Vol de données militaires aux Etats-Unis : la Chine suspectée

le 29/05/2013, par Jean Elyan avec IDG News Service, Sécurité, 620 mots

Selon la presse américaine, des pirates chinois ont réussi à s'introduire dans les systèmes informatiques du Pentagone. Ils ont eu accès à des informations sensibles sur des futurs armements militaires.

Vol de données militaires aux Etats-Unis : la Chine suspectée

Des pirates chinois ont peut-être eu accès aux plans de plus de 24 systèmes d'armes avancés américains, dont ceux d'un système de défense antimissile, d'avions et de navires de combat. Les systèmes d'armes étaient mentionnés dans un rapport jusque-là tenu secret et rédigé par le Defense Science Board (DSB) à l'attention du gouvernement, de l'industrie de la défense et des responsables du Pentagone, comme l'a indiqué le Washington Post lundi. Le journal précise que ce comité d'experts conseille le Département américain de la Défense sur les questions techniques et scientifiques.

« Ce n'est pas la première fois que le Département de la Défense et ses fournisseurs attitrés se font voler les plans de systèmes de défense. Ces vols représentent des quantités énormes d'informations, des dizaines d'années de recherches et d'expérience. Ils permettent à nos adversaires d'avoir un aperçu sur le fonctionnement technique et les usages de ces systèmes d'armes », avait déclaré en janvier dernier ce comité d'experts lors de la publication des conclusions d'une étude de 18 mois sur la résilience des systèmes militaires contre les cyber-menaces avancées dans une version publique du rapport.

Selon le Washington Post, qui a pu avoir accès à une partie confidentielle du rapport, parmi les plans auxquels les pirates ont pu avoir accès figurent des systèmes de défense antimissile, dont le système de missile Patriot PAC-3, le système Terminal High Altitude Area Defense (THAAD) et le système de défense balistique Aegis dela Marineaméricaine. Le rapport mentionne aussi des plans de systèmes concernant l'avion de combat F/A-18, le chasseur polyvalent F-35, l'appareil de transport hybride V-22 Osprey, l'hélicoptère Black Hawk et le programme Littoral Combat Ship (LCS) destiné au développement d'une classe de frégates légères furtives modulaires pour le combat en zone littorale pour le compte de l'US Navy.

La Chine pointée du doigt et une cyber-réponse fragmentée

Le Defense Science Board n'a pas précisé quand et où avaient eu lieu ces vols de données, ni qui en était responsable. Cependant, selon le Washington Post, qui cite sous couvert d'anonymat des militaires et des hauts responsables de l'industrie de la défense bien informés sur ces problèmes de vols de données, la plupart de ces intrusions sont le résultat du cyberespionnage chinois contre des entreprises de l'industrie de la défense américaine. Depuis l'année dernière, les responsables du gouvernement américain n'hésitent plus à viser plus directementla Chine, l'accusant de mener des cyberattaques contre des entreprises américaines et des organismes gouvernementaux pour voler de la propriété intellectuelle et autres informations sensibles.

Dans un rapport publié ce mois-ci, le Pentagone reconnaît que l'année dernière « de nombreux systèmes informatiques à travers le monde, y compris des systèmes appartenant au gouvernement américain, ont continué d'être la cible d'intrusions, dont certaines semblent directement imputables au gouvernement et aux militaires chinois ».

À plusieurs reprises, le gouvernement chinois a nié son implication dans ces actions de cyberespionnage et rejeté ces accusations, les qualifiant de « sans fondement ». Dans la version publique de son rapport, le Defense Science Board qualifie la cyber menace de sérieuse, estimant qu'à certains égards, ses conséquences sont comparables à celles de la menace nucléaire pendant la guerre froide. Le Département dela Défense américain a pris un grand nombre de mesures pour lutter contre cette menace. Mais, selon le Defense Science Board, elles sont trop fragmentées, si bien que le comité d'experts estime que le celui-ci n'est pas encore prêt à se défendre contre ces menaces. « Il va falloir plusieurs années au Département pour qu'il trouve une réponse efficace à la cyber menace, aussi bien en matière de dissuasion, d'assurance mission que de cybercapacités offensives ».

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...