{"id":26399,"date":"2026-04-12T19:35:43","date_gmt":"2026-04-12T17:35:43","guid":{"rendered":"https:\/\/monde25.info\/index.php\/2026\/04\/12\/flashback-lecon-despionnage-ou-comment-certains-appareils-chinois-on-pu-etre-exploites-dans-des-cyberattaque-aux-etats-unis\/"},"modified":"2026-04-12T19:35:43","modified_gmt":"2026-04-12T17:35:43","slug":"flashback-lecon-despionnage-ou-comment-certains-appareils-chinois-on-pu-etre-exploites-dans-des-cyberattaque-aux-etats-unis","status":"publish","type":"post","link":"https:\/\/monde25.info\/index.php\/2026\/04\/12\/flashback-lecon-despionnage-ou-comment-certains-appareils-chinois-on-pu-etre-exploites-dans-des-cyberattaque-aux-etats-unis\/","title":{"rendered":"Flashback Le\u00e7on d&rsquo;espionnage ou comment certains appareils chinois on pu \u00eatre exploit\u00e9s dans des cyberattaque aux \u00c9tats-Unis"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n      Depuis plus de dix ans, les experts en cybers\u00e9curit\u00e9 des secteurs public et priv\u00e9 tirent la sonnette d&rsquo;alarme sur les risques croissants pos\u00e9s par les produits technologiques fabriqu\u00e9s en Chine.<\/p>\n<div class=\"article-image-large to-center\"><a target=\"_blank\" href=\"https:\/\/fr.sott.net\/image\/s37\/742900\/full\/China_made_products_801x534.jpg\" target=\"_blank\" title=\"\u00a9 Photo: Shutterstock\"><img decoding=\"async\" src=\"https:\/\/fr.sott.net\/image\/s37\/742900\/large\/China_made_products_801x534.jpg\" alt=\"R\u00e9seau informatique\" title=\"Cliquer pour agrandir\"\/><\/a><\/p>\n<p><span class=\"tiny\">\u00a9 Photo: Shutterstock<\/span><span class=\"caption\">Illustration Epoch Times<\/span><\/p>\n<\/div>\n<p>\n      Des logiciels malveillants pr\u00e9install\u00e9s sur les appareils grand public aux op\u00e9rations de sabotage dans les infrastructures critiques, la d\u00e9pendance de longue date des \u00c9tats-Unis \u00e0 l&rsquo;\u00e9gard des appareils fabriqu\u00e9s en Chine a \u00e9t\u00e9 exploit\u00e9e \u00e0 maintes reprises dans le cadre d&rsquo;un effort soutenu par le r\u00e9gime communiste au pouvoir en Chine pour saper les int\u00e9r\u00eats strat\u00e9giques et la s\u00e9curit\u00e9 nationale des \u00c9tats-Unis.<\/p>\n<p>Si tous les appareils fabriqu\u00e9s en Chine ne pr\u00e9sentent pas un tel risque, le nombre croissant de cyberattaques exploitant du mat\u00e9riel chinois souligne la n\u00e9cessit\u00e9 d&rsquo;\u00eatre vigilant lors de l&rsquo;achat ou de l&rsquo;utilisation de ces produits, et sugg\u00e8re que le gouvernement am\u00e9ricain pourrait devoir faire davantage pour r\u00e9duire sa d\u00e9pendance \u00e0 l&rsquo;\u00e9gard de la Chine pour un large \u00e9ventail d&rsquo;appareils.<\/p>\n<p>Voici un aper\u00e7u des utilisations les plus flagrantes document\u00e9es d&rsquo;appareils chinois dans des cyberattaques au cours de la derni\u00e8re d\u00e9cennie.