SlideShare una empresa de Scribd logo
1 de 8
Cyberguerre : Culture du Silence

     http://www.stuff.co.nz/technology/digital-
   living/8327774/Cyberwar-culture-of-silence
KNOCK, KNOCK : Selon les services de renseignement américains, la Chine est le pays "plus agressivement
cherchant à pénétrer les systèmes informatiques des entreprises américaines".

AVIS : Les entreprises américaines sont en guerre, mais ne leur demandez pas pourquoi. Ils ne disent pas. Ils sont
assiégés pas par l'autre, mais par des pirates qui s'attaquent à leur propriété intellectuelle et les informations
confidentielles.

Va juste quelle est la profondeur de cette cyber-guerre est largement inconnu de tous, mais les entreprises ciblées.

C'est parce qu'ils restent silencieuses dans un effort pour ne pas aggraver les pays dans lequel ils sont être
piratés.

La Chine est le site de la cyber-agression la plupart et dans de nombreux cas, la plus grande opportunité pour de
nombreuses entreprises. Dans une tentative pour mettre un autre contrôle, les entreprises se tournent l'autre joue.

Si les entreprises ne parlent pas, comment pouvons-nous savoir ce qui se passe ?
Parce que le gouvernement américain a remarqué.

Mardi, le New York Times a couru une pièce mettant en évidence le lien entre les cyberattaques anti-américain et
l'armée chinoise.

Dans le Washington Post la semaine dernière, mot fuite que les États-Unis a sorti un National Intelligence Estimate «
identifiant Chine comme le pays le plus agressivement cherchant à pénétrer les systèmes informatiques des
entreprises américaines et des institutions d'avoir accès aux données qui pourraient servir pour le gain
économique. »

Il s'agit de l'avant dans la cyber-guerre américaine qu'il n'est pas gagnant.
Nous savons Qu'aux États-Unis amende lorsqu'il s'agit de son souverain cyberguerre, toujours sur une plate-forme
d'État à état.

Prendre Stuxnet - États-Unis / initiative d'Israël à détruire les centrifugeuses nucléaires iraniens à travers une
complexe cyberattaque (sans oublier un suivi impair qui prétendument soufflé Thunderstruck d'AC/DC à heures
impaires).
Mais quand il s'agit de sociétés sabotage et espionnage, aux États-Unis est bien que moins connu que la Chine.

Blâmer le capitalisme de marché libre : le gouvernement américain n'intervient pas au nom du secteur privé pour
obtenir des informations qui profiteraient à l'économie.

Cependant, la Chine, est beaucoup plus apte à cela en raison de son utilisation du capitalisme d'État (un système
dans lequel l'État utilise des marchés pour créer la richesse qui peut consolider son emprise sur le pouvoir).

Oui, Obama a annoncé des propositions de la cyber-sécurité dans son Etat de l'Union.

Mais une vaste initiative pour lutter contre les cyber-espionnage industriel devra provenir de personnes morales
eux-mêmes.
Alors pourquoi nous n'avons pas entendu parler ces efforts ? Andain de compagnies est se faire frapper, comme les
éléments en fuite de la National Intelligence Estimate impliquent, mais ils craignent de perdre des affaires de la
deuxième économie mondiale et son plus grand négociant (en termes de valeur des biens et services mis en vente).

Nous avons vu pousser au moins une société contre la politique répressive de la Chine dans le passé : Google
célèbre déplacé ses recherches chinois vers une URL de Hong Kong donc il pourrait éviter la censure du Web
chinois.

Mais Microsoft a vu la sortie de Google comme une opportunité. Se référant directement à la décision de Google de
quitter, recherche chef de Microsoft et l'agent de stratégie a proclamé, « Microsoft s'engage à rester ».

Google a payé un prix : sa part de la recherche en Chine est en baisse d'environ un tiers à un endroit environ 5
%, loin derrière son concurrent chinois, Baidu, qui contrôle la majorité. Baidu, bien sûr, a des liens étroits avec le
gouvernement chinois.
Le New York Times a pris position en trop. Après avoir publié un article sur la richesse secrète du premier ministre
Wen Jiabao en octobre, les temps a été bombardé par les cyberattaques. Au lieu de se taire, il a exercé des
représailles en ce qui concerne les attentats eux-mêmes. Le Washington Post et le Wall Street Journal s'est
prononcé de manière similaire.

Les modèles d'affaires de Google et de ces publications s'articulent autour de la liberté d'information. Pour d'autres
entreprises, les inconvénients l'emportent souvent largement surpassent les pros.

