Avis conjoint international : défense contre les réseaux couverts liés à la Chine

🌐 Contexte PubliĂ© le 23 avril 2026 par le NCSC (National Cyber Security Centre) du Royaume-Uni lors de la confĂ©rence CYBERUK 2026, cet avis conjoint implique 15 agences partenaires issues de 9 pays (Australie, Canada, Allemagne, Japon, Pays-Bas, Nouvelle-ZĂ©lande, Espagne, SuĂšde, États-Unis). 🎯 Menace identifiĂ©e L’avis porte sur l’utilisation Ă  grande Ă©chelle de rĂ©seaux couverts (covert networks) par des acteurs liĂ©s Ă  la Chine pour masquer l’origine de leurs cyberattaques. Ces rĂ©seaux sont constituĂ©s d’appareils connectĂ©s compromis (routeurs domestiques, objets connectĂ©s, Ă©quipements edge) formant des botnets. ...

24 avril 2026 Â· 2 min

TA416 reprend l'espionnage des gouvernements européens et s'étend au Moyen-Orient

🌐 Contexte Cet article est une publication de recherche de Proofpoint (Threat Insight), datĂ©e du 26 mars 2026, analysant la reprise des activitĂ©s du groupe de menace TA416 (alignĂ© Chine, aussi connu sous les noms RedDelta, Red Lich, Vertigo Panda, SmugX, DarkPeony) contre des cibles europĂ©ennes et moyen-orientales. 🎯 Ciblage et contexte gĂ©opolitique Depuis mi-2025, TA416 a repris ses campagnes contre les missions diplomatiques et gouvernements europĂ©ens, notamment ceux accrĂ©ditĂ©s auprĂšs de l’UE et de l’OTAN. Cette reprise coĂŻncide avec le 25e sommet UE-Chine et des tensions accrues autour du commerce, de la guerre Russie-Ukraine et des exportations de terres rares. ...

12 avril 2026 Â· 11 min

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min

FBI : alerte sur les risques de sécurité des applications mobiles développées à l'étranger

đŸ›ïž Contexte PubliĂ© le 31 mars 2026 par l’Internet Crime Complaint Center (IC3) du FBI, ce communiquĂ© d’intĂ©rĂȘt public met en garde les utilisateurs amĂ©ricains contre les risques de sĂ©curitĂ© liĂ©s aux applications mobiles dĂ©veloppĂ©es par des entreprises Ă©trangĂšres, en particulier celles basĂ©es en Chine. đŸ“± Risques de collecte de donnĂ©es Les applications dĂ©veloppĂ©es par des entreprises dont l’infrastructure numĂ©rique est hĂ©bergĂ©e en Chine sont soumises aux lois chinoises sur la sĂ©curitĂ© nationale, permettant potentiellement au gouvernement chinois d’accĂ©der aux donnĂ©es des utilisateurs. ...

2 avril 2026 Â· 2 min

2 milliards de dollars dépensés en surveillance IA en Afrique, majoritairement via des technologies chinoises

