En découvrant l’avance numérique militaire et civile des Chinois et des Russes, qu’ils pensent fonctionner en équipe, les Américains sont la proie d’un véritable accès de paranoïa qui leur permet de justifier leur programme agressif de protection y compris tarifaire qui n’a pas attendu Trump et qui sous la dénonciation de « l’autoritarisme » en fait combine péril jaune et péril rouge. L’effet de ce « protectionnisme » est totalement nuisible au développement scientifique qui a besoin de coopérations ouvertes et qui déjà est soumis à la concurrence des privatisations. Mais cela présente l’avantage de penser que c’est par le pillage que la Russie et la Chine ont obtenu leur savoir. Alors que jusqu’ici c’était les Etats-Unis qui avaient le monopole de l’espionnage numérique avec l’aide d’Israël qui avait les meilleurs pirates. Ce que notent également les observateurs c’est l’apparition de jeunes gens assoiffés d’innovation non seulement en Chine mais dans une zone de l’est qui correspond également au Japon et à la Corée il y aurait une Silicon Valley encore plus jeune et performante alors que les mastodontes américains cherchent la protection de l’Etat (1). En fait, Il n’y a pas que copie de l’investissement 24 heures sur 24, il y a encouragé par l’État chinois la création d’un marché intérieur dont nous avons vu qu’il supposait au contraire plus de loisirs et qui se combine avec des changements générationnels. L’innovation doit aider à résoudre les problèmes du développement rural, celui des personnes âgées avec le tourisme mais aussi la dépendance. Il y a une exigence de sens de la vie. Prenez le phénomène croissant du « tang ping », par exemple, qui voit de plus en plus de jeunes adopter la « lumière vivante » et rejeter la culture de l’agitation, mais aussi la préférence accordé au secteur public sur le privé, le goût de l’histoire, les tentatives de maitriser la formidable accélération vécue en peu de générations. Le grand défaut de l’occident c’est qu’il ne sait voir que sa propre réalité projetée sur le monde qui est en train de naître. Ce que nous avons essayé d’analyser dans notre propre livre c’est au contraire en quoi la Chine, l’Eurasie appartenaient à notre propre histoire méconnue mais à quel point leur histoire ne dépendait pas seulement de la relation avec l’occident, les relations de voisinage entre l’URSS, la Russie, la Corée, le Japon, l’Iran, l’Afghanistan, la Turquie, l’Inde et tout le monde maritime était le produit d’une histoire dont nous ne voulions pas voir l’originalité et la manière dont elle conditionne le basculement historique que nous sommes en train de vivre (note et traduction de Danielle Bleitrach dans histoireetsociete).
par William J. Holstein et Stephen M. Soble 3 avril 2025

Les rapports peuvent sembler fragmentaires et anecdotiques, mais ils s’additionnent pour former un schéma dévastateur. Des pirates informatiques affiliés à l’État chinois ont craqué le système de messagerie électronique de Microsoft et ont pénétré les systèmes de messagerie des départements américains du Commerce, du Trésor et de l’État. D’autres pirates ont pénétré les communications de l’armée américaine à Guam, un centre de commandement et de contrôle clé pour la septième flotte de la marine.
Le gouvernement américain a annoncé que le groupe d’attaque chinois Salt Typhoon, affilié au gouvernement chinois, a utilisé des vulnérabilités dans les routeurs Cisco pour pénétrer les systèmes de neuf sociétés de télécommunications américaines, dont AT&T et Verizon, dans ce qui est appelé l’une des pires compromissions de renseignement de l’histoire américaine.
Selon le New York Times, « personne à la Cybersecurity and Infrastructure Security Agency (CISA) ne semble en mesure de dire ce qu’il est advenu de l’enquête sur l’une des pénétrations les plus réussies des réseaux américains, ni qui est maintenant responsable de comprendre pourquoi les entreprises de télécommunications américaines ont été prises au dépourvu, pendant plus d’un an, par le ministère chinois de la Sécurité d’État ».
Le ministère est l’équivalent chinois de la Central Intelligence Agency des États-Unis. Des espions chinois ont également ciblé les téléphones des candidats aux élections américaines de 2024. Et le gouvernement a annoncé que les Chinois avaient placé des logiciels malveillants dans l’infrastructure critique des États-Unis qui pourraient vraisemblablement être activés au moment choisi par Pékin.
Dans l’ensemble, les activités de cyberespionnage de la Chine ont bondi de 150 % en 2024, selon le rapport 2025 de CrowdStrike sur les menaces mondiales.
Les Russes ont également pénétré profondément. Un système d’attaque par ransomware en plein essor frappe désormais non seulement les entreprises, mais aussi les écoles, les églises, les hôpitaux et même les banques de sang.
L’équipe de renseignement sur les menaces de Microsoft a récemment révélé qu’un groupe d’attaque russe appelé BadPilot a violé des systèmes dans de nombreux pays anglophones à travers le monde. Les cibles du groupe ont inclus « l’énergie, le pétrole et le gaz, les télécommunications, le transport maritime, la fabrication d’armes » et « les gouvernements internationaux ».