<strong\/><\/p>\n<p>Un logiciel malveillant chinois pr\u00e9install\u00e9 sur des t\u00e9l\u00e9phones financ\u00e9s par le gouvernement am\u00e9ricain<\/p>\n<p>Envoyer les informations personnelles les plus sensibles des Am\u00e9ricains directement en Chine n&rsquo;\u00e9tait probablement pas ce que la Commission f\u00e9d\u00e9rale des communications avait \u00e0 l&rsquo;esprit, lorsqu&rsquo;elle a d\u00e9cid\u00e9 de subventionner des t\u00e9l\u00e9phones portables abordables pour des millions d&rsquo;Am\u00e9ricains \u00e0 faibles revenus.<\/p>\n<p>C&rsquo;est pourtant ce qui s&rsquo;est pass\u00e9.<\/p>\n<p>Depuis 2015, une large gamme de t\u00e9l\u00e9phones Android bon march\u00e9, fabriqu\u00e9s par l&rsquo;entreprise am\u00e9ricaine BLU en Chine, ont \u00e9t\u00e9 syst\u00e9matiquement pr\u00e9charg\u00e9s de logiciels malveillants par des acteurs soup\u00e7onn\u00e9s d&rsquo;\u00eatre soutenus par l&rsquo;\u00c9tat chinois.<\/p>\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Kryptowire a d\u00e9couvert que ces t\u00e9l\u00e9phones avaient \u00e9t\u00e9 pr\u00e9charg\u00e9s avec des logiciels malveillants par la Shanghai Adups Technology Company, une soci\u00e9t\u00e9 de services informatiques opaque \u00e9tablie en Chine en 2012, avec laquelle BLU avait pass\u00e9 un contrat pour fournir des mises \u00e0 jour de service pour ses appareils.<\/p>\n<p>Le logiciel malveillant Adups op\u00e9rait au niveau le plus fondamental des t\u00e9l\u00e9phones, y compris dans les applications de mise \u00e0 jour et de configuration sans fil, ce qui signifie que le logiciel malveillant ne pouvait pas \u00eatre supprim\u00e9 sans rendre les t\u00e9l\u00e9phones inutilisables.<\/p>\n<p>Pendant des ann\u00e9es, Adups a collect\u00e9 des donn\u00e9es de localisation d\u00e9taill\u00e9es, des listes de contacts, des journaux d&rsquo;appels et de messages, et m\u00eame le contenu int\u00e9gral des messages des t\u00e9l\u00e9phones des Am\u00e9ricains. Certains de ces t\u00e9l\u00e9phones permettaient m\u00eame \u00e0 des acteurs distants, dont on pense qu&rsquo;ils sont bas\u00e9s en Chine, de faire des captures d&rsquo;\u00e9cran ou de prendre le contr\u00f4le des appareils.<\/p>\n<p>Pire encore, toutes ces donn\u00e9es ont \u00e9t\u00e9 crypt\u00e9es et renvoy\u00e9es vers un serveur en Chine, o\u00f9 la loi du Parti communiste chinois (PCC) stipule que les informations sont une ressource nationale, transf\u00e9rant ainsi les donn\u00e9es les plus personnelles des Am\u00e9ricains directement au r\u00e9gime.<\/p>\n<p>L&rsquo;activit\u00e9 malveillante a pu \u00e9chapper \u00e0 la d\u00e9tection pendant un certain temps parce que le logiciel malveillant \u00e9tait int\u00e9gr\u00e9 dans le logiciel du t\u00e9l\u00e9phone &#8211; et donc automatiquement inscrit sur la liste blanche de la plupart des outils de d\u00e9tection des logiciels malveillants, qui \u00e9taient programm\u00e9s pour supposer que le logiciel et le microprogramme rudimentaires d&rsquo;un produit n&rsquo;\u00e9taient pas malveillants.