Envie de participer ?
Bandeau

La cybersécurité est devenue une priorité absolue pour la Chine, en particulier sous la direction de Xi Jinping. Avec l'essor des technologies numériques et l'importance croissante du cyberespace, la Chine a mis en place des mesures rigoureuses pour contrôler et sécuriser son réseau internet. Cet article explore les défis, les menaces et les mesures prises par la Chine dans le domaine de la cybersécurité.

L'importance de la cybersécurité pour la Chine

Xi Jinping a déclaré que "sans cybersécurité, il ne peut y avoir de sécurité nationale". Cette affirmation souligne l'importance stratégique de la cybersécurité pour la Chine. Le gouvernement chinois a mis en œuvre une série de lois et de réglementations pour renforcer la sécurité de son cyberespace.

La loi chinoise sur la cybersécurité

Depuis son entrée en vigueur en 2017, la loi chinoise sur la cybersécurité a constitué un socle incontournable pour la régulation des opérations numériques, la protection des données personnelles, ainsi que la sécurisation des infrastructures d’information critiques. Cependant, face aux transformations rapides induites par l’essor de l’intelligence artificielle et les exigences accrues de sécurité dans un monde de plus en plus digitalisé, Pékin a entrepris une révision majeure de ce corpus législatif. Les amendements à la loi, qui entreront en vigueur le 1er janvier 2026, prolongent les responsabilités des acteurs nationaux et étrangers opérant dans les réseaux chinois, tout en renforçant les sanctions en cas de non-conformité.

La législation mise à jour définit notamment une prise en charge institutionnelle explicite du développement de l’IA, marquant un tournant normatif où innovation et sécurité s’entrelacent pour protéger les réseaux tout en favorisant la croissance technologique. L’un des axes les plus cruciaux dans les amendements concerne la définition claire des obligations des opérateurs réseau en matière de traitement des données personnelles. Jusqu’à présent, la coexistence de la loi sur la cybersécurité, du Code civil et de la loi sur la protection des données personnelles (PIPL) générait des zones d’ombre complexes pour la conformité.

Les amendements actent une nouvelle posture plus ferme de la Chine dans le domaine de la cybersécurité, notamment par l’externalisation du champ d’application de sa loi à tout acte extérieur menace à la sécurité de ses réseaux. Le gouvernement chinois a défini un dispositif clair et unifié pour la déclaration obligatoire des incidents de cybersécurité, concentré dans les Mesures administratives nationales pour la déclaration des incidents, qui s’appliqueront dès le 1er novembre 2025.

Lire aussi: Utiliser vos Titres Restaurant sur le Web

L'intelligence artificielle et la cybersécurité

Le nouveau texte législatif chinois marque une première en intégrant directement le concept d’intelligence artificielle dans le corpus de la cybersécurité. Les dispositions visent à soutenir la recherche fondamentale en IA, encourager l’innovation algorithmique tout en garantissant un accès contrôlé aux ensembles de données et à l’infrastructure de calcul de pointe. Cette orientation s’accompagne de la mise en place de normes éthiques et d’une vigilance accrue sur les risques sécuritaires liés aux algorithmes, notamment dans les domaines sensibles tels que la reconnaissance faciale, la cybersécurité opérationnelle, ou la gestion des infrastructures critiques. Les technologies développées par SenseTime et Ping An Technology illustrent la montée en puissance de solutions intelligentes intégrant des standards évolutifs.

À la lumière des dernières réformes, il est évident que la Chine oriente sa politique de cybersécurité vers un modèle d’encadrement rigoureux et évolutif, particulièrement adapté aux défis que pose l’intelligence artificielle. Les axes prioritaires incluent notamment une meilleure gestion de la sécurité des infrastructures critiques, encouragée par des outils basés sur l’IA, et une montée en puissance des mécanismes de sanction proportionnés à la gravité des manquements. Une tendance forte observée est la volonté d’intégration d’éléments technologiques avancés dans la gestion quotidienne de la cybersécurité, par exemple par le recours aux solutions développées par des acteurs majeurs comme SenseTime ou Ping An Technology.

Les menaces de cybersécurité

La Chine est confrontée à diverses menaces de cybersécurité, notamment l'espionnage informatique et les cyberattaques. Plusieurs groupes de hackers, souvent affiliés à l'État chinois, sont impliqués dans des activités malveillantes.

