Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Tiken Jah Fakoly : Un Concert Éblouissant au Grand Choral 2024

      Tiken Jah Fakoly : Un Concert Éblouissant au Grand Choral 2024

      1 décembre 2024
      0
    • Chine-Desinformation-Manipulation

      Comment la Chine Manipule l'Opinion des Électeurs Américains

      27 octobre 2024
      0
    • Kamala Harris en DIfficulté devant Donald Trump

      Kamala Harris en Difficulté : La Montée de Donald Trump et le ...

      24 octobre 2024
      0
    • Kemi-Seba-Arrested

      Arrestation de Kémi Seba en France : Un "Panafricaniste" sous les Feux ...

      17 octobre 2024
      0
    • Kamala Harris Présidente ?

      Kamala Harris : L'Amérique est-elle Prête à Elire une Femme Présidente ?

      10 septembre 2024
      0
    • Carte des Métaux Rares en Afrique

      Géopolitique des Métaux : le Nouvel Or Noir ?

      18 décembre 2023
      0
    • Guerre Contre les Fake News

      Festival de BD "Coco Bulles" : Guerre aux Fake News !

      20 novembre 2023
      0
    • Sécurité Alimentaire : Urban Agriculture

      Les Défis de la Sécurité Alimentaire en Afrique : Comprendre les Enjeux

      14 octobre 2023
      0
    • Emmanuel Macron Soldats

      Départ de la France du Niger

      26 septembre 2023
      0
  • TECHNOLOGIES
    • deep-fake

      Deepfakes et Sécurité des Entreprises : Protéger les Données et la Réputation

      15 mars 2024
      0
    • Les Dangers du WiFi

      Les Dangers du Wifi Gratuit

      9 novembre 2023
      0
    • Sécurité Informatique pour les Particuliers

      Sécurité Informatique pour les Particuliers : Comment Protéger Votre Vie Numérique

      15 octobre 2023
      0
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Il faut savoir dire Non !

      Quand tu as du mal à dire Non, l'abus t'apprendra à le ...

      26 mars 2024
      0
    • Pasteur Gourou

      Quand les Pasteurs Deviennent des Gourous

      17 mars 2024
      0
    • 2024 Seule la date change

      2024, Ne Vous Enflammez Pas, Seule l'Année Change, Pas Les Cons, Les ...

      4 janvier 2024
      0
    • 8 Souhaits 2024

      8 Choses à Se Souhaiter en 2024

      3 janvier 2024
      0
    • Bien Ecrire le Mois de Janvier

      Janvier est le premier chapitre d'un livre de 365 pages, Écrivez le ...

      31 décembre 2023
      0
    • La Vérité du Temps

      La Vérité du Temps

      30 décembre 2023
      0
    • Concentrés sur l'Essentiel Avec Sagesse et Détermination

      Se Concentrer sur l’Essentiel avec Sagesse et Détermination

      29 décembre 2023
      0
    • Le Signe des Perdants

      Signe des Perdants. Ils attendent le 1er janvier 2024 Pour Commencer à ...

      28 décembre 2023
      0
    • Hérésies Doctrinales Eglise Evangélique

      Épîtres Érodées : Les Hérésies Silencieuses qui Menacent le Corps du Christ

      23 décembre 2023
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Tiken Jah Fakoly : Un Concert Éblouissant au Grand Choral 2024

  • Comment la Chine Manipule l’Opinion des Électeurs Américains

  • Kamala Harris en Difficulté : La Montée de Donald Trump et le Détournement de l’Électorat Noir

  • Arrestation de Kémi Seba en France : Un « Panafricaniste » sous les Feux de la Controverse

  • Kamala Harris : L’Amérique est-elle Prête à Elire une Femme Présidente ?

Actu
Home›Actu›Les États-Unis en cyberguerre contre le programme nucléaire nord-coréen

Les États-Unis en cyberguerre contre le programme nucléaire nord-coréen

By frederic
11 mars 2017
1795
0
Share:

Alors que la Corée du Nord multiplie les tirs de missiles interdits par l’ONU, une enquête du New York Times nous apprend que les Etats-Unis ont tenté de saboter le programme balistique nord-coréen à l’aide de virus informatiques et de cyber-attaques. Une « cyberguerre secrète » qui aurait réussi à provoquer l’échec de plusieurs tirs…

Les Etats-Unis ont mis au point des techniques de sabotage électronique qui sont destinées à frapper un missile ennemi avant même qu’il ne soit tiré, ou dans les secondes qui suivent son lancement. Par exemple, en introduisant des erreurs dans les logiciels de ses systèmes de guidage et de navigation. Ou en brouillant les signaux GPS.

