F5 anticipe un ralentissement liĂ© Ă  une cyberattaque d’État et renforce sa sĂ©curitĂ©

Selon Axios, lors de l’appel de rĂ©sultats du 4e trimestre, F5 a dĂ©taillĂ© l’impact d’une rĂ©cente cyberattaque sur son activitĂ© et ses mesures de rĂ©ponse. Le PDG François Locoh-Donou a indiquĂ© que la croissance des revenus devrait ralentir sur les deux prochains trimestres, nombre de clients ayant mis en pause ou retardĂ© leurs achats pour gĂ©rer l’incident. Il a dĂ©crit une attaque hautement sophistiquĂ©e et exprimĂ© la dĂ©ception de l’entreprise, soulignant la charge pour les clients qui ont dĂ» mettre Ă  niveau des produits affectĂ©s ⚠. ...

29 octobre 2025 Â· 2 min

Warlock : un rançongiciel opĂ©rĂ© depuis la Chine exploite une zero‑day SharePoint (CVE-2025-53770)

Selon l’extrait d’actualitĂ© fourni, le rançongiciel Warlock est attribuĂ© Ă  un acteur basĂ© en Chine et prĂ©sente des liens avec des activitĂ©s malveillantes remontant Ă  2019. Warlock est dĂ©crit comme une menace inhabituelle car, Ă  la diffĂ©rence de nombreuses opĂ©rations de ransomware souvent associĂ©es Ă  la CEI, il semble ĂȘtre utilisĂ© par un groupe basĂ© en Chine 🇹🇳. Bien que son nom soit nouveau (apparition en juin 2025), des connexions avec des activitĂ©s antĂ©rieures et variĂ©es sont mentionnĂ©es. ...

23 octobre 2025 Â· 2 min

Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

Chine: projet d’amendement Ă  la loi sur la cybersĂ©curitĂ© renforçant le contrĂŽle des produits tech et les sanctions

Selon The Record, un projet de mise Ă  jour de la loi nationale chinoise sur la cybersĂ©curitĂ© vise Ă  modifier le cadre actuel de supervision et de conformitĂ©. Points clĂ©s 📌 Renforcement du contrĂŽle Ă©tatique sur les produits technologiques. Hausse des pĂ©nalitĂ©s Ă  l’encontre des entreprises et dirigeants ne respectant pas les exigences. (Notamment en cas de cyber incident) PortĂ©e et cibles Le texte vise l’écosystĂšme technologique en Chine et s’appliquerait aux organisations et responsables soumis aux exigences de la loi nationale sur la cybersĂ©curitĂ©. Conclusion ...

10 septembre 2025 Â· 1 min

Chine: 'Salt Typhoon' et 'Volt Typhoon' marquent un tournant cyber stratégique

Selon une analyse publiĂ©e par RUSI (Royal United Services Institute) et signĂ©e par Ciaran Martin, la Chine a profondĂ©ment transformĂ© ses capacitĂ©s d’attaque numĂ©riques, passant d’un cyber axĂ© sur le vol Ă©conomique Ă  une posture stratĂ©gique et potentiellement disruptive ciblant les intĂ©rĂȘts et infrastructures occidentales. L’article identifie deux opĂ©rations majeures rĂ©vĂ©lĂ©es en 2023-2024: Salt Typhoon (opĂ©ration de renseignement d’État) a «comprehensivé» les tĂ©lĂ©coms amĂ©ricains, au point que Washington a conseillĂ© Ă  ses Ă©lites d’utiliser des messageries chiffrĂ©es de bout en bout. L’auteur compare l’ampleur de l’accĂšs Ă  un «Snowden Ă  l’envers» pour les États-Unis. Volt Typhoon, conduit par l’ArmĂ©e populaire de libĂ©ration, a placĂ© des implants prĂ©paratoires furtifs dans de multiples secteurs des infrastructures critiques amĂ©ricaines (fabrication, Ă©nergie/utilities, transport, construction, maritime, IT, Ă©ducation et gouvernement; pas de santĂ© mentionnĂ©e), validĂ© par les Five Eyes, en vue d’une dĂ©tonation stratĂ©gique en cas de confrontation majeure (ex. TaĂŻwan). ...