<\/p>\n<div class=\"article-image-large to-center\"><a target=\"_blank\" href=\"https:\/\/fr.sott.net\/image\/s37\/742895\/full\/GettyImages_1142487738.jpg\" target=\"_blank\" title=\"\u00a9 Kevin Frayer\/Getty Images\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/fr.sott.net\/image\/s37\/742895\/large\/GettyImages_1142487738.jpg\" alt=\"Serveurs info chinois\" title=\"Cliquer pour agrandir\"\/><\/a><\/p>\n<p><span class=\"tiny\">\u00a9 Kevin Frayer\/Getty Images<\/span><span class=\"caption\">Un ing\u00e9nieur ouvre la porte d\u2019une unit\u00e9 de serveur lors d\u2019une visite organis\u00e9e au laboratoire de cybers\u00e9curit\u00e9 de Huawei \u00e0 Dongguan, dans la province de Guangdong, en Chine, le 25 avril 2019. Comme la loi du Parti communiste chinois stipule que l\u2019information est une ressource nationale, les donn\u00e9es les plus personnelles des Am\u00e9ricains transf\u00e9r\u00e9es vers un serveur en Chine envoient en fait les donn\u00e9es directement au r\u00e9gime.<\/span><\/p>\n<\/div>\n<p>On ignore encore combien d&rsquo;Am\u00e9ricains ont \u00e9t\u00e9 victimes de cette op\u00e9ration. Adups a affirm\u00e9 sur son site web en 2016 \u00eatre pr\u00e9sent dans le monde entier avec plus de 700 millions d&rsquo;utilisateurs actifs, et produire \u00e9galement des micrologiciels int\u00e9gr\u00e9s dans des t\u00e9l\u00e9phones mobiles, des semi-conducteurs, des objets connect\u00e9s, des voitures et des t\u00e9l\u00e9viseurs.<\/p>\n<p>En 2017, la Commission f\u00e9d\u00e9rale am\u00e9ricaine du commerce (Federal Trade Commission) est parvenue \u00e0 un accord avec BLU, estimant que l&rsquo;entreprise avait sciemment tromp\u00e9 ses clients sur l&rsquo;\u00e9tendue des donn\u00e9es qui pouvaient \u00eatre collect\u00e9es par Adups.<\/p>\n<p>Pourtant, Adups est r\u00e9apparu en 2020, lorsque la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Malwarebytes a d\u00e9couvert que l&rsquo;entreprise avait pr\u00e9install\u00e9 des logiciels malveillants sur des t\u00e9l\u00e9phones portables \u00e0 bas prix propos\u00e9s par le programme Assurance Wireless de Virgin Mobile, une autre initiative subventionn\u00e9e par le gouvernement des \u00c9tats-Unis pour mettre des t\u00e9l\u00e9phones portables \u00e0 la disposition des Am\u00e9ricains \u00e0 faible revenu.<strong\/><\/p>\n<p>Des routeurs myst\u00e9rieux cach\u00e9s dans les ports am\u00e9ricains<\/p>\n<p>Une enqu\u00eate du Congr\u00e8s <a target=\"_blank\" href=\"https:\/\/www.theepochtimes.com\/us\/china-planted-mystery-devices-on-cranes-used-in-us-ports-could-seize-control-remotely-congressional-letter-5603949\">a r\u00e9v\u00e9l\u00e9<\/a> en 2024 que les routeurs de fabrication chinoise utilis\u00e9s dans les ports am\u00e9ricains pouvaient faciliter le cyberespionnage et le sabotage.<\/p>\n<p>Le rapport a r\u00e9v\u00e9l\u00e9 que des grues g\u00e9antes, utilis\u00e9es pour d\u00e9charger les marchandises dans les plus grands ports des \u00c9tats-Unis, avaient \u00e9t\u00e9 \u00e9quip\u00e9es de modems fabriqu\u00e9s en Chine, sans fonction connue.<\/p>\n<p>Les enqu\u00eateurs ont averti que la technologie int\u00e9gr\u00e9e dans les dispositifs pouvait permettre un acc\u00e8s non autoris\u00e9 \u00e0 des op\u00e9rations portuaires am\u00e9ricaines sensibles et que certains modems avaient \u00e9galement des connexions actives avec les composants op\u00e9rationnels des grues, sugg\u00e9rant qu&rsquo;elles pouvaient \u00eatre contr\u00f4l\u00e9es \u00e0 distance par un dispositif dont personne ne connaissait l&rsquo;existence auparavant.