Qui pourrait aider à expliquer pourquoi le Coke dit rien après qu'il a été piraté en 2009. Après que Coke a essayé
d'acheter une compagnie chinoise de jus pour US$ 2,4 milliards, les pirates ont pris des documents internes sur
l'affaire, qui, comme Bloomberg écrit, "aurait été la prise de contrôle étrangère plus importante d'une entreprise
chinoise à l'époque. » (L'histoire affirme également que plusieurs autres sociétés, y compris de Chesapeake Energy,
ont été piratées, mais rien dit).

Alors qu'il était bien après les faits, Coke a admis pour les piratages, une fois que l'histoire a éclaté fin 2012, mais il
a tenté de minimiser l'importance du manquement.
Cet aveu tardif est toujours beaucoup mieux que les approches de nombreuses autres entreprises.

Si quelqu'un est en mesure de prendre sur la Chine et d'apporter des changements, il serait le leader de l'industrie
prêt à dire clairement qu'il ne fera pas affaire avec un régime déterminé à l'affaiblir.

Mais il y a une autre préoccupation : non seulement a peur de Coca-Cola entreprise perdue, elle craint concurrents
pourraient intervenir pour combler le vide.

La meilleure façon de lutter contre les cyberattaques serait pour les multinationales dominantes se coordonner
avec leurs plus proches concurrents pour attirer l'attention sur le problème et appliquer une certaine pression.

Si Coca-Cola et PepsiCo devaient mener une initiative mutuelle, nous verrions beaucoup plus de progrès.

Le même irait pour Boeing et Airbus - ou toute autre puissance hégémonique qui s'associa avec ses plus proches
concurrents - si ils pourraient collaborer sur un front uni.
Si les entreprises elles-mêmes ne voulez pas aller sur une branche, ils pourraient obtenir des associations de
l'industrie à faire pour eux.

Pour la pression être vraiment réussie, il lui faudra être un effort concerté et coordonné parmi les entreprises
obtenant piraté.

Avec leur soutien, l'administration Obama peut rappeler le secteur privé que même s'ils ne peuvent pas d'accord
sur les questions intérieures, commerce international et l'équité, ils sont bien alignés.

En octobre, le Secrétaire à la défense, Leon Panetta a affirmé qu'une cyberattaque future sur les infrastructures
critiques des États-Unis pourrait causer un « cyber Pearl Harbor ».

Sur le dessus de la possibilité d'un événement catastrophique de blockbuster, attaques contre les compagnies
américaines est déjà menée chaque minute de chaque jour. Il est temps pour les entreprises à collaborer et à
mettre en commun leur influence.

Ian Bremmer est président d'Eurasia Group, leader mondial risque politique recherche et cabinet de Conseil

Reuters

Más contenido relacionado

Destacado

S initier aux_outils_collaboratifs_2013
S initier aux_outils_collaboratifs_2013S initier aux_outils_collaboratifs_2013
S initier aux_outils_collaboratifs_2013hjavaux
 
Présentation Marketing Stratégique, Jorge Martins, MBA Marketing, Montreal
Présentation Marketing Stratégique, Jorge Martins, MBA Marketing, MontrealPrésentation Marketing Stratégique, Jorge Martins, MBA Marketing, Montreal
Présentation Marketing Stratégique, Jorge Martins, MBA Marketing, Montrealjorgerodrigo.com
 
Entrepreneur Essential Qualities
Entrepreneur Essential QualitiesEntrepreneur Essential Qualities
Entrepreneur Essential Qualitiespotturi_deepika
 
MTO@LE MUR OBERKAMPF
MTO@LE MUR OBERKAMPFMTO@LE MUR OBERKAMPF
MTO@LE MUR OBERKAMPFMto Art
 
ARVALIS CETIOM Infos, janvier 2014
ARVALIS CETIOM Infos, janvier 2014ARVALIS CETIOM Infos, janvier 2014
ARVALIS CETIOM Infos, janvier 2014arvalis
 
fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...
fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...
fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...Fermacell BV
 
Bienvenidos en bretana !
Bienvenidos en bretana !Bienvenidos en bretana !
Bienvenidos en bretana !Luc Legendre
 
Rapport du reseau ours 2012
Rapport du reseau ours 2012Rapport du reseau ours 2012
Rapport du reseau ours 2012Fabrice Valéry
 
Tipos de texto
Tipos de texto Tipos de texto
Tipos de texto lalo
 
Livret gl 2014 complet hd
Livret gl 2014 complet hdLivret gl 2014 complet hd
Livret gl 2014 complet hdallezauxerre
 