3 septembre 2025 Â· 3 min

Le NCSC et 12 alliés lient trois sociétés chinoises à une campagne mondiale contre des réseaux critiques

Selon un avis du NCSC (ncsc.gov.uk) publiĂ© avec douze partenaires internationaux, trois sociĂ©tĂ©s basĂ©es en Chine sont liĂ©es Ă  une campagne malveillante mondiale visant des rĂ©seaux critiques. Les autoritĂ©s attribuent Ă  un Ă©cosystĂšme commercial liĂ© aux services de renseignement chinois une sĂ©rie d’activitĂ©s ciblant depuis au moins 2021 des secteurs critiques (gouvernement, tĂ©lĂ©communications, transport, hĂŽtellerie et infrastructures militaires), avec un cluster d’activitĂ© observĂ© au Royaume‑Uni. Cette campagne recoupe partiellement des opĂ©rations prĂ©cĂ©demment suivies par l’industrie sous le nom de Salt Typhoon. ...

31 aoĂ»t 2025 Â· 2 min

Pays-Bas: le MIVD et l’AIVD confirment un ciblage par le groupe chinois Salt Typhoon dans une campagne d’espionnage des tĂ©lĂ©coms

Selon NL Times (28 aoĂ»t 2025), les services de renseignement nĂ©erlandais MIVD et AIVD confirment que les Pays-Bas ont Ă©tĂ© visĂ©s par la campagne mondiale de cyberespionnage attribuĂ©e au groupe chinois Salt Typhoon, rĂ©vĂ©lĂ©e fin 2024 et centrĂ©e sur le secteur des tĂ©lĂ©communications. Les deux agences indiquent avoir vĂ©rifiĂ© indĂ©pendamment des Ă©lĂ©ments de l’enquĂȘte amĂ©ricaine reliant l’opĂ©ration Ă  Salt Typhoon. Aux Pays-Bas, les cibles identifiĂ©es Ă©taient des petits fournisseurs d’accĂšs Internet (FAI) et des hĂ©bergeurs, plutĂŽt que les grands opĂ©rateurs tĂ©lĂ©coms. Les investigations montrent que les attaquants ont obtenu un accĂšs aux routeurs des entitĂ©s visĂ©es, sans indication d’une pĂ©nĂ©tration plus profonde des rĂ©seaux internes. Le MIVD, l’AIVD et le NCSC ont partagĂ©, lorsque possible, des informations de menace avec les organisations affectĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

NSA et NCSC attribuent les campagnes « Salt Typhoon » à trois sociétés chinoises

Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribuĂ© les campagnes de piratage mondiales « Salt Typhoon » Ă  trois entreprises technologiques chinoises. Les agences de cybersĂ©curitĂ© des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribuĂ© la campagne mondiale de cyberattaques Salt Typhoon Ă  trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociĂ©tĂ©s fourniraient produits et services au ministĂšre de la SĂ©curitĂ© d’État et Ă  l’ArmĂ©e populaire de libĂ©ration, facilitant ainsi des opĂ©rations massives de cyberespionnage. ...

27 aoĂ»t 2025 Â· 2 min

Microsoft coupe l’accùs aux PoC MAPP pour les entreprises chinoises aprùs les zero‑day SharePoint

Selon theregister.com, Microsoft a modifiĂ© son programme Microsoft Active Protections Program (MAPP) aprĂšs les attaques zero‑day visant SharePoint en juillet. Un porte‑parole (David Cuddy) a indiquĂ© Ă  Bloomberg que les entreprises situĂ©es dans des pays oĂč les vulnĂ©rabilitĂ©s doivent ĂȘtre signalĂ©es aux gouvernements, dont la Chine, ne recevront plus de code de preuve de concept (PoC) avant publication des correctifs, mais uniquement une description Ă©crite gĂ©nĂ©rale synchronisĂ©e avec les patches. Microsoft n’a pas rĂ©pondu aux questions de The Register et a refusĂ© de commenter son enquĂȘte interne. ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