<\/p>\n<p>Toutes les grues en question ont \u00e9t\u00e9 fabriqu\u00e9es en Chine par Shanghai Zhenhua Heavy Industries, une filiale de l&rsquo;entreprise publique China Communications Construction Co.<\/p>\n<p>Les l\u00e9gislateurs am\u00e9ricains ont fait remarquer \u00e0 l&rsquo;\u00e9poque que l&rsquo;usine de Zhenhua \u00e9tait situ\u00e9e \u00e0 c\u00f4t\u00e9 de l&rsquo;usine de construction navale la plus avanc\u00e9e de Chine, o\u00f9 le r\u00e9gime construit ses porte-avions et abrite des capacit\u00e9s de renseignement de pointe.<\/p>\n<div class=\"article-image-large to-center\"><a target=\"_blank\" href=\"https:\/\/fr.sott.net\/image\/s37\/742897\/full\/GettyImages_2175738433.jpg\" target=\"_blank\" title=\"\u00a9 Spencer Platt\/Getty Images\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/fr.sott.net\/image\/s37\/742897\/large\/GettyImages_2175738433.jpg\" alt=\"Port grues\" title=\"Cliquer pour agrandir\"\/><\/a><\/p>\n<p><span class=\"tiny\">\u00a9 Spencer Platt\/Getty Images<\/span><span class=\"caption\">Des grues utilis\u00e9es pour l\u2019exp\u00e9dition de conteneurs s\u2019\u00e9l\u00e8vent du terminal \u00e0 conteneurs de Red Hook \u00e0 Brooklyn, dans la ville de New York, le 30 septembre 2024. En 2024, une enqu\u00eate du Congr\u00e8s a r\u00e9v\u00e9l\u00e9 que les grues g\u00e9antes de navire \u00e0 quai des plus grands ports des \u00c9tats-Unis avaient \u00e9t\u00e9 \u00e9quip\u00e9es de modems fabriqu\u00e9s en Chine, sans fonction connue.<\/span><\/p>\n<\/div>\n<p>Dans une lettre dat\u00e9e du 29 f\u00e9vrier 2024, adress\u00e9e au pr\u00e9sident de Zhenhua, les l\u00e9gislateurs am\u00e9ricains ont demand\u00e9 \u00e0 conna\u00eetre l&rsquo;utilit\u00e9 des modems cellulaires d\u00e9couverts sur des \u00e9l\u00e9ments de grues et dans la salle des serveurs d&rsquo;un port maritime am\u00e9ricain qui abrite des pare-feu et des \u00e9quipements de mise en r\u00e9seau.<\/p>\n<p>Le contre-amiral John Vann, qui dirigeait \u00e0 l&rsquo;\u00e9poque le Cyber Command des garde-c\u00f4tes am\u00e9ricains, a d\u00e9clar\u00e9 que plus de 200 grues fabriqu\u00e9es en Chine \u00e9taient utilis\u00e9es dans les ports et autres installations r\u00e9glement\u00e9es des \u00c9tats-Unis, et que moins de la moiti\u00e9 d&rsquo;entre elles avaient fait l&rsquo;objet d&rsquo;une inspection minutieuse visant \u00e0 d\u00e9tecter les dispositifs chinois.<\/p>\n<p><strong>Exploitation de routeurs et de cam\u00e9ras chinoises<\/strong><\/p>\n<p>Des cyberacteurs parrain\u00e9s par l&rsquo;\u00c9tat chinois ont \u00e9galement \u00e9t\u00e9 d\u00e9couverts en train d&rsquo;exploiter des vuln\u00e9rabilit\u00e9s dans des dispositifs de r\u00e9seau tels que des routeurs domestiques, des dispositifs de stockage et des cam\u00e9ras de s\u00e9curit\u00e9.