Opinion
La cyberattaque d’ArcGIS par le PCC menace tout
La réponse américaine au PCC a été trop faible, trop tardive.

Un membre d’un groupe de hackers utilise son ordinateur dans leurs bureaux à Dongguan, dans la province du Guangdong (Chine), le 4 août 2020.
Photo: Nicolas Asfouri/AFP via Getty Images
Un groupe de pirates parrainé par l’État chinois a récemment été découvert en train de compromettre le principal logiciel de cartographie utilisé par des gouvernements et des entreprises dans le monde entier. Les hackers ont transformé le logiciel d’ESRI, ArcGIS, en une porte dérobée au profit du régime de Pékin.
« ArcGIS est utilisé par 70 % des plus grandes entreprises mondiales, 95 % des plus grands gouvernements nationaux et 80 % des plus grandes villes », selon le site d’ESRI. Le logiciel s’applique aux infrastructures d’énergie et d’eau, aux usages militaires, à l’analyse de marché, à l’allocation d’actifs, et à de nombreuses autres fonctions nécessitant une visualisation géospatiale ou une analyse statistique. Ses fonctions de sécurité publique incluent une « connaissance de la situation » renforcée par des données de localisation en temps réel, selon ESRI.
Le groupe de pirates, baptisé Flax Typhoon, a fait en sorte que, même lorsque les utilisateurs désinstallaient puis réinstallaient ArcGIS, la nouvelle installation réinfecte l’ordinateur de l’utilisateur. La société de cybersécurité ReliaQuest a découvert cette compromission. Flax Typhoon compte parmi les quatre principaux groupes chinois de menaces persistantes avancées (APT), tous alignés sur les objectifs du Parti communiste chinois (PCC), de l’espionnage cybernétique aux attaques contre les infrastructures critiques américaines.
L’ampleur des dégâts causés par Flax Typhoon au fil des ans est considérable mais difficile à quantifier. Elle recoupe jusqu’à 600 milliards de dollars de vols de propriété intellectuelle subis chaque année par les États‑Unis, du fait du mépris du PCC pour les normes internationales et le droit de la propriété.
Plutôt que d’installer des fichiers malveillants comme le font la plupart des hackers, Flax Typhoon privilégie l’Internet des objets (IoT) pour l’intrusion initiale, puis dissimule ses malwares au sein de logiciels d’accès à distance réputés sûrs. De telles attaques ne peuvent généralement être détectées qu’en observant des comportements anormaux de logiciels légitimes, ce qui peut ne pas survenir pendant des années si les pirates attendent un événement majeur, par exemple pour frapper l’économie américaine et les infrastructures critiques en temps de guerre.
Flax Typhoon constitue une menace depuis au moins le milieu de l’année 2021, selon Microsoft et le département du Trésor américain. Microsoft a d’abord alerté, en 2023, sur les techniques avancées et furtives du groupe, signalant que Flax Typhoon était basé en Chine et que ses activités recoupaient celles d’un groupe appelé « Ethereal Panda ».
Flax Typhoon a d’abord visé le gouvernement taïwanais et des entreprises de l’île, vraisemblablement à des fins d’espionnage, selon Microsoft. Mais ses méthodes se sont rapidement révélées efficaces contre d’autres cibles dans le monde. Le département du Trésor a noté que « Flax Typhoon a compromis des réseaux informatiques en Amérique du Nord, en Europe, en Afrique et à travers l’Asie ».
L’automne dernier, le FBI a démantelé un vaste botnet de Flax Typhoon qui avait infecté des milliers d’ordinateurs, caméras et disques connectés à internet. La moitié des appareils se trouvaient aux États‑Unis, y compris dans des administrations, entreprises, universités et médias. L’objectif du groupe était de voler des données et de prendre le contrôle de ces ordinateurs.
Le FBI a mené, avec l’aval d’un juge, un « hacking éthique » sur des milliers de machines pour les désinfecter, sans en avertir leurs propriétaires au préalable. Il n’existait pas de meilleure méthode sans alerter Flax Typhoon, qui, informé, aurait pu endommager les systèmes avant l’opération.
À l’époque, le directeur du FBI, Christopher Wray, a indiqué que le véritable nom, hautement ironique, du groupe était « Integrity Technology Group », ou Integrity Tech. Il a précisé que le président de l’entreprise « a publiquement admis que, pendant des années, sa société a collecté des renseignements et mené des reconnaissances pour des agences de sécurité du gouvernement chinois ». Ce n’est que quatre mois plus tard, en janvier, que le département du Trésor a sanctionné le groupe, sans sanctionner le PCC. Comme toutes les entités du régime, Flax Typhoon opère en dernière instance sous la direction du PCC.
Ces sanctions américaines ont été trop modestes et trop tardives. Le gant de velours du Trésor transparaît dans sa déclaration visant Integrity Tech : « Le but ultime des sanctions n’est pas de punir, mais de provoquer un changement positif de comportement. » S’agissant du PCC et des nombreuses entités qu’il contrôle, il s’agit d’un idéalisme peu réaliste.
Après des dommages se chiffrant en milliers de milliards de dollars pour les citoyens américains du fait du PCC — vols de propriété intellectuelle, piratages, espionnage, et jusqu’à 18 000 milliards de dollars liés à la pandémie de Covid‑19 —, le gouvernement américain devrait se montrer beaucoup plus ferme à l’égard de l’ensemble du régime de Pékin. Or Washington ne paraît pas suffisamment décidé à recouvrer ces pertes, encore moins à neutraliser durablement la montée en puissance de cette menace. Les tactiques du « jeu de la taupe » demeurent une stratégie perdante quand le temps joue pour l’adversaire.
Les opinions exprimées dans cet article sont celles de l’auteur et ne reflètent pas nécessairement celles d’Epoch Times.

Anders Corr est titulaire d'un BA/MA en sciences politiques de l'université de Yale (2001) et d'un doctorat en administration de l'université de Harvard (2008). Il est directeur de Corr Analytics Inc. et éditeur du Journal of Political Risk, et a mené des recherches approfondies en Amérique du Nord, en Europe et en Asie. Il est l'auteur de "The Concentration of Power" (à paraître en 2021) et de "No Trespassing", et a édité "Great Powers, Grand Strategies".
Articles actuels de l’auteur
07 octobre 2025
Donald Trump refuse de céder sur la question de Taïwan
10 septembre 2025
La prise de contrôle du « travail social » par le PCC en Chine