Salt Typhoon

"C’est l’une des failles d’espionnage informatique les plus lourdes de conséquences que nous ayons vues ici aux Etats-Unis". Mercredi 27 août, Brett Leatherman, directeur adjoint du FBI et chef de la division cyber, résume l’affaire Salt Typhoon, une opération de cyber espionnage démarrée (au moins) en 2019 et repérée seulement l’an dernier. D’abord centrée sur neuf opérateurs télécoms américains, Salt Typhoon s’est finalement étendue à d’autres secteurs, et surtout, à plus de 80 pays selon les informations du FBI divulguées mercredi 27 août. Au total, au moins 200 organisations américaines ont été touchées et environs 600 entreprises ont été averties. Pour les enquêteurs, cela dépasse les codes de "l’espionnage conventionnel". Un avis conjoint des Fives Eyes (alliance qui regroupe les services de renseignements des Etats-Unis, du Royaume-Uni, du Canada, de l’Australie et de la Nouvelle-Zélande) l’a d’ailleurs confirmé.

Des millions d’enregistrements d’appel En recoupant plusieurs signaux étranges, le service de renseignement en est venu à la conclusion suivante : des acteurs liés à Pékin infiltrent les réseaux de grands opérateurs, aux Etats-Unis et ailleurs. Ces personnes récupèrent des relevés d’appels et accèdent ainsi à certaines directives des forces de l’ordre. A l’aide de ces informations, elles dessinent un graphe d’appels, c’est-à-dire un diagramme mettant en lumière les relations d’appel entre plusieurs personnes. Des communications de Donald Trump sont notamment mentionnées. Le périmètre s’élargit au-delà des télécoms : les secteurs de l’hébergement et du transport sont également concernés. L’intérêt de cibler ces acteurs est simple : croiser des métadonnées venues de secteurs différents pour suivre des personnes ou encore reconstituer des itinéraires. Pour Brett Leatherman, Salt Typhoon permet de tracer les déplacements d’individus, y compris hors des Etats-Unis. Au total, les hackers auraient obtenu plus d’un million d’enregistrements d’appels, visé les appels et SMS de plus de 100 Américains et suivi des cibles dans le monde entier.

Lire aussi: Avantages des Chèques Tir Groupé

Un point crispe particulièrement Washington : l’accès à des systèmes que le gouvernement utilise pour des écoutes de réseau autorisées par les tribunaux, également appelés lawful interception. Les autorités ont rappelé que cette intrusion repose, pour l’essentiel, sur des failles connues dans des logiciels et des équipements reliés au réseau.

Autres groupes de cybercriminels

Ils se nomment Salt Typhoon, Volt Typhoon ou encore Flax Typhoon… Ces groupes de cybercriminels, affiliés à la Chine, ont infiltré des infrastructures critiques américaines et pris le contrôle de botnets pour pirater des réseaux et fournisseurs télécoms à travers le monde. L’agence de cybersécurité chinoise nie en bloc, estimant qu’il s’agit d’une “farce politique”.

Cinq groupes du réseau “Typhoon” pour l’heure découverts Salt Typhoon n’est pas le seul groupe affilié à l’État chinois à être dans le viseur des grandes agences de cybersécurité. Ces dernières ont publié en février un rapport choc, indiquant que les pirates de Volt Typhoon, cette fois-ci, avaient infiltré certaines infrastructures critiques américaines pendant au moins 5 ans. Les hackers chinois ont alors pu accéder à des infrastructures spécialisées dans les secteurs de l’énergie (pipelines, pétrole, gaz naturel), des transports (aviation, chemins de fer, transports en commun et maritimes), mais aussi de l’approvisionnement en eau.

À la différence des deux premiers groupes, Flax Typhoon vise des organisations du monde entier : sur les 260 000 appareils contrôlés, nombre d’entre eux étaient situés en Europe, dont 5600 en France. D’après Microsoft, Flax Typhoon cible aussi régulièrement les infrastructures taïwanaises, notamment “les agences gouvernementales et organisations du secteur de l'éducation, de la fabrication critique et des technologies de l'information”.

Deux groupes affiliés au gouvernement chinois sont pointés du doigt : Charcoal Typhoon et Salmon Typhoon. Le premier utilise les LLM pour ses opérations d’ingénierie sociale, et vise principalement les établissements d’enseignement supérieur ou infrastructures énergétiques, y compris en France. Salmon Typhoon, quant à lui, utilise les LLM à des fins de renseignement et cible en grande partie les sous-traitants de la défense américaine.

