Royaume-Uni : piratage de donnĂ©es gouvernementales, enquĂȘte en cours et risque jugĂ© faible

Selon bbc.com, le ministre du Commerce Chris Bryant a confirmĂ© qu’une intrusion a permis l’accĂšs Ă  des donnĂ©es gouvernementales, dĂ©clenchant une enquĂȘte en cours, tandis que la brĂšche a Ă©tĂ© rapidement colmatĂ©e. Les informations compromises se trouvaient sur des systĂšmes opĂ©rĂ©s pour le compte du Home Office par le Foreign Office, dont les Ă©quipes ont dĂ©tectĂ© l’incident. Les autoritĂ©s estiment le risque pour les individus « faible ». D’aprĂšs le Sun, des donnĂ©es de visas pourraient avoir Ă©tĂ© visĂ©es lors d’un accĂšs survenu en octobre. ...

21 dĂ©cembre 2025 Â· 2 min

Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observĂ© la « premiĂšre campagne de cyberespionnage orchestrĂ©e par IA », attribuĂ©e Ă  un acteur Ă©tatique chinois, tandis que des experts externes en minimisent la portĂ©e. Anthropic dĂ©crit une opĂ©ration de cyberespionnage menĂ©e par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisĂ© Claude/Claude Code comme moteur d’exĂ©cution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tĂąches, avec seulement 4 Ă  6 points de dĂ©cision humains. L’orchestration dĂ©coupe les opĂ©rations en sous-tĂąches (reconnaissance, accĂšs initial, persistance, exfiltration), enchaĂźnĂ©es via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 Â· 2 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et tĂ©lĂ©coms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a dĂ©clarĂ© lors d’une confĂ©rence Ă  Melbourne que des pirates soutenus par la Chine « sondent » les rĂ©seaux australiens d’infrastructures critiques et, dans certains cas, y ont accĂ©dĂ©, afin de se prĂ©-positionner pour des opĂ©rations de sabotage et d’espionnage. Ces avertissements rejoignent ceux dĂ©jĂ  Ă©mis par le gouvernement amĂ©ricain. ⚠ Burgess cite le groupe Volt Typhoon, qui vise des rĂ©seaux d’énergie, d’eau et de transport. Des intrusions rĂ©ussies pourraient entraĂźner des coupures massives et des perturbations. Il souligne que, une fois l’accĂšs acquis, la suite dĂ©pend surtout de l’intention des attaquants, non de leur capacitĂ©. ...

12 novembre 2025 Â· 2 min

F5 anticipe un ralentissement liĂ© Ă  une cyberattaque d’État et renforce sa sĂ©curitĂ©

Selon Axios, lors de l’appel de rĂ©sultats du 4e trimestre, F5 a dĂ©taillĂ© l’impact d’une rĂ©cente cyberattaque sur son activitĂ© et ses mesures de rĂ©ponse. Le PDG François Locoh-Donou a indiquĂ© que la croissance des revenus devrait ralentir sur les deux prochains trimestres, nombre de clients ayant mis en pause ou retardĂ© leurs achats pour gĂ©rer l’incident. Il a dĂ©crit une attaque hautement sophistiquĂ©e et exprimĂ© la dĂ©ception de l’entreprise, soulignant la charge pour les clients qui ont dĂ» mettre Ă  niveau des produits affectĂ©s ⚠. ...

29 octobre 2025 Â· 2 min

Warlock : un rançongiciel opĂ©rĂ© depuis la Chine exploite une zero‑day SharePoint (CVE-2025-53770)

Selon l’extrait d’actualitĂ© fourni, le rançongiciel Warlock est attribuĂ© Ă  un acteur basĂ© en Chine et prĂ©sente des liens avec des activitĂ©s malveillantes remontant Ă  2019. Warlock est dĂ©crit comme une menace inhabituelle car, Ă  la diffĂ©rence de nombreuses opĂ©rations de ransomware souvent associĂ©es Ă  la CEI, il semble ĂȘtre utilisĂ© par un groupe basĂ© en Chine 🇹🇳. Bien que son nom soit nouveau (apparition en juin 2025), des connexions avec des activitĂ©s antĂ©rieures et variĂ©es sont mentionnĂ©es. ...

23 octobre 2025 Â· 2 min

Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

Chine: projet d’amendement Ă  la loi sur la cybersĂ©curitĂ© renforçant le contrĂŽle des produits tech et les sanctions

Selon The Record, un projet de mise Ă  jour de la loi nationale chinoise sur la cybersĂ©curitĂ© vise Ă  modifier le cadre actuel de supervision et de conformitĂ©. Points clĂ©s 📌 Renforcement du contrĂŽle Ă©tatique sur les produits technologiques. Hausse des pĂ©nalitĂ©s Ă  l’encontre des entreprises et dirigeants ne respectant pas les exigences. (Notamment en cas de cyber incident) PortĂ©e et cibles Le texte vise l’écosystĂšme technologique en Chine et s’appliquerait aux organisations et responsables soumis aux exigences de la loi nationale sur la cybersĂ©curitĂ©. Conclusion ...

10 septembre 2025 Â· 1 min

Chine: 'Salt Typhoon' et 'Volt Typhoon' marquent un tournant cyber stratégique

Selon une analyse publiĂ©e par RUSI (Royal United Services Institute) et signĂ©e par Ciaran Martin, la Chine a profondĂ©ment transformĂ© ses capacitĂ©s d’attaque numĂ©riques, passant d’un cyber axĂ© sur le vol Ă©conomique Ă  une posture stratĂ©gique et potentiellement disruptive ciblant les intĂ©rĂȘts et infrastructures occidentales. L’article identifie deux opĂ©rations majeures rĂ©vĂ©lĂ©es en 2023-2024: Salt Typhoon (opĂ©ration de renseignement d’État) a «comprehensivé» les tĂ©lĂ©coms amĂ©ricains, au point que Washington a conseillĂ© Ă  ses Ă©lites d’utiliser des messageries chiffrĂ©es de bout en bout. L’auteur compare l’ampleur de l’accĂšs Ă  un «Snowden Ă  l’envers» pour les États-Unis. Volt Typhoon, conduit par l’ArmĂ©e populaire de libĂ©ration, a placĂ© des implants prĂ©paratoires furtifs dans de multiples secteurs des infrastructures critiques amĂ©ricaines (fabrication, Ă©nergie/utilities, transport, construction, maritime, IT, Ă©ducation et gouvernement; pas de santĂ© mentionnĂ©e), validĂ© par les Five Eyes, en vue d’une dĂ©tonation stratĂ©gique en cas de confrontation majeure (ex. TaĂŻwan). ...

3 septembre 2025 Â· 3 min

Le NCSC et 12 alliés lient trois sociétés chinoises à une campagne mondiale contre des réseaux critiques

Selon un avis du NCSC (ncsc.gov.uk) publiĂ© avec douze partenaires internationaux, trois sociĂ©tĂ©s basĂ©es en Chine sont liĂ©es Ă  une campagne malveillante mondiale visant des rĂ©seaux critiques. Les autoritĂ©s attribuent Ă  un Ă©cosystĂšme commercial liĂ© aux services de renseignement chinois une sĂ©rie d’activitĂ©s ciblant depuis au moins 2021 des secteurs critiques (gouvernement, tĂ©lĂ©communications, transport, hĂŽtellerie et infrastructures militaires), avec un cluster d’activitĂ© observĂ© au Royaume‑Uni. Cette campagne recoupe partiellement des opĂ©rations prĂ©cĂ©demment suivies par l’industrie sous le nom de Salt Typhoon. ...

31 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