Une approche initiée par Obama

Selon le quotidien américain New York Times, c’est début 2014 que le président Barack Obama a décidé d’utiliser cette cyber-approche pour frapper le programme balistique nord-coréen. A l’époque, ce programme affiche des progrès plus rapides que prévu qui inquiètent Washington. Les systèmes traditionnels d’interception de missile – à l’aide d’autres missiles – sont en effet souvent inefficaces, en plus d’être très coûteux. Les attaques électroniques peuvent réussir : on se souvient du fameux virus « Stuxnet », conçu pour infecter les logiciels contrôlant les infrastructures nucléaires iraniennes. Ce virus avait réussi à ralentir considérablement le programme d’enrichissement d’uranium de Téhéran.

Une cyberguerre efficace selon le New York Times

Dans le cas de la Corée du Nord, les résultats des hackers américains sont difficiles à évaluer mais ce qui est certain, c’est que récemment un nombre remarquable de tirs de missiles nord-coréens se sont conclus par des explosions, quelques secondes après leur lancement. Ces explosions peuvent bien sûr s’expliquer par les problèmes de fabrication et de réglages habituellement rencontrés lors de la mise au point d’un nouveau missile. Mais selon les sources du New York Times, les efforts américains ont permis d’augmenter le nombre de ces échecs. C’est notamment le cas du nouveau missile à moyenne portée, le Musudan : 88% de ses tirs ont échoué. Les défenseurs de cette approche électronique assurent qu’elle aurait permis de retarder de plusieurs années le programme balistique nord-coréen.

Pour certains, cela semble difficile d’imaginer la possibilité de de mener des attaques informatiques dans un pays aussi hermétique à Internet que la Corée du Nord. En Corée du Nord, très peu d’individus et d’organisations ont accès à internet. Et le pays est si contrôlé qu’on voit mal comment des espions américains auraient pu prendre contact avec des ingénieurs nord-coréens pour leur glisser une clé USB contenant un virus.

Piratage informatique et diplomatie

Le New York Times a pris soin de ne pas révéler les détails trop confidentiels. Mais ce qui est sûr, ce que ces cyberattaques ne sont pas une solution à long terme : dans le meilleur des cas, elles n’ont fait que retarder un programme d’armement considéré par le dirigeant Kim Jong-un comme sa meilleure chance de survie. Ce programme continue de se développer vite ; et pour l’arrêter, le piratage informatique ne pourra pas se substituer à la diplomatie.

Frédéric Ojardias
Rfi.fr

 

TagsCyberguerreCybersécurité
Previous Article

Smartphones : bilan du Mobile World Congress ...

Next Article

Mobile : la fièvre du numérique s’empare ...

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Actu

    Elections Kenya : Soupçons de piratage du système informatique

    10 août 2017
    By frederic
  • Actu

    Cybersécurité: comment les hackers de smartphones espionnent vos comptes en banque

    5 juillet 2017
    By frederic
  • Technologie

    Edward Snowden : 8 outils qu’il utilise et conseille pour protéger votre vie privée

    10 juillet 2017
    By frederic
  • Technologie

    Les meilleurs logiciels de récupération de données

    25 février 2017
    By frederic
  • Actu

    Sénégal : la police emploie les grands moyens pour la cybersécurité

    22 juin 2017
    By frederic
  • Actu

    Les cyberattaques touchent la banque sur tous les fronts

    13 février 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

VOUS AIMEREZ AUSSI

  • Actu

    Facebook TV : les premières séries pourraient enfin arriver d’ici deux semaines

  • Actu

    Comment l’internet mobile est en train de tuer l’ordinateur de bureau

  • Kemi-Seba-Arrested
    Actu

    Arrestation de Kémi Seba en France : Un « Panafricaniste » sous les Feux de la Controverse

logo

Actualité des technologies nouvelles, sourcing en sécurité des systèmes d'information

Abidjan, Côte d'Ivoire

 

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • frederic.domesso@gmail.com

 

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés