Le général Haugh, commandant du Cyber Command américain a averti que la Chine avait intensifié ses efforts pour voler des technologies militaires américaines et perturber les entreprises de défense aux États-Unis. Le général insiste également sur le besoin de renforcer la cybersécurité au sein même des entreprises américaines, celles-ci étant trop peu conscientes des risques encourus.
Lors d’une conférence du salon TechNetCyber, le 25 juin 2024, le général Timothy D. Haugh, commandant du Cyber Command américain, a déclaré que la Chine mobilise des milliers de personnels du renseignement afin de s’emparer des technologies militaires développées aux États-Unis et de perturber les entreprises de défense américaines. Durant son speech, le général Haugh désigne Volt Typhoon, un groupe de pirates informatiques chinois, comme principal responsable des nombreuses tentatives d'infiltration dans les industries de défense américaines. Les préoccupations principales concernant Volt Typhoon se sont concentrées sur l'infiltration des réseaux d'infrastructures civiles telles que l'énergie, l'eau et les communications. Cependant, d'autres responsables américains ont signalé que Volt Typhoon cherchait également à pénétrer les réseaux militaires en ciblant régulièrement les zones autour des bases militaires et des installations de la base industrielle de défense des États-Unis.
En 2019, l'ancien secrétaire à la Défense, Mark Esper, accusait déjà la Chine de « perpétrer le plus grand vol de propriété intellectuelle de l'histoire humaine ». L’un des exemples les plus cités est le rachat par des agents chinois de débris du Lockheed-Martin F-117 Nighthawk abattu en 1999 lors de la guerre du Kosovo, des technologies qui auraient permis la conception du Chengdu J-20.
Bien que le vol de secrets industriels, notamment dans le milieu de la défense, ne soit pas nouveau, le général Haugh précise que les pirates se sont modernisés : "Les adversaires opèrent avec une plus grande ampleur, une plus grande échelle et une sophistication accrue." En plus des différents vols, le général rappelle également que la menace cyber chinoise englobe désormais les attaques visant à perturber les chaînes d'approvisionnement et les industries de défense des États-Unis.
Or, il appuie sur le fait que beaucoup d’acteurs privés de la base industrielle de défense ne sont pas encore conscients de l'importance de la cybersécurité. « Ce n'est tout simplement pas leur objectif principal. Ces entreprises et entités se concentrent sur la fabrication, l'innovation et le développement des outils qui gagnent les guerres de ce pays. » C’est pourquoi le gouvernement américain souhaite une collaboration plus étroite entre les acteurs privés de la défense, le Cyber Command et la National Security Agency (NSA) afin de réduire les risques liés à ces cyberattaques. La NSA a déjà commencé à fournir ce soutien aux industriels américains par le biais du Cyber Collaboration Center. Ce sont aujourd’hui plus d’un millier d’entreprises publiques et privées qui profite de cette collaboration. Le général Haugh appelle ainsi les industriels de défense à suivre la norme de cybersécurité connue sous le nom de « confiance zéro », une approche qui exige une vérification continue des utilisateurs et des appareils pour assurer un accès approprié et protéger les données vitales.
Afin de répondre à la multiplication de ses attaques, le département de la Défense a publié en mars sa Stratégie de cybersécurité de la base industrielle de défense. Il est expliqué que les petites ainsi que les grandes entreprises composant la base industrielle de défense américaine sont exposées à des cyberattaques menées par des adversaires étrangers. La Russie, la Chine, l’Iran et la Corée du Nord, ainsi que des acteurs non étatiques, sont ouvertement désignés comme les adversaires étrangers des États-Unis. Le document pointe tout particulièrement la République populaire de Chine qui mène une campagne ciblée pour saper l’efficacité opérationnelle de la nation et obtenir des informations sur les programmes sensibles d’acquisition des bases industrielles de défense dans le domaine technologique.
Le général Haugh, commandant du Cyber Command américain a averti que la Chine avait intensifié ses efforts pour voler des technologies militaires américaines et perturber les entreprises de défense aux États-Unis. Le général insiste également sur le besoin de renforcer la cybersécurité au sein même des entreprises américaines, celles-ci étant trop peu conscientes des risques encourus.
Lors d’une conférence du salon TechNetCyber, le 25 juin 2024, le général Timothy D. Haugh, commandant du Cyber Command américain, a déclaré que la Chine mobilise des milliers de personnels du renseignement afin de s’emparer des technologies militaires développées aux États-Unis et de perturber les entreprises de défense américaines. Durant son speech, le général Haugh désigne Volt Typhoon, un groupe de pirates informatiques chinois, comme principal responsable des nombreuses tentatives d'infiltration dans les industries de défense américaines. Les préoccupations principales concernant Volt Typhoon se sont concentrées sur l'infiltration des réseaux d'infrastructures civiles telles que l'énergie, l'eau et les communications. Cependant, d'autres responsables américains ont signalé que Volt Typhoon cherchait également à pénétrer les réseaux militaires en ciblant régulièrement les zones autour des bases militaires et des installations de la base industrielle de défense des États-Unis.
En 2019, l'ancien secrétaire à la Défense, Mark Esper, accusait déjà la Chine de « perpétrer le plus grand vol de propriété intellectuelle de l'histoire humaine ». L’un des exemples les plus cités est le rachat par des agents chinois de débris du Lockheed-Martin F-117 Nighthawk abattu en 1999 lors de la guerre du Kosovo, des technologies qui auraient permis la conception du Chengdu J-20.
Bien que le vol de secrets industriels, notamment dans le milieu de la défense, ne soit pas nouveau, le général Haugh précise que les pirates se sont modernisés : "Les adversaires opèrent avec une plus grande ampleur, une plus grande échelle et une sophistication accrue." En plus des différents vols, le général rappelle également que la menace cyber chinoise englobe désormais les attaques visant à perturber les chaînes d'approvisionnement et les industries de défense des États-Unis.
Or, il appuie sur le fait que beaucoup d’acteurs privés de la base industrielle de défense ne sont pas encore conscients de l'importance de la cybersécurité. « Ce n'est tout simplement pas leur objectif principal. Ces entreprises et entités se concentrent sur la fabrication, l'innovation et le développement des outils qui gagnent les guerres de ce pays. » C’est pourquoi le gouvernement américain souhaite une collaboration plus étroite entre les acteurs privés de la défense, le Cyber Command et la National Security Agency (NSA) afin de réduire les risques liés à ces cyberattaques. La NSA a déjà commencé à fournir ce soutien aux industriels américains par le biais du Cyber Collaboration Center. Ce sont aujourd’hui plus d’un millier d’entreprises publiques et privées qui profite de cette collaboration. Le général Haugh appelle ainsi les industriels de défense à suivre la norme de cybersécurité connue sous le nom de « confiance zéro », une approche qui exige une vérification continue des utilisateurs et des appareils pour assurer un accès approprié et protéger les données vitales.
Afin de répondre à la multiplication de ses attaques, le département de la Défense a publié en mars sa Stratégie de cybersécurité de la base industrielle de défense. Il est expliqué que les petites ainsi que les grandes entreprises composant la base industrielle de défense américaine sont exposées à des cyberattaques menées par des adversaires étrangers. La Russie, la Chine, l’Iran et la Corée du Nord, ainsi que des acteurs non étatiques, sont ouvertement désignés comme les adversaires étrangers des États-Unis. Le document pointe tout particulièrement la République populaire de Chine qui mène une campagne ciblée pour saper l’efficacité opérationnelle de la nation et obtenir des informations sur les programmes sensibles d’acquisition des bases industrielles de défense dans le domaine technologique.
Commentaires