En bref, les Chinois et les Russes ont organisé une attaque dévastatrice à l’échelle de Pearl Harbor contre les infrastructures critiques et les systèmes de technologie de l’information de l’Amérique. Le même schéma se joue pour les alliés traditionnels de l’Amérique, car les entreprises technologiques américaines ont construit une grande partie de leurs systèmes. La capture de données ciblée par des adversaires est désormais une menace persistante.
Au moins une partie de la planification dans les domaines militaire, diplomatique et commercial de l’Occident pourrait être surveillée et anticipée. Avec l’aide de l’intelligence artificielle, ces pénétrations contribuent également à semer la mésinformation et la désinformation dans l’univers des médias sociaux dans ce qu’on appelle aujourd’hui la guerre cognitive. Cela représente une attaque contre toutes les démocraties.

(1) la zone de l’Asie de l’est où se développerait une silicon valley dépassant de loin la capacité d’innovation des Etats-Unis.
Si tout cela s’était produit en même temps, les Américains auraient peut-être été galvanisés pour réagir, comme ils l’ont fait en réaction à l’attaque initiale de Pearl Harbor, au lancement de Spoutnik et aux attaques terroristes du 11 septembre 2001. Mais les adversaires de l’Amérique ont étudié l’histoire des États-Unis et ont soigneusement évité une seule action qui franchisse la ligne d’une guerre déclarée.
« L’art suprême de la guerre est de gagner sans combattre », a écrit le stratège militaire chinois Sun Tzu dans L’art de la guerre.
Loin de réagir avec force comme l’a fait le président Franklin D. Roosevelt en 1941, l’administration Trump actuelle semble avoir donné des atouts à ses adversaires étrangers en commettant une série d’erreurs désastreuses :
- en réduisant les rangs de la CISA,
- la nomination d’un avocat politiquement connecté et sans expérience cybernétique au poste de cybertsar de la Maison Blanche,
- exposant des bases de données entières de données sensibles sur le site Web du Département de l’efficacité gouvernementale et (le plus spectaculaire)
- mener une conversation classifiée sur l’action militaire contre les rebelles houthis au Yémen sur l’application de messagerie Signal.
En bref, la réponse américaine à la pénétration chinoise et russe a été un échec dramatique, tant de la part des secteurs privé que public. La question brûlante est la suivante : pourquoi les dirigeants des deux secteurs ont-ils refusé de réagir à une crise évidente ?
L’une des réponses est que, en tant que sociétés pluralistes, les États-Unis et d’autres démocraties n’ont pas encore été en mesure de trouver des moyens de réunir les secteurs privé et public pour créer des solutions. Il y a aussi un mur de déni, une peur d’agir par peur.
Les conseils d’administration et les chefs de la direction du secteur privé n’ont pas vraiment abordé la posture de risque fondamentale et la vulnérabilité de leurs systèmes. Au lieu de cela, ils ont créé des couches élaborées de défense – contre les litiges.
Lorsqu’une entreprise subit une violation, elle mobilise des avocats, des cabinets de cybersécurité et des compagnies d’assurance. L’objectif est de prouver que l’entreprise a suivi les « meilleures pratiques » et qu’elle s’est conformée aux pratiques généralement acceptées sur le plan commercial, y compris peut-être en modifiant les responsabilités du chef de la sécurité de l’information.
Cette approche de la cybersécurité ne fonctionne tout simplement pas. Payer une grande entreprise pour qu’elle rende compte des risques est une stratégie de relations publiques, pas une véritable cybersécurité. Les conseils d’administration et leurs directions publient des communiqués de presse fades après un piratage, récitant des homélies telles que « Nous ne détectons aucune activité » ou « Aucune perte matérielle de données d’identification personnelle n’a été reconnue ».
Ce genre de déclaration n’est pas la même chose que de dire qu’ils ont éliminé l’intrusion et qu’ils ont reconfiguré et protégé leurs systèmes. Il semble s’agir d’une sorte de marché faustien : les entreprises exploitent leurs réseaux, tout en sachant que les Chinois ou les Russes peuvent se cacher à l’intérieur, afin d’éviter les coûts et d’atteindre leurs objectifs de bénéfices trimestriels. Il s’agit d’une défaillance systémique.
Les grandes entreprises technologiques qui ont fourni des biens et des services de TI et de télécommunications à leurs clients du monde entier seraient également humiliées si ces vérités inconfortables étaient reconnues. Après tout, les grandes entreprises technologiques américaines ont promis de protéger les données de leurs clients dans leurs systèmes de sécurité très vantés et souvent alambiqués, y compris l’informatique en nuage et les systèmes de stockage de centres de données.
Mais les Chinois sont passés maîtres dans l’art d’exploiter les vulnérabilités de l’open source et des logiciels hérités dans les systèmes cloud. Cela signifie que s’ils peuvent fissurer les défenses d’une entreprise cliente, ils peuvent établir une tête de pont à partir de laquelle trouver les mêmes défauts dans les défenses d’autres entreprises.