<\/p>\n<p>Ces appareils, souvent fabriqu\u00e9s en Chine, ont \u00e9t\u00e9 cibl\u00e9s pour servir de points d&rsquo;acc\u00e8s suppl\u00e9mentaires afin de mener des intrusions dans les r\u00e9seaux d&rsquo;autres entit\u00e9s, tirant ainsi parti des vuln\u00e9rabilit\u00e9s inh\u00e9rentes \u00e0 certains appareils fabriqu\u00e9s en Chine pour prendre pied dans les r\u00e9seaux am\u00e9ricains, selon l&rsquo;Agence pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures (Cybersecurity and Infrastructure Security Agency).<\/p>\n<p>Lors d&rsquo;un incident majeur en 2016, Dahua Technology, l&rsquo;un des principaux fabricants chinois d&rsquo;\u00e9quipements de surveillance, a \u00e9t\u00e9 li\u00e9 \u00e0 une attaque par d\u00e9ni de service distribu\u00e9 (DDoS). En 2021, des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une faille dans le logiciel de Dahua qui permettait \u00e0 des pirates de contourner les protocoles d&rsquo;authentification et de prendre le contr\u00f4le des appareils.<\/p>\n<p>Lors de cet incident, plus d&rsquo;un million de dispositifs ont \u00e9t\u00e9 exploit\u00e9s et utilis\u00e9s pour cr\u00e9er deux r\u00e9seaux de botnets (r\u00e9seau de robots), qui ont ensuite \u00e9t\u00e9 utilis\u00e9s pour cibler le site web d&rsquo;un journaliste sp\u00e9cialis\u00e9 dans la cybers\u00e9curit\u00e9 dans le cadre d&rsquo;une campagne de d\u00e9ni de service et d&rsquo;extorsion.\n<\/p>\n<blockquote class=\"typ2\"><p>\nLes cam\u00e9ras et appareils connect\u00e9s \u00e0 Internet fabriqu\u00e9s par la Chine pourraient servir de vecteurs suppl\u00e9mentaires aux cyberacteurs pour obtenir et maintenir un acc\u00e8s furtif et persistant aux infrastructures critiques des \u00c9tats-Unis.\n<\/p><\/blockquote>\n<p>Depuis, les cyberacteurs parrain\u00e9s par l&rsquo;\u00c9tat chinois ont continu\u00e9 \u00e0 cibler de mani\u00e8re intensive ces vuln\u00e9rabilit\u00e9s &#8211; et d&rsquo;autres similaires dans les cam\u00e9ras de s\u00e9curit\u00e9 et les webcams fabriqu\u00e9es en Chine.<\/p>\n<p>En f\u00e9vrier de cette ann\u00e9e, le D\u00e9partement am\u00e9ricain de la S\u00e9curit\u00e9 int\u00e9rieure a diffus\u00e9 un bulletin avertissant que d&rsquo;innombrables cam\u00e9ras de ce type \u00e9taient encore utilis\u00e9es dans les sites d&rsquo;infrastructure des \u00c9tats-Unis, notamment dans le r\u00e9seau \u00e9lectrique et les ports.<\/p>\n<p>Ce bulletin signalait que les appareils fabriqu\u00e9s en Chine \u00e9taient particuli\u00e8rement susceptibles d&rsquo;\u00eatre exploit\u00e9s dans des cyberattaques et que des dizaines de milliers de ces appareils avaient d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9s \u00e0 cette fin.<\/p>\n<div class=\"article-image-large to-center\"><a target=\"_blank\" href=\"https:\/\/fr.sott.net\/image\/s37\/742898\/full\/GettyImages_114813095.jpg\" target=\"_blank\" title=\"\u00a9 Philippe Lopez\/AFP via Getty Images\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/fr.sott.net\/image\/s37\/742898\/large\/GettyImages_114813095.jpg\" alt=\"Cam\u00e9ras\" title=\"Cliquer pour agrandir\"\/><\/a><\/p>\n<p><span class=\"tiny\">\u00a9 Philippe Lopez\/AFP via Getty Images<\/span><span class=\"caption\">Des cam\u00e9ras de surveillance sont pr\u00e9sent\u00e9es lors d\u2019une exposition internationale sur la s\u00e9curit\u00e9 publique \u00e0 Shanghai le 27 avril 2011.