
Les Etats-Unis viennent de publier un rapport relatif
aux pertes liées au vol de propriété intellectuelle. 300 milliards de dollars par an ! Tel serait le montant des pertes subies par les entreprises américaines.
En cause,
les vols de brevet, détournement de marques et contrefaçons diverses, menées de plus en plus souvent par le biais d’intrusions informatiques visant à dérober des données sensibles et secrets industriels. Et c’est
la Chine qui apparaît très clairement au centre des préoccupations.
Le phénomène est certes préoccupant mais les cyber-mesures proposées par la « IP Commission » (commission propriété intellectuelle) pour mettre fin à ces vols de données le sont tout autant. Outre les recommandations de mise en place de technologies antivol et l’utilisation de marqueurs sur les données sensibles (« DRM » et « watermarking »),
la commission propose des modifications de la législation afin de permettre aux entreprises lésées de mener une contre-attaque informatique. Si ce volet est accepté, les entreprises pourraient, en cas de vol de données avéré, s’introduire à leur tour chez leur agresseur par le même canal, pour récupérer leurs précieuses informations, voire pour mettre hors-service les systèmes d’information de l’attaquant.
Les réactions au sein des experts en sécurité informatique n’ont pas tardé. Ils y voient l’exemple type de la « fausse bonne solution ». La concrétisation de ces mesures pourrait, à leurs yeux, engendrer des dégâts collatéraux importants et le risque de dérive est réel.
Il s’agit clairement
d’une militarisation de l’espace numérique, qui rejoint d’ailleurs un second rapport récent, émanant cette fois-ci du Pentagone et qui pointe du doigt la Chine comme étant à l’origine de nombreuses cyberattaques. Bien entendu, les Etats-Unis sont d’ores-et-déjà sur le qui-vive, et ses « grandes oreilles »,
la NSA, ne se prive pas pour agir de même à tous les niveaux, comme le rappelle un journaliste de BusinessWeek.
Dans un tel contexte,
les trois piliers du numérique en cette décennie que sont le Cloud computing, la mobilité, et les réseaux sociaux, tous hébergés ou pilotés d’outre-Atlantique, sont-ils un choix si judicieux, quand la météo se couvre et que le temps risque de virer à l’orage ?
Références :
Rapport de la Commission Propriété Intellectuelle US :
http://ipcommission.org/report/IP_Commission_Report_052213.pdf
Rapport du Pentagone sur les cyberattaques chinoises :
http://www.defense.gov/pubs/2013_china_report_final.pdf
Article au sujet de la NSA :
http://www.businessweek.com/articles/2013-05-23/how-the-u-dot-s-dot-government-hacks-the-world#r=tec-s
Commentaires
Ajouter un commentaire