A quel point la distribution automatique va bouleverser l’Afrique Le marché des ambulances en Afrique centrale et de l’Ouest Innovation : KCG creuse le sillon de la due diligence foncière en Afrique Le jour où chaque Africain aura ses lunettes de soleil

L'Edito de Guy Gweth

Chaque semaine, le président du Centre Africain de Veille et d’Intelligence Economique (CAVIE) vous entraine dans les arcanes de la géoéconomie et de la géostratégie africaines.

Lire la suite

Infoguerre: ils ont troué le F-35 du Pentagone !

Plusieurs mois avant l’arrivée de Barack Obama à la Maison Blanche, le Pentagone signalait des tentatives d’intrusion récurrentes visant à obtenir un accès à des données vitales pour la sécurité des Etats-Unis. Dès sa prise de fonction, le nouveau président a aussitôt commandé un rapport d’urgence sur la cybersécurité nationale. Mais depuis quelques heures, preuve est faite que des pirates informatiques ont bel et bien troué le programme d’armement le plus coûteux du Pentagone, celui relatif à la construction de l’avion de chasse F-35.

Par Guy Gweth

D’après le Wall Street Journal qui a révélé l’information de manière officielle, les hackers ont réussi à copier des données concernant ce programme de 300 milliards de dollars, baptisé « Joint Strike Fighter ». Comme nous le montrions dans notre article « Pratiques de contre-intelligence stratégique », des données aussi sensibles sont logiquement stockées dans un « bunker » (entrepôt d’ordinateurs hautement sécurisés, jamais connectés sur internet.) Pour l’heure, nos amis américains déclarent ignorer l’origine et la gravité de cette intrusion, même si tous les regards convergent vers la Chine.

Depuis plusieurs années, les spécialistes soupçonnaient l’Empire du Milieu d’entretenir secrètement des unités spéciales de guerre cybernétique, Roger Faligot l’a confirmé en 2008 in Les services secrets chinois de Mao aux JO. Plus récemment (le 29 mars 2009), l’institut canadien de veille contre la piraterie a révélé l’une des plus grosses opérations d’espionnage de ce début de siècle. Mandatés par des proches du Dalaï-Lama, les experts du centre international d’études Munk ont découvert que des dizaines d’ordinateurs appartenant aux représentants du Tibet en Inde, aux États-Unis, en Grande-Bretagne et en Belgique, avaient été repérés, piégés, piratés de leur contenu.

A chaque fois, le modus operandi est le même : un e-mail doté d’une charge de Ghost-Rat est envoyé à la cible. Le virus s’installe dans le disque dur de l’ordinateur et pompe scrupuleusement son contenu. Totalement contrôlé à distance, il enregistre du son et des images à l’insu de l’utilisateur si l’ordinateur visé est muni d’une webcam. Ce réseau espion qui aurait déjà visité plusieurs gouvernements (dont celui des Etats-Unis et l’Otan) serait basé à Hainan, dans l’extrême sud du territoire chinois, zone où un navire espion américain a été intercepté par la marine chinoise il y a quelques semaines.

Ces dernières années, les actes d’infoguerre ont connu une croissance exponentielle, générant des pertes astronomiques pour les entreprises et les gouvernements. A l’heure qu’il est, les analystes sont forcés de constater que la langue de bois qui a régné jusqu’ici dans les chancelleries est désormais préjudiciable à la sécurité de nombreux États. Le cyberespace doit être regardé comme un espace international. Et comme tel, il doit être règlementé par des normes juridiques internationales à l’instar du droit de la guerre. Les États-Unis sont en situation de défendre cette position face à la Chine. En auront-ils le courage ?

Veille multi-sectorielle, études de marché, authentification de documents, notes de conjoncture, organisation des RDV d'affaires, formations et conférences... Les experts en intelligence économique, due diligence et public affairs de Knowdys mettent à votre disposition une connaissance précise de l'environnement économique, culturel et géopolitique des marchés africains.

Plus d'infos sur www.knowdys.com

0 Commentaires

Laisser un commentaire