Le top 100 du numérique Français
Le top 100 du numérique FrançaisLe top 100 du numérique Français
Le top 100 du numérique FrançaisHETIC
 
L'ENSAIA
L'ENSAIAL'ENSAIA
L'ENSAIAENSAIA
 
Cr djangocon 2012
Cr djangocon 2012Cr djangocon 2012
Cr djangocon 2012xordoquy
 
Entre le marteau et l'enclume
Entre le marteau et l'enclumeEntre le marteau et l'enclume
Entre le marteau et l'enclumeEricANTONI
 
Art made of old tools
Art made of old toolsArt made of old tools
Art made of old toolsARCHOUK
 
Créer sa micro entreprise light itsal ng
Créer sa micro entreprise light  itsal   ngCréer sa micro entreprise light  itsal   ng
Créer sa micro entreprise light itsal ngKBNTIC
 

Destacado (20)

S initier aux_outils_collaboratifs_2013
S initier aux_outils_collaboratifs_2013S initier aux_outils_collaboratifs_2013
S initier aux_outils_collaboratifs_2013
 
Présentation Marketing Stratégique, Jorge Martins, MBA Marketing, Montreal
Présentation Marketing Stratégique, Jorge Martins, MBA Marketing, MontrealPrésentation Marketing Stratégique, Jorge Martins, MBA Marketing, Montreal
Présentation Marketing Stratégique, Jorge Martins, MBA Marketing, Montreal
 
Entrepreneur Essential Qualities
Entrepreneur Essential QualitiesEntrepreneur Essential Qualities
Entrepreneur Essential Qualities
 
MTO@LE MUR OBERKAMPF
MTO@LE MUR OBERKAMPFMTO@LE MUR OBERKAMPF
MTO@LE MUR OBERKAMPF
 
ARVALIS CETIOM Infos, janvier 2014
ARVALIS CETIOM Infos, janvier 2014ARVALIS CETIOM Infos, janvier 2014
ARVALIS CETIOM Infos, janvier 2014
 
fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...
fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...
fermacell AESTUVER Conseil de pro: L'écran thermique derrière un poêle et une...
 
Présentationfaclabpart1
Présentationfaclabpart1Présentationfaclabpart1
Présentationfaclabpart1
 
Bienvenidos en bretana !
Bienvenidos en bretana !Bienvenidos en bretana !
Bienvenidos en bretana !
 
Rapport du reseau ours 2012
Rapport du reseau ours 2012Rapport du reseau ours 2012
Rapport du reseau ours 2012
 
Clase #2 de access
Clase #2 de accessClase #2 de access
Clase #2 de access
 
Tipos de texto
Tipos de texto Tipos de texto
Tipos de texto
 
Livret gl 2014 complet hd
Livret gl 2014 complet hdLivret gl 2014 complet hd
Livret gl 2014 complet hd
 
Rafaelalberti
RafaelalbertiRafaelalberti
Rafaelalberti
 
Le top 100 du numérique Français
Le top 100 du numérique FrançaisLe top 100 du numérique Français
Le top 100 du numérique Français
 
L'ENSAIA
L'ENSAIAL'ENSAIA
L'ENSAIA
 
Cr djangocon 2012
Cr djangocon 2012Cr djangocon 2012
Cr djangocon 2012
 
Entre le marteau et l'enclume
Entre le marteau et l'enclumeEntre le marteau et l'enclume
Entre le marteau et l'enclume
 
Achats 01.2015
Achats 01.2015Achats 01.2015
Achats 01.2015
 
Art made of old tools
Art made of old toolsArt made of old tools
Art made of old tools
 
Créer sa micro entreprise light itsal ng
Créer sa micro entreprise light  itsal   ngCréer sa micro entreprise light  itsal   ng
Créer sa micro entreprise light itsal ng
 

Similar a Technology abney and associates hong kong cyber wars internet cyberguerre - culture du silence

L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...
L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...
L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...Phil Jeudy
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achardSarah A.
 
Les acrobates de l'innovation, Esprit, juillet 2011
Les acrobates de l'innovation, Esprit, juillet 2011Les acrobates de l'innovation, Esprit, juillet 2011
Les acrobates de l'innovation, Esprit, juillet 2011Jean-Baptiste Soufron
 
20190515 balladoradio sarah_achard
20190515 balladoradio sarah_achard20190515 balladoradio sarah_achard
20190515 balladoradio sarah_achardSarah A.
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...Phil Jeudy
 
L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...
L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...
L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...Phil Jeudy
 
Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...
Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...
Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...Aboubacar Sadikh ndiaye
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesVINCIT SPRL - STRATEGY
 
Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019Sarah A.
 
La veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeLa veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeRed Guy
 
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelListL’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelListPhil Jeudy
 
L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...
L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...
L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...Phil Jeudy
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCapgemini
 
Manipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsManipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsTomKeen
 

Similar a Technology abney and associates hong kong cyber wars internet cyberguerre - culture du silence (20)

L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...
L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...
L’actualité High-Tech de la semaine : MG Siegler, Viddy, Healthtap, Klout, La...
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard
 
Les acrobates de l'innovation, Esprit, juillet 2011
Les acrobates de l'innovation, Esprit, juillet 2011Les acrobates de l'innovation, Esprit, juillet 2011
Les acrobates de l'innovation, Esprit, juillet 2011
 
20190515 balladoradio sarah_achard
20190515 balladoradio sarah_achard20190515 balladoradio sarah_achard
20190515 balladoradio sarah_achard
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
 
L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...
L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...
L’actualité High-Tech de la semaine : Amazon, 500Startups, Relayrides, Jelly ...
 
Gestion de crise 3
Gestion de crise 3Gestion de crise 3
Gestion de crise 3
 
Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...
Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...
Crise de la Covid-19 et Stratégie digitale: 13 stratagèmes pour survivre et d...
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
 
Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019
 
La veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeLa veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privée
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelListL’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
 
Qui Sont Les Espions ?
Qui Sont Les Espions ?Qui Sont Les Espions ?
Qui Sont Les Espions ?
 
L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...
L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...
L’actualité High-Tech de la semaine : CNN Money, Kleiner Perkins, British Air...
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Manipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsManipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake News
 

Technology abney and associates hong kong cyber wars internet cyberguerre - culture du silence

