China News, 23 avril Selon le compte public WeChat du ministère de la Sécurité nationale, le développement des ressources, le progrès technologique et le flux de données sont tous profondément ancrés dans le réseau invisible de la chaîne industrielle et de la chaîne d'approvisionnement. La sécurité de la chaîne industrielle et de la chaîne d'approvisionnement est liée à la sécurité économique nationale globale et à un développement de haute qualité. Ces dernières années, les agences d'espionnage et de renseignement à l'étranger sont devenues de plus en plus secrètes, professionnelles et systématiques dans leurs efforts pour pénétrer, saboter et voler des secrets dans les chaînes industrielles et d'approvisionnement de mon pays, posant une menace sérieuse à la sécurité économique, à la sécurité technologique et à la sécurité des données de mon pays.
La suprématie de Bourne dans les chaînes industrielles et d'approvisionnement
——« Fuites internes » de la technologie des semi-conducteurs. La technologie de base constitue la « porte vitale » de la chaîne industrielle et constitue également une cible clé pour les criminels. Des affaires publiques montrent que Zhang, un ancien ingénieur d'une entreprise nationale de semi-conducteurs, a violé ses obligations de confidentialité après avoir quitté son emploi et a fourni illégalement des processus de production de base et d'autres secrets commerciaux à des organisations étrangères. La fuite des paramètres de processus et des dessins de conception des technologies de base gaspillera non seulement plusieurs années d'investissement en R&D par les entreprises, mais pourrait également affaiblir la voix de la Chine dans la chaîne industrielle mondiale des semi-conducteurs. En fin de compte, Zhang a été sévèrement puni par la loi.
——"Vol de parasites" des ressources de données. Les données sont le sang de l’économie numérique, et la sécurité de leur chaîne d’approvisionnement est liée à la compétitivité fondamentale du secteur. Des affaires publiques montrent qu'une entreprise nationale a utilisé des moyens techniques pour parasiter le système d'une plateforme de commerce électronique, volant plus d'un million de données commerciales chaque jour et réalisant illégalement des dizaines de millions de yuans de bénéfices. Ce comportement n’est pas une simple infraction commerciale, mais un vol de données organisé et industrialisé visant à vider les ressources métier de la plateforme et à détruire une écologie de données saine. En fin de compte, les personnes impliquées ont été sévèrement punies par la loi.
——« Extraction confidentielle » d'informations minérales clés. Les terres rares sont des ressources stratégiques liées à la fabrication haut de gamme et à l’industrie de la défense nationale. Les pays d'outre-mer accordent depuis longtemps une attention particulière à la situation d'approvisionnement et de stockage et ont essayé par tous les moyens d'obtenir nos données internes. Des affaires publiques montrent qu'une entreprise étrangère de métaux non ferreux a utilisé son employé chinois Ye Moumou pour convaincre Cheng Mou, directeur général adjoint d'une entreprise nationale de terres rares, de l'argent. Afin de rechercher un gain personnel, Cheng a violé les réglementations et a fourni illégalement sept secrets d'État confidentiels en sa possession, y compris la catégorie, la quantité et le prix de la collecte et du stockage des terres rares de mon pays, à des pays d'outre-mer. En fin de compte, Ye et Cheng ont été sévèrement punis par la loi.
« Contre-mesures de protection » pour la chaîne industrielle et la chaîne d'approvisionnement
Face à la situation sécuritaire grave et complexe de la chaîne industrielle et de la chaîne d'approvisionnement, les réparations à maillon unique ou les réponses passives ne sont plus en mesure de faire face, et un système de protection scientifique et efficace doit être construit.
——Gestion stricte du matériel. Contrôler strictement l'accès au matériel clé tel que les puces, les serveurs et les équipements de contrôle industriel, et mettre en œuvre l'examen de la sécurité et la gestion de la traçabilité des fournisseurs ; inspecter et désactiver de manière exhaustive les équipements présentant des risques de sécurité, établir des mécanismes d'accès aux fournisseurs et de gestion dynamique, et empêcher les personnes ayant des arrière-pensées d'implanter des dispositifs de vol de secrets et de préinstaller un micrologiciel espion dans le matériel.
——Gestion stricte des logiciels. Renforcez la gestion et le contrôle de la sécurité des logiciels, des composants open source et des services cloud, effectuez des audits de code et des inspections de vulnérabilité, et prévenez l'implantation de codes malveillants et de portes dérobées. Gérez strictement le cycle de vie complet des données confidentielles et sensibles, des technologies de base et des secrets commerciaux, mettez en œuvre des autorisations minimales, un cryptage de bout en bout et une évaluation transfrontalière de la sécurité des données, et empêchez strictement le vol, la falsification ou l'exportation illégale de données.
——Gestion stricte du personnel. Mettre en œuvre des responsabilités de prévention de la sécurité anti-espionnage, effectuer des vérifications des antécédents et une formation à la confidentialité pour le personnel clé, et interdire strictement le traitement d'informations confidentielles sur des équipements non confidentiels. Normaliser la coopération, l'externalisation et la gestion de l'externalisation en matière étrangère, et empêcher les agences d'espionnage et de renseignement étrangères de voler des informations confidentielles et sensibles par la sollicitation, l'instigation et la tentation du profit.
Maintenir la sécurité de la chaîne industrielle et de la chaîne d'approvisionnement n'est pas un « one-man show » pour le gouvernement et les entreprises. C'est la responsabilité de chacun et chacun peut faire quelque chose. La société dans son ensemble, en particulier les praticiens des secteurs connexes, doit être plus vigilante, renforcer sa conscience de la confidentialité et du concept d'État de droit, et construire une ligne de défense solide en matière de sécurité nationale. Si vous découvrez des situations suspectes qui mettent en danger la sécurité de notre chaîne industrielle et de notre chaîne d'approvisionnement, vous pouvez les signaler via la ligne d'assistance téléphonique d'acceptation de rapports de l'agence de sécurité nationale 12339, la plateforme d'acceptation de rapports en ligne (www.12339.gov.cn), le canal d'acceptation de rapports du compte officiel WeChat du ministère de la Sécurité nationale ou directement à l'agence de sécurité nationale locale.


