine de la cybersécurité est l’un des constats importants de la note d’analyse du Commissariat général à la stratégie et à la prospective (ex Centre d'analyse stratégique)  sur le sujet. Les attaques informatiques destinées à s’approprier des informations sensibles sont particulièrement conçues pour rester invisibles le plus longtemps possible et sont donc difficiles à détecter. Et quand elles le sont, les organisations qui en sont victimes peuvent être réticentes à le communiquer pour des questions d’image notamment.

 

De même, il est difficile, par manque d’informations, d’identifier des pays y ayant plus recours que d’autres. Statistiquement, en raison de sa population, la Chine fait partie des pays qui émettent le plus grand nombre de cyberattaques. Et les pouvoirs publics américains font régulièrement part de leurs soupçons, sans doute à juste titre, contre l’activité chinoise dans ce domaine. Cependant, on peut penser que la plupart des pays développés mènent des opérations de cyberespionnage, y compris contre leur propre alliés.

 

Les attaquants sont à la recherche de toutes les données « stratégiques » pouvant être exploitées ou revendues. Les plans de systèmes d’armement sont un bon exemple. En France, le ministère français de l’Économie et des Finances a subi une attaque qui avait pour but de recueillir des informations relatives à la présidence française du G8 et du G20. À noter que le cyberespionnage ne concerne pas uniquement les États : les entreprises en sont également victimes.

 

Comment ont évolué les différentes formes de cyber-espionnage ? Espionne-t-on "comme avant" et pour les mêmes raisons ? 

On ne peut pas réellement faire de classification du cyberespionnage qui est une utilisation des moyens informatiques pour surveiller et soutirer des informations. On espionne pour de nombreuses raisons, qui n’ont sans doute que peu changé dans l’histoire (copier, imiter, conquérir, se protéger, etc.). Mais ce qui change avec Internet, c’est la possibilité d’espionner depuis son ordinateur, avec de faibles chances d’être identifié et pour un coût relativement faible (mais qui dépend néanmoins du niveau des cibles visées). Ceci explique sans doute le développement préoccupant du cyberespionnage.

Quels intérêts et secteurs le cyber-espionnage cible-t-il en priorité ?

Toutes les organisations (publiques ou privées) et tous les individus détenant des informations ayant de la valeur sont susceptibles d’être espionnées. En espionnant les entreprises, les attaquants cherchent par exemple :

  • Des informations liées à la recherche et au développement ;

  • Des informations échangées par les dirigeants ;

  • Des données financières et commerciales (contrats, négociations en cours, etc.).

Quels sont les dangers qu'il peut faire courir ? 

Les particuliers seront plus touchés par la cybercriminalité (vol de données à caractère personnel, fraudes en tout genre) que par ce qu’on appelle le « cyberespionnage », même si la distinction entre les deux termes n’est pas si claire. Le principal danger du cyberespionnage est économique. Le vol du patrimoine informationnel des entreprises et des administrations peut avoir des effets sur la compétitivité nationale et la croissance. Si, par exemple, une start-up extrêmement innovante, au potentiel de croissance fort, se fait voler sa technologie clé, elle perd de grandes chances de pouvoir se développer, ou du moins de conserver son avantage concurrentiel. Mais le risque diplomatique existe également. Des pays hostiles peuvent s’emparer de plans de systèmes d’armes pour les développer à leur tour et les utiliser ou au moins y gagner en poids diplomatique. 

 

Comment peut-on expliquer l'impuissance des Etats face à cette pratique ? Comment est-il possible de lutter efficacement contre ?

La note d’analyse que nous avons rédigé, qui répond à la plupart de vos questions, fait le constat que les organisations sont insuffisamment protégées contre les cyberattaques, en raison notamment d’une trop faible sensibilisation au risque et de la sous-estimation du coût économique de l’insécurité numérique. Les risques liés aux défaillances humaines sont également à prendre en considération. Les techniques d’ingénierie sociale sont utilisées pour exploiter ces faiblesses et constituent souvent pour un "attaquant" la première porte d’entrée dans un système d’information.

En France, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) a pour mission d’élever le niveau de sécurité des systèmes d’information des administrations et des opérateurs d’importance vitale, et de sensibiliser les entreprises aux risques encourus.

Les organisations doivent adopter une démarche rationnelle et objective de gestion des risques, qui a pour objectif d’identifier, d’analyser et de hiérarchiser les menaces, les vulnérabilités et le patrimoine informationnel à protéger afin de mettre en œuvre une réponse adaptée, sur les plans technique et organisationnel. En fonction du degré de sensibilité des informations détenues, il est donc possible d’élever le niveau de sécurité et de rendre plus difficile la réalisation d’attaques d’espionnage, même si le risque zéro n’existe pas.

Les commentaires de cet article sont à lire ci-après
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
Ravidelacreche
- 02/06/2013 - 12:20
Pirates...enrhumés
Toussent à quai !