Xiao Hong, co-fondateur de Butterfly Effect, explique Manus le 5 mars 2025. Photo : Manus.im
La réponse de la Chine à la Silicon Valley est ce que l’homme d’affaires taïwanais Kai-fu Lee appelle « l’entrepreneuriat de gladiateurs ». C’est une culture dans laquelle les fondateurs innovent constamment, car dès que leur produit est lancé, ils savent qu’il sera copié et rétro-conçu. Le système dans son ensemble bénéficie de la concurrence intense entre jeunes entrepreneurs, sitôt un produit sur le marché on le considère comme copié et dépassé comme l’a fait la Silicon Valley dans son ascension. Mais il n’y a pas que copie dans cette émulation.
Le gouvernement américain, comme d’autres, ne peut pas résoudre les problèmes d’infrastructures critiques parce que l’eau, l’électricité, la finance, les télécommunications, la distribution alimentaire, les compagnies aériennes et ferroviaires, les soins de santé et d’autres services essentiels sont gérés par un secteur privé décentralisé et motivé par le profit.
Les gouvernements occidentaux ne sont tout simplement pas organisés pour gérer les menaces à l’ère numérique, car les responsabilités sont trop fragmentées et les règles du jeu trop vastes.
Pour s’attaquer avec succès à ces problèmes, il faudrait former une coalition, mais l’Amérique d’aujourd’hui fonctionne en silos et fait parfois plus confiance à des adversaires tels que la Russie qu’aux institutions américaines concurrentes. Prenez la communauté du renseignement (IC), qui se compose de 18 agences différentes.
L’incapacité de l’IC à partager des informations a été l’une des principales explications des attaques terroristes du 11 septembre. Les mêmes schémas se produisent aujourd’hui. Trop souvent, les informations sur les menaces sont cachées et non partagées.
De plus, la plupart des organismes d’application de la loi fédéraux, étatiques et locaux ne partagent pas toujours les informations sur les menaces ou ne comprennent pas le sens des informations partagées.
Pour aggraver ce dysfonctionnement, les réglementations de différentes agences fédérales pour différents secteurs concernant ce qui doit être signalé et ce qui doit être fait après une violation sont un fouillis complet.
Même le Pentagone, qui dispose d’un pouvoir de marché parce qu’il passe des contrats pour l’achat de biens et de services auprès de 300 000 entreprises de la base industrielle de défense, n’a pas été en mesure d’imposer un audit des systèmes informatiques de ces entreprises, même par des tiers.
La mise en œuvre du programme de certification du modèle de maturité de la cybersécurité est une étape positive, mais les Chinois ont déjà volé d’énormes quantités de technologie, y compris les conceptions de porte-avions américains, et semblent certains de continuer à le faire.
Les Américains eux-mêmes portent également une partie de la responsabilité. TikTok en Chine, l’une des armes les plus intelligentes et les plus puissantes de l’histoire de la guerre non déclarée, a été adopté par la moitié de la population américaine, soit quelque 170 millions d’utilisateurs.
D’autres algorithmes chinois de collecte de données, tels que DeepSeek, ont été accueillis avec enthousiasme, avec peu ou pas d’obstacles réglementaires, avant qu’il ne soit révélé que son site Web collecte des données américaines qui peuvent être vues par la société mère de TikTok, ByteDance, en Chine.
Shein et Temu, des applications chinoises destinées aux acheteurs de bonnes affaires, sont également des algorithmes qui collectent des informations sur leurs utilisateurs.
Lorsque ces informations sont superposées aux piratages majeurs qui ont eu lieu dans les domaines de la notation de crédit (Equifax), des hôtels (la division Starwood de Marriott), des soins de santé (Anthem) et des informations détaillées sur les employés fédéraux (le Bureau de la gestion du personnel), les Chinois et les Russes sont en mesure d’assembler des portraits personnels détaillés des individus ciblés.
Il y a peut-être des moyens de sortir de ce bourbier. De nombreuses suggestions méritent d’être évaluées, comme la création d’un ministère fédéral des Services numériques ou d’un groupe de travail de haut niveau comprenant des représentants de grandes entreprises et d’organismes gouvernementaux afin de mettre en commun les ressources et l’expertise. Mais le temps est limité. Le point de départ est de reconnaître la profondeur de ce qui a mal tourné – et de trouver la volonté d’y répondre.
William J. Holstein, co-auteur de Battlefield Cyber : How China and Russia Are Undermining Our Democracy and National Security, suit les relations entre les États-Unis et la Chine depuis qu’il a été un correspondant primé de United Press International à Hong Kong et à Pékin de 1979 à 1982.
Stephen M. Soble est président et chef de la direction d’Assured Enterprises, Inc., une société de cybersécurité du Grand Washington, DC. Il a acquis une vaste expérience en Chine en tant qu’avocat commercial, conseiller en affaires internationales et homme d’affaires.

Views: 239