2 milliards de dollars dépensés en surveillance IA en Afrique, majoritairement via des technologies chinoises

🌍 Contexte PubliĂ© le 20 mars 2026 par Rest of World, cet article s’appuie sur une Ă©tude de l’Institute of Development Studies (Royaume-Uni) et de l’African Digital Rights Network pour dresser un Ă©tat des lieux de la surveillance technologique en Afrique subsaharienne. 📊 Ampleur des investissements 11 pays africains ont collectivement dĂ©pensĂ© plus de 2 milliards de dollars en systĂšmes de surveillance alimentĂ©s par l’IA Le Nigeria est le plus grand investisseur avec 470 millions de dollars et le plus grand rĂ©seau de camĂ©ras intelligentes Ces investissements sont financĂ©s par des banques privĂ©es chinoises, sous condition d’achat de technologies et services chinois 🇹🇳 RĂŽle des entreprises chinoises Huawei et ZTE ont construit environ 70% de l’infrastructure 4G africaine, socle technique des dispositifs de surveillance Les composants des outils de surveillance (reconnaissance faciale, lecture automatique de plaques) sont majoritairement achetĂ©s auprĂšs de fournisseurs chinois Le modĂšle dit “safe city” est au cƓur de ces dĂ©ploiements ⚠ Usages documentĂ©s et abus signalĂ©s Surveillance de TibĂ©tains au NĂ©pal PrĂ©occupations en Équateur et Argentine sur l’autonomisation de gouvernements autoritaires Utilisation de la reconnaissance faciale contre des activistes en Ouganda Surveillance des manifestations Gen Z au Kenya đŸ›ïž Absence de cadre lĂ©gal Les 11 pays Ă©tudiĂ©s ne disposent pas de mĂ©canismes adĂ©quats permettant aux citoyens d’obtenir rĂ©paration en cas d’erreur ou d’abus La majoritĂ© des pays africains concernĂ©s manquent de rĂ©gulation lĂ©gale ou de supervision suffisante 📌 Nature de l’article Article de presse gĂ©nĂ©raliste Ă  visĂ©e informative, s’appuyant sur une publication de recherche pour documenter l’expansion mondiale des technologies de surveillance d’origine chinoise et leurs implications pour les droits civiques. ...

22 mars 2026 Â· 2 min

La Chine demande des preuves au Costa Rica sur la cyberattaque d’ICE liĂ©e Ă  UNC2814 aprĂšs l’exfiltration de 9 Go d’e-mails

Selon The Cyber Express, la Chine a sollicitĂ© du Costa Rica des Ă©lĂ©ments probants concernant la cyberattaque visant ICE, laquelle est liĂ©e au groupe UNC2814. Cyberattaque contre l’institut Ă©lectrique du Costa Rica : tensions diplomatiques avec la Chine RĂ©sumĂ© Les relations entre la Chine et le Costa Rica se sont tendues aprĂšs une cyberattaque visant l’infrastructure informatique de l’Instituto Costarricense de Electricidad (ICE), l’opĂ©rateur public d’électricitĂ© et de tĂ©lĂ©communications du pays. ...

16 mars 2026 Â· 3 min

Salt Typhoon : vaste campagne d’espionnage contre les tĂ©lĂ©coms via des routeurs Cisco

TechCrunch rapporte une campagne mondiale attribuĂ©e au groupe chinois Salt Typhoon visant des opĂ©rateurs tĂ©lĂ©coms et fournisseurs d’accĂšs, avec un accent sur les routeurs Cisco et les dispositifs d’interception lĂ©gale, afin de collecter massivement des donnĂ©es de communications. Le groupe aurait menĂ© l’une des campagnes de piratage les plus Ă©tendues de ces derniĂšres annĂ©es, ciblant des gĂ©ants des tĂ©lĂ©coms et d’Internet pour voler des dizaines de millions d’enregistrements d’appels, des SMS et de l’audio de responsables amĂ©ricains de haut niveau. À la suite de ces intrusions, le FBI a encouragĂ© l’usage d’applications de messagerie chiffrĂ©es de bout en bout. ...

15 mars 2026 Â· 3 min

La Pologne interdit les voitures chinoises sur les sites militaires sensibles

Selon Help Net Security (19 fĂ©vrier 2026), l’état-major polonais a dĂ©cidĂ© d’interdire l’entrĂ©e des voitures fabriquĂ©es en Chine sur les sites militaires sensibles, Ă  la suite d’une analyse de risque portant sur l’intĂ©gration croissante des systĂšmes numĂ©riques dans les vĂ©hicules et le risque d’acquisition et d’utilisation non contrĂŽlĂ©es de donnĂ©es. 🚗🔒 Les nouvelles rĂšgles interdisent aussi de connecter des tĂ©lĂ©phones officiels aux systĂšmes d’infodivertissement des voitures d’origine chinoise. Elles s’appliquent Ă©galement aux autres vĂ©hicules motorisĂ©s Ă©quipĂ©s d’appareils intĂ©grĂ©s ou additionnels capables d’enregistrer la position, l’image ou le son. ...

22 fĂ©vrier 2026 Â· 2 min

La NorvĂšge confirme des compromissions d’appareils rĂ©seau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publiĂ© le 6 fĂ©vrier 2026. Le service de sĂ©curitĂ© intĂ©rieure norvĂ©gien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils rĂ©seau au sein d’organisations norvĂ©giennes. Sa directrice, Beate GangĂ„s, dĂ©crit une situation « la plus grave depuis la Seconde Guerre mondiale », liĂ©e aux pressions de services de renseignement Ă©trangers et Ă  des tactiques hybrides. Salt Typhoon, dĂ©jĂ  associĂ© Ă  des intrusions majeures dans les tĂ©lĂ©coms et d’autres infrastructures critiques Ă  l’international, a Ă©tĂ© observĂ© en NorvĂšge via l’exploitation d’équipements vulnĂ©rables. Selon des responsables amĂ©ricains citĂ©s, cette campagne a permis d’intercepter des communications liĂ©es Ă  des figures politiques durant la prĂ©sidentielle amĂ©ricaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusĂ© trois entreprises technologiques chinoises d’avoir facilitĂ© ces opĂ©rations, utilisĂ©es pour suivre communications et dĂ©placements de cibles spĂ©cifiques. ...