  • 1. Cyberguerre : Culture du Silence http://www.stuff.co.nz/technology/digital- living/8327774/Cyberwar-culture-of-silence
  • 2. KNOCK, KNOCK : Selon les services de renseignement américains, la Chine est le pays "plus agressivement cherchant à pénétrer les systèmes informatiques des entreprises américaines". AVIS : Les entreprises américaines sont en guerre, mais ne leur demandez pas pourquoi. Ils ne disent pas. Ils sont assiégés pas par l'autre, mais par des pirates qui s'attaquent à leur propriété intellectuelle et les informations confidentielles. Va juste quelle est la profondeur de cette cyber-guerre est largement inconnu de tous, mais les entreprises ciblées. C'est parce qu'ils restent silencieuses dans un effort pour ne pas aggraver les pays dans lequel ils sont être piratés. La Chine est le site de la cyber-agression la plupart et dans de nombreux cas, la plus grande opportunité pour de nombreuses entreprises. Dans une tentative pour mettre un autre contrôle, les entreprises se tournent l'autre joue. Si les entreprises ne parlent pas, comment pouvons-nous savoir ce qui se passe ?
  • 3. Parce que le gouvernement américain a remarqué. Mardi, le New York Times a couru une pièce mettant en évidence le lien entre les cyberattaques anti-américain et l'armée chinoise. Dans le Washington Post la semaine dernière, mot fuite que les États-Unis a sorti un National Intelligence Estimate « identifiant Chine comme le pays le plus agressivement cherchant à pénétrer les systèmes informatiques des entreprises américaines et des institutions d'avoir accès aux données qui pourraient servir pour le gain économique. » Il s'agit de l'avant dans la cyber-guerre américaine qu'il n'est pas gagnant. Nous savons Qu'aux États-Unis amende lorsqu'il s'agit de son souverain cyberguerre, toujours sur une plate-forme d'État à état. Prendre Stuxnet - États-Unis / initiative d'Israël à détruire les centrifugeuses nucléaires iraniens à travers une complexe cyberattaque (sans oublier un suivi impair qui prétendument soufflé Thunderstruck d'AC/DC à heures impaires).
  • 4. Mais quand il s'agit de sociétés sabotage et espionnage, aux États-Unis est bien que moins connu que la Chine. Blâmer le capitalisme de marché libre : le gouvernement américain n'intervient pas au nom du secteur privé pour obtenir des informations qui profiteraient à l'économie. Cependant, la Chine, est beaucoup plus apte à cela en raison de son utilisation du capitalisme d'État (un système dans lequel l'État utilise des marchés pour créer la richesse qui peut consolider son emprise sur le pouvoir). Oui, Obama a annoncé des propositions de la cyber-sécurité dans son Etat de l'Union. Mais une vaste initiative pour lutter contre les cyber-espionnage industriel devra provenir de personnes morales eux-mêmes.
  • 5. Alors pourquoi nous n'avons pas entendu parler ces efforts ? Andain de compagnies est se faire frapper, comme les éléments en fuite de la National Intelligence Estimate impliquent, mais ils craignent de perdre des affaires de la deuxième économie mondiale et son plus grand négociant (en termes de valeur des biens et services mis en vente). Nous avons vu pousser au moins une société contre la politique répressive de la Chine dans le passé : Google célèbre déplacé ses recherches chinois vers une URL de Hong Kong donc il pourrait éviter la censure du Web chinois. Mais Microsoft a vu la sortie de Google comme une opportunité. Se référant directement à la décision de Google de quitter, recherche chef de Microsoft et l'agent de stratégie a proclamé, « Microsoft s'engage à rester ». Google a payé un prix : sa part de la recherche en Chine est en baisse d'environ un tiers à un endroit environ 5 %, loin derrière son concurrent chinois, Baidu, qui contrôle la majorité. Baidu, bien sûr, a des liens étroits avec le gouvernement chinois.
  • 6. Le New York Times a pris position en trop. Après avoir publié un article sur la richesse secrète du premier ministre Wen Jiabao en octobre, les temps a été bombardé par les cyberattaques. Au lieu de se taire, il a exercé des représailles en ce qui concerne les attentats eux-mêmes. Le Washington Post et le Wall Street Journal s'est prononcé de manière similaire. Les modèles d'affaires de Google et de ces publications s'articulent autour de la liberté d'information. Pour d'autres entreprises, les inconvénients l'emportent souvent largement surpassent les pros. Qui pourrait aider à expliquer pourquoi le Coke dit rien après qu'il a été piraté en 2009. Après que Coke a essayé d'acheter une compagnie chinoise de jus pour US$ 2,4 milliards, les pirates ont pris des documents internes sur l'affaire, qui, comme Bloomberg écrit, "aurait été la prise de contrôle étrangère plus importante d'une entreprise chinoise à l'époque. » (L'histoire affirme également que plusieurs autres sociétés, y compris de Chesapeake Energy, ont été piratées, mais rien dit). Alors qu'il était bien après les faits, Coke a admis pour les piratages, une fois que l'histoire a éclaté fin 2012, mais il a tenté de minimiser l'importance du manquement.
  • 7. Cet aveu tardif est toujours beaucoup mieux que les approches de nombreuses autres entreprises. Si quelqu'un est en mesure de prendre sur la Chine et d'apporter des changements, il serait le leader de l'industrie prêt à dire clairement qu'il ne fera pas affaire avec un régime déterminé à l'affaiblir. Mais il y a une autre préoccupation : non seulement a peur de Coca-Cola entreprise perdue, elle craint concurrents pourraient intervenir pour combler le vide. La meilleure façon de lutter contre les cyberattaques serait pour les multinationales dominantes se coordonner avec leurs plus proches concurrents pour attirer l'attention sur le problème et appliquer une certaine pression. Si Coca-Cola et PepsiCo devaient mener une initiative mutuelle, nous verrions beaucoup plus de progrès. Le même irait pour Boeing et Airbus - ou toute autre puissance hégémonique qui s'associa avec ses plus proches concurrents - si ils pourraient collaborer sur un front uni.
  • 8. Si les entreprises elles-mêmes ne voulez pas aller sur une branche, ils pourraient obtenir des associations de l'industrie à faire pour eux. Pour la pression être vraiment réussie, il lui faudra être un effort concerté et coordonné parmi les entreprises obtenant piraté. Avec leur soutien, l'administration Obama peut rappeler le secteur privé que même s'ils ne peuvent pas d'accord sur les questions intérieures, commerce international et l'équité, ils sont bien alignés. En octobre, le Secrétaire à la défense, Leon Panetta a affirmé qu'une cyberattaque future sur les infrastructures critiques des États-Unis pourrait causer un « cyber Pearl Harbor ». Sur le dessus de la possibilité d'un événement catastrophique de blockbuster, attaques contre les compagnies américaines est déjà menée chaque minute de chaque jour. Il est temps pour les entreprises à collaborer et à mettre en commun leur influence. Ian Bremmer est président d'Eurasia Group, leader mondial risque politique recherche et cabinet de Conseil Reuters