<\/span><\/p>\n<\/div>\n<p>En 2024, le bulletin signale que des cam\u00e9ras de s\u00e9curit\u00e9 fabriqu\u00e9es en Chine et utilis\u00e9es aux \u00c9tats-Unis par une entreprise p\u00e9troli\u00e8re et gazi\u00e8re am\u00e9ricaine ont commenc\u00e9 \u00e0 communiquer avec un serveur situ\u00e9 en Chine et soup\u00e7onn\u00e9 d&rsquo;\u00eatre li\u00e9 au PCC.<\/p>\n<p>\u00ab Les cam\u00e9ras et appareils connect\u00e9s \u00e0 Internet fabriqu\u00e9s par la Chine pourraient servir de vecteurs suppl\u00e9mentaires aux cyberacteurs pour obtenir et maintenir un acc\u00e8s furtif et persistant \u00e0 l&rsquo;infrastructure critique am\u00e9ricaine \u00bb, peut-on lire dans le bulletin.<\/p>\n<p>De m\u00eame, un grand nombre de ces dispositifs continuent d&rsquo;\u00eatre introduits aux \u00c9tats-Unis malgr\u00e9 les risques qu&rsquo;ils pr\u00e9sentent, en raison d&rsquo;un processus baptis\u00e9 \u00ab white-labeling \u00bb (\u00e9tiquetage blanc), selon le document.<\/p>\n<p>On parle d&rsquo;\u00e9tiquetage blanc lorsque les produits en question sont import\u00e9s apr\u00e8s avoir \u00e9t\u00e9 emball\u00e9s et vendus par une soci\u00e9t\u00e9 diff\u00e9rente, par exemple lorsqu&rsquo;une cam\u00e9ra de s\u00e9curit\u00e9 compromise est pr\u00e9install\u00e9e sur un \u00e9quipement fabriqu\u00e9 par une autre soci\u00e9t\u00e9.<\/p>\n<p>Ainsi, selon le bulletin, le nombre de cam\u00e9ras fabriqu\u00e9es en Chine et install\u00e9es sur les r\u00e9seaux am\u00e9ricains aurait augment\u00e9 de 40 % entre 2023 et 2024, malgr\u00e9 l&rsquo;interdiction de ces produits par la Commission f\u00e9d\u00e9rale des communications.<strong\/><\/p>\n<p>Les dispositifs chinois, un cheval de Troie pour le sabotageL&rsquo;exploitation r\u00e9p\u00e9t\u00e9e de la technologie chinoise par des acteurs malveillants, souvent avec le soutien du PCC, souligne la menace cybern\u00e9tique croissante pos\u00e9e par le r\u00e9gime.<\/p>\n<p>L&rsquo;ann\u00e9e derni\u00e8re, l&rsquo;Agence pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures (Cybersecurity and Infrastructure Security Agency) des \u00c9tats-Unis a averti que les autorit\u00e9s communistes chinoises \u00e9taient engag\u00e9es dans une vaste campagne visant \u00e0 pr\u00e9positionner des <a target=\"_blank\" href=\"https:\/\/www.theepochtimes.com\/us\/china-pre-positioning-malware-for-attacks-on-us-infrastructure-during-conflict-cisa-5582961\">logiciels malveillants<\/a> dans les syst\u00e8mes am\u00e9ricains en pr\u00e9vision d&rsquo;un conflit arm\u00e9 majeur.<\/p>\n<div class=\"article-image-large to-center\"><a target=\"_blank\" href=\"https:\/\/fr.sott.net\/image\/s37\/742899\/full\/GettyImages_1928404259.jpg\" target=\"_blank\" title=\"\u00a9 STR\/AFP via Getty Images\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/fr.sott.net\/image\/s37\/742899\/large\/GettyImages_1928404259.jpg\" alt=\"Usine chinoise\" title=\"Cliquer pour agrandir\"\/><\/a><\/p>\n<p><span class=\"tiny\">\u00a9 STR\/AFP via Getty Images<\/span><span class=\"caption\">Des employ\u00e9s travaillent sur une ligne de production de disjoncteurs dans une usine d\u2019une soci\u00e9t\u00e9 d\u2019\u00e9lectronique \u00e0 Fuyang, dans la province d\u2019Anhui, en Chine, le 16 janvier 2024.<\/span><\/p>\n<\/div>\n<p>\u00ab Les cyberacteurs parrain\u00e9s par l&rsquo;\u00c9tat [chinois] cherchent \u00e0 se pr\u00e9positionner sur les r\u00e9seaux informatiques en vue de cyberattaques perturbatrices ou destructrices contre les infrastructures critiques am\u00e9ricaines, en cas de crise majeure ou de conflit avec les \u00c9tats-Unis \u00bb, peut-on lire dans un avis publi\u00e9 par l&rsquo;agence.<\/p>\n<p>Ce logiciel malveillant est con\u00e7u pour \u00ab lancer des cyber-attaques destructrices qui mettraient en p\u00e9ril la s\u00e9curit\u00e9 physique des Am\u00e9ricains et entraveraient la pr\u00e9paration militaire. \u00bb<\/p>\n<p>Ces efforts visant \u00e0 exploiter les vuln\u00e9rabilit\u00e9s d&rsquo;appareils tels que les routeurs et les cam\u00e9ras de s\u00e9curit\u00e9, et \u00e0 affaiblir les \u00c9tats-Unis en pr\u00e9vision d&rsquo;un \u00e9ventuel sc\u00e9nario de guerre, ont \u00e9t\u00e9 couronn\u00e9s de succ\u00e8s jusqu&rsquo;\u00e0 pr\u00e9sent, en grande partie gr\u00e2ce \u00e0 la pr\u00e9valence des produits technologiques fabriqu\u00e9s en Chine aux \u00c9tats-Unis.<\/p>\n<p>La d\u00e9pendance croissante \u00e0 l&rsquo;\u00e9gard des composants fabriqu\u00e9s en Chine dans les syst\u00e8mes publics et priv\u00e9s constitue une menace majeure pour la s\u00e9curit\u00e9 nationale des \u00c9tats-Unis, qui ne pourra probablement \u00eatre surmont\u00e9e que par un d\u00e9veloppement national accru des technologies critiques et des infrastructures connexes.\n\t\t<\/p>\n<\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/fr.sott.net\/article\/44524-Lecon-d-espionnage-ou-comment-certains-appareils-chinois-on-pu-etre-exploites-dans-des-cyberattaque-aux-Etats-Unis\" target=\"_blank\"\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis plus de dix ans, les experts en cybers\u00e9curit\u00e9 des secteurs public et priv\u00e9 tirent la sonnette d&rsquo;alarme sur les risques croissants pos\u00e9s par les produits technologiques fabriqu\u00e9s en Chine.&hellip; <\/p>\n","protected":false},"author":1,"featured_media":26400,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-26399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts\/26399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/comments?post=26399"}],"version-history":[{"count":0,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts\/26399\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/media\/26400"}],"wp:attachment":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/media?parent=26399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/categories?post=26399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/tags?post=26399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}