11 fĂ©vrier 2026 Â· 2 min

Flashpoint analyse l’écosystĂšme cyber chinois : un « stack » offensif parallĂšle entre État et hackers Ă  louer

Selon Flashpoint, dans son dernier webinaire, l’entreprise dĂ©cortique l’architecture de l’écosystĂšme cyber des acteurs de menace chinois. L’analyse met en avant un « stack » offensif parallĂšle au paysage dĂ©fensif classique, oĂč coexistent et s’articulent diffĂ©rentes capacitĂ©s offensives. Flashpoint souligne deux moteurs clĂ©s de cet Ă©cosystĂšme : Mandats gouvernementaux đŸ›ïž, qui orientent et structurent les objectifs et prioritĂ©s. Industrie commercialisĂ©e de « hacker-for-hire » đŸ’Œ, fournissant des services offensifs Ă  la demande. Pendant des annĂ©es, la cybersĂ©curitĂ© mondiale reposait sur un principe fondamental : 👉 la transparence et le partage public de la recherche en sĂ©curitĂ©. ...

31 janvier 2026 Â· 4 min

Salt Typhoon aurait espionnĂ© des annĂ©es les tĂ©lĂ©phones d’aides de Downing Street via les rĂ©seaux tĂ©lĂ©coms

Source: The Register — Le mĂ©dia relate des allĂ©gations selon lesquelles le groupe Ă©tatique chinois prĂ©sumĂ© « Salt Typhoon » aurait menĂ© une opĂ©ration d’espionnage prolongĂ©e visant les tĂ©lĂ©phones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opĂ©rateurs tĂ©lĂ©coms. Selon des sources renseignĂ©es citĂ©es, l’accĂšs remonterait Ă  2021 et irait « au cƓur de Downing Street ». La mĂ©thode attribuĂ©e Ă  Salt Typhoon consiste Ă  pĂ©nĂ©trer les rĂ©seaux d’opĂ©rateurs tĂ©lĂ©coms pour aspirer mĂ©tadonnĂ©es et communications sans dĂ©ployer de logiciel sur les terminaux. MĂȘme sans contenu complet, les journaux d’appels et donnĂ©es de localisation suffiraient Ă  cartographier les interactions sensibles. Il n’est pas Ă©tabli si les appareils des premiers ministres eux-mĂȘmes ont Ă©tĂ© directement touchĂ©s. ...

29 janvier 2026 Â· 2 min

Cartographie de 18 000+ serveurs C2 malveillants au sein des FAI et clouds chinois

Selon Hunt.io, une analyse « host-centric » sur trois mois a mis au jour plus de 18 000 serveurs de commande et contrĂŽle (C2) actifs rĂ©partis sur 48 fournisseurs d’infrastructure en Chine, montrant une forte concentration de l’abus sur quelques grands FAI et clouds. ‱ Panorama quantitatif. L’étude recense 21 629 artefacts malveillants, dont 18 130 C2 (~84%), 2 837 sites de phishing (~13%), 528 rĂ©pertoires ouverts et 134 IOCs publics. China Unicom concentre prĂšs de la moitiĂ© des C2 (≈9 100), devant Alibaba Cloud et Tencent (~3 300 chacun). Les rĂ©seaux de confiance Ă©levĂ©s comme China169 Backbone, CHINANET et CERNET sont activement abusĂ©s. ...

19 janvier 2026 Â· 4 min

UAT-8837 (nexus chinois) cible l’infrastructure critique nord-amĂ©ricaine et exploite un zero‑day Sitecore

Selon Cisco Talos (Threat Spotlight du 15 janv. 2026), le groupe UAT‑8837 est Ă©valuĂ© avec une confiance moyenne comme un acteur APT Ă  nexus chinois, principalement orientĂ© vers l’obtention d’accĂšs initial Ă  des organisations de grande valeur. Depuis au moins 2025, ses cibles se concentrent sur les secteurs d’infrastructure critique en AmĂ©rique du Nord. AprĂšs compromission, l’acteur dĂ©ploie surtout des outils open source pour collecter des identifiants, configurations de sĂ©curitĂ© et informations de domaine/AD, multipliant les canaux d’accĂšs. Les TTPs et l’infrastructure observĂ©es recoupent l’exploitation rĂ©cente de CVE‑2025‑53690 (zero‑day de dĂ©sĂ©rialisation ViewState dans les produits Sitecore), laissant penser qu’UAT‑8837 dispose d’exploits zero‑day. ...

16 janvier 2026 Â· 3 min

Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de TaĂŻwan, les cyberattaques liĂ©es Ă  la Chine ont fortement augmentĂ© en 2025 et ciblĂ© les infrastructures critiques de l’üle, avec un accent marquĂ© sur le secteur de l’énergie et les hĂŽpitaux. Le NSB fait Ă©tat d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur Ă©nergie ont dĂ©cuplĂ©, et les pics ont coĂŻncidĂ© avec des Ă©vĂ©nements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du prĂ©sident Lai) et lors des patrouilles de prĂ©paration au combat de l’ArmĂ©e populaire de libĂ©ration. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