Lire aussi: Tout savoir sur les Chèques Tir Groupé

La censure et la surveillance

La main de fer de Xi Jinping sur l’internet chinois restreint d’années en années l’espace de liberté des internautes et celui des entreprises. La censure et la surveillance sont devenues des composantes essentielles du contrôle du web et ce dès les débuts d’internet en Chine. Les avancées des technologies du big data et de l’intelligence artificielle ont permis l’existence d’un système d’omni-surveillance, mais aussi d’auto censure.

La définition de données dites sensibles n’est d’ailleurs pas spécifiée dans le texte, les autorités ont ainsi le droit de poursuivre toute personne ou entité publiant des informations qu’elles estiment pouvoir nuire à la sécurité nationale. La définition des données confidentielles est en outre tout aussi floue, ces dernières étant désignées comme « confidentielles selon les caractéristiques chinoises ». En effet, la loi précise que le gouvernement a le droit d’obtenir de n’importe quelle entité ou individu présent en Chine toute information pouvant avoir un impact sur la sécurité du pays.

Lutte contre le cyber-espionnage

En 2015, Washington et Pékin ont conclu un accord de collaboration pour lutter contre le cyber-espionnage. Ensuite, les agences privées chinoises auraient bénéficié d’une plus grande marge de manœuvre, pour éviter une implication directe de l’Etat. Les plus connues, « Menupass Team » et « UPS Team », ciblent les entreprises spécialisées dans l’ingénierie, l’espace ou les télécommunications aux Etats-Unis, en Europe et au Japon.

Les cibles du cyber-espionnage chinois

Outre les États-Unis, le cyber-espionnage chinois cible également d'autres pays et régions :

  • Le Japon: Cible de choix en raison de son avance technologique, le Japon a été attaqué par deux groupes de hackers d’origine chinoise. Le premier, « Stone Panda », a cherché à voler le maximum de données à haute valeur ajoutée. Le second groupe, « Bronze Butler », a pratiqué l’hameçonnage des réseaux critiques dans les milieux des biotechnologies, de l’électronique, de la chimie et de l’ingénierie maritime.
  • La Corée du Sud: Le groupe des hackers chinois « Stuckfly » a notamment ciblé les entreprises sud-coréennes de jeux vidéo, habilitées à délivrer des certificats numériques garantissant la provenance de logiciels et donc leur sécurité informatique.
  • L'Asie centrale: Des APT (logiciel malveillant) chinois ont ciblé des institutions bancaires et des entreprises de télécommunications de la Russie et de la Mongolie. L’APT « Emissary Panda » s’est aussi attaqué à des infrastructures, institutions bancaires et universités turques.
  • L'Asie du Sud-Est: L’APT « Lotus Blossom » a attaqué des institutions gouvernementales, des partis politiques, des universités et des entreprises de télécommunications en Indonésie, à Taïwan, au Viêt Nam, aux Philippines, à Hong Kong, en Malaisie et en Thaïlande. L’APT « Platinum » a notamment visé les services diplomatiques et les agences de renseignement et de défense de Malaisie et d’Indonésie. L’APT « Mofang » a participé à une guerre économique en Birmanie.

Les "cinq poisons" chinois

Des cyberattaques chinoises visent des communautés considérées comme déstabilisatrices :

  • Ouighours
  • Tibétains
  • Secte du Falun Gong
  • Mouvement démocratique chinois
  • Mouvement pour l’indépendance de Taïwan

Tableau récapitulatif des groupes de cybercriminels chinois et leurs cibles

Groupe de cybercriminels Cibles principales Méthodes
Salt Typhoon Opérateurs télécoms américains, secteurs de l'hébergement et du transport Infiltration de réseaux, récupération de relevés d'appels
Volt Typhoon Infrastructures critiques américaines (énergie, transports, eau) Ciblage de petites structures vulnérables
Flax Typhoon Organisations du monde entier, infrastructures taïwanaises Contrôle de botnets
Charcoal Typhoon Établissements d'enseignement supérieur, infrastructures énergétiques Ingénierie sociale via LLM
Salmon Typhoon Sous-traitants de la défense américaine Renseignement via LLM

tags: #cybersecurite #internet #Chine

Post popolari: