Ligue 1 Mobilis: le MCO rate le coche face à l'USMK (0-0)    CPI : les mandats d'arrêt à l'encontre des responsables sionistes sont "contraignants"    Réunion OPEP-Russie : l'importance de la stabilité des marchés pétroliers et énergétiques soulignée    CAN-2025 U20 (Zone UNAF) 4e journée (Tunisie-Algérie) : victoire impérative pour les "Verts"    Sansal, le pantin du révisionnisme anti-algérien    Organisation du 20e Salon international des Travaux publics du 24 au 27 novembre    Startups : Les mécanismes de financement devraient être diversifiés    Jeux Africains militaires–2024 : l'équipe nationale algérienne en finale    Ghaza : 25 Palestiniens tombés en martyrs dans des frappes de l'armée sioniste    La Révolution du 1er novembre, un long processus de luttes et de sacrifices    70e anniversaire du déclenchement de la Révolution : la générale du spectacle "Tahaggart ... l'Epopée des sables" présentée à Alger    Nécessité de renforcer la coopération entre les Etats membres et d'intensifier le soutien pour atteindre les objectifs    Accidents de la circulation en zones urbaines: 11 morts et 418 blessés en une semaine    Le ministre de la Santé met en avant les progrès accomplis par l'Algérie dans la lutte contre la résistance aux antimicrobiens    Le Conseil de la nation prend part à Montréal à la 70e session de l'Assemblée parlementaire de l'OTAN    Khenchela: 175 foyers de la commune d'El Mahmal raccordés au réseau du gaz naturel    Le Général d'Armée Chanegriha préside la cérémonie d'installation officielle du Commandant de la 3ème Région militaire    Palestine: des dizaines de colons sionistes prennent d'assaut l'esplanade de la mosquée Al-Aqsa    Regroupement à Sidi-Moussa    JSK – PAC en amical le 21 novembre    La liste des présents se complète    Poutine a approuvé la doctrine nucléaire actualisée de la Russie    L'entité sioniste «commet un génocide» à Ghaza    Liban : L'Italie dénonce une nouvelle attaque «intolérable» de l'entité sioniste contre la Finul    Un nourrisson fait une chute mortelle à Oued Rhiou    Sonatrach s'engage à planter 45 millions d'arbres fruitiers rustiques    Campagne de sensibilisation au profit des élèves de la direction de l'environnement de Sidi Ali    Pour une économie de marché concurrentielle à finalité sociale    Sonatrach examine les opportunités de coopération algéro-allemande    Semaine internationale de l'entrepreneuriat    Il y a 70 ans, Badji Mokhtar tombait au champ d'honneur    L'irrésistible tentation de la «carotte-hameçon» fixée au bout de la langue perche de la Francophonie (III)    La femme algérienne est libre et épanouie    Les ministres nommés ont pris leurs fonctions    «Dynamiser les investissements pour un développement global»    Le point de départ d'une nouvelle étape    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Qui aura le dernier mot !
L'e-démocratie d'Obama se confronte à la muraille électronique de la Chine
Publié dans La Nouvelle République le 14 - 06 - 2010

Les spécialistes de la sécurité de l'information sont catégoriques. Dans l'avenir, Internet sera marquée par plusieurs affaires de piratages informatiques dont la plupart seront imputées aux autorités chinoises, notamment en matière d'espionnage industriel.
Il faut rappeler que les Etats-Unis, l'Allemagne, le Royaume-Uni et même la Corée du sud avaient fait état d'intrusions dans leurs systèmes ou au sein de certaines de leurs industries, pointant du doigt la Chine. Ainsi, une enquête du Pentagone a révélé que les militaires chinois ont acheminé des virus vers ses serveurs pendant près de deux mois le contraignant à couper sa messagerie électronique. En 2009, ce sont des ordinateurs du Congrès qui ont été piratés, selon les autorités américaines, par des pirates obéissant au régime chinois. Dans la même année, Hyundai Heavy Industries, une société sud-coréenne de l'armement, était la cible d'une intrusion sur son réseau d'ordinateurs. Des données, dont des plans confidentiels de navires de guerre ont été récupérées. Encore une fois, les autorités politiques de ce pays ont désigné deux coupables : la Corée du Nord et la Chine. Même le géant américain google est devenu une cible prioritaires des cyber soldats chinois. Mais, l'affaire du cyber-espionnage la plus édifiante est celle qui a été révélée l'année précédente par le centre Munk pour les études internationales, une organisation dépendant de l'Université canadienne de Toronto. Selon les chercheurs de cette structure, un vaste réseau d'espionnage chinois baptisé GhostNet a concerné 1 300 ordinateurs dans 103 pays. Des informations confidentielles ont été exfiltrées des machines infectées. Parmi ces cibles, figurent notamment les ministères des Affaires étrangères du Bengladesh, de Brunei, d'Indonésie, de la Lettonie, de l'Iran et des Philippines. Des machines appartenant à l'Otan, aux agences de l'Associated Press et à la Banque de développement asiatique ont été infectées à l'aide de logiciels malicieux reposant sur l'ingénierie sociale. Pour faire face à ce type d'hostilités électroniques, les Etats victimes et à leurs têtes les Etats-Unis n'ont pas vraiment le choix. Ils ont du mal à être juridiquement efficace surtout quand il est difficile d'identifier les pirates. En effet, si un pirate en Chine, prend la main sur une machine en Indonésie, qui elle donnera l'ordre à 500 000 machines, réparties dans la planète, de prendre des informations sur un serveur aux Etats-Unis.... L'enquêteur n'aura pas vraiment les outils à sa disposition. C'est la nature du Net : neutralité et décentralisation. Seul alors un organisme totalement international pourrait vraiment avoir une action efficace contre ce type de pratiques. L'ONU par exemple… Cependant, en attendant, les gouvernements mettent les serrures aux portes. Le gouvernement américain a investit lourdement afin d'être prêt à lutter contre des attaques informatiques de forte puissance qui menacent sa sécurité nationale et économique ainsi que sa démocratie électronique. Une somme annuelle de 10 milliards de dollars a été mobilisée pour cette guerre électronique. L'armée américaine a fait appel à 60 000 soldats dans des manœuvres informatiques, supervisées par 4 000 cadres spécialisés. Une stratégie pour la guerre informatique serait même en cours d'élaboration au Pentagone. L'US Air Force s'était même dotée d'une structure provisoire de type cyber-commandement considérant que les réseaux constituaient un terrain de combat à part entière. Pour réagir à cette logique de guerre électronique américaine, les autorités chinoises ont taxé les Etats-Unis de protectionnisme exagéré. Ils pensent qu'il est légitime pour eux de se doter d'une muraille électronique pour empêcher que des informations jugées «politiquement déstabilisantes» sortent du pays ou entrent en Chine. De plus, les Chinois estiment que leurs pays a le droit de réagir à ces menaces américaines en s'engageant à long terme dans un programme sophistiqué pour récolter des données sensibles aux Etats-Unis. «Nous exhortons les Américains à respecter les faits et à cesser d'utiliser la soi-disant liberté d'accès à Internet pour proférer des accusations injustifiées contre la Chine», a déclaré le porte-parole du ministère chinois des Affaires étrangères.

Cliquez ici pour lire l'article depuis sa source.