🌍 Contexte PubliĂ© le 20 mars 2026 par Rest of World, cet article s’appuie sur une Ă©tude de l’Institute of Development Studies (Royaume-Uni) et de l’African Digital Rights Network pour dresser un Ă©tat des lieux de la surveillance technologique en Afrique subsaharienne. 📊 Ampleur des investissements 11 pays africains ont collectivement dĂ©pensĂ© plus de 2 milliards de dollars en systĂšmes de surveillance alimentĂ©s par l’IA Le Nigeria est le plus grand investisseur avec 470 millions de dollars et le plus grand rĂ©seau de camĂ©ras intelligentes Ces investissements sont financĂ©s par des banques privĂ©es chinoises, sous condition d’achat de technologies et services chinois 🇹🇳 RĂŽle des entreprises chinoises Huawei et ZTE ont construit environ 70% de l’infrastructure 4G africaine, socle technique des dispositifs de surveillance Les composants des outils de surveillance (reconnaissance faciale, lecture automatique de plaques) sont majoritairement achetĂ©s auprĂšs de fournisseurs chinois Le modĂšle dit “safe city” est au cƓur de ces dĂ©ploiements ⚠ Usages documentĂ©s et abus signalĂ©s Surveillance de TibĂ©tains au NĂ©pal PrĂ©occupations en Équateur et Argentine sur l’autonomisation de gouvernements autoritaires Utilisation de la reconnaissance faciale contre des activistes en Ouganda Surveillance des manifestations Gen Z au Kenya đŸ›ïž Absence de cadre lĂ©gal Les 11 pays Ă©tudiĂ©s ne disposent pas de mĂ©canismes adĂ©quats permettant aux citoyens d’obtenir rĂ©paration en cas d’erreur ou d’abus La majoritĂ© des pays africains concernĂ©s manquent de rĂ©gulation lĂ©gale ou de supervision suffisante 📌 Nature de l’article Article de presse gĂ©nĂ©raliste Ă  visĂ©e informative, s’appuyant sur une publication de recherche pour documenter l’expansion mondiale des technologies de surveillance d’origine chinoise et leurs implications pour les droits civiques. ...

22 mars 2026 Â· 2 min

La Chine demande des preuves au Costa Rica sur la cyberattaque d’ICE liĂ©e Ă  UNC2814 aprĂšs l’exfiltration de 9 Go d’e-mails

Selon The Cyber Express, la Chine a sollicitĂ© du Costa Rica des Ă©lĂ©ments probants concernant la cyberattaque visant ICE, laquelle est liĂ©e au groupe UNC2814. Cyberattaque contre l’institut Ă©lectrique du Costa Rica : tensions diplomatiques avec la Chine RĂ©sumĂ© Les relations entre la Chine et le Costa Rica se sont tendues aprĂšs une cyberattaque visant l’infrastructure informatique de l’Instituto Costarricense de Electricidad (ICE), l’opĂ©rateur public d’électricitĂ© et de tĂ©lĂ©communications du pays. ...

16 mars 2026 Â· 3 min

Salt Typhoon : vaste campagne d’espionnage contre les tĂ©lĂ©coms via des routeurs Cisco

TechCrunch rapporte une campagne mondiale attribuĂ©e au groupe chinois Salt Typhoon visant des opĂ©rateurs tĂ©lĂ©coms et fournisseurs d’accĂšs, avec un accent sur les routeurs Cisco et les dispositifs d’interception lĂ©gale, afin de collecter massivement des donnĂ©es de communications. Le groupe aurait menĂ© l’une des campagnes de piratage les plus Ă©tendues de ces derniĂšres annĂ©es, ciblant des gĂ©ants des tĂ©lĂ©coms et d’Internet pour voler des dizaines de millions d’enregistrements d’appels, des SMS et de l’audio de responsables amĂ©ricains de haut niveau. À la suite de ces intrusions, le FBI a encouragĂ© l’usage d’applications de messagerie chiffrĂ©es de bout en bout. ...

15 mars 2026 Â· 3 min

La Pologne interdit les voitures chinoises sur les sites militaires sensibles

Selon Help Net Security (19 fĂ©vrier 2026), l’état-major polonais a dĂ©cidĂ© d’interdire l’entrĂ©e des voitures fabriquĂ©es en Chine sur les sites militaires sensibles, Ă  la suite d’une analyse de risque portant sur l’intĂ©gration croissante des systĂšmes numĂ©riques dans les vĂ©hicules et le risque d’acquisition et d’utilisation non contrĂŽlĂ©es de donnĂ©es. 🚗🔒 Les nouvelles rĂšgles interdisent aussi de connecter des tĂ©lĂ©phones officiels aux systĂšmes d’infodivertissement des voitures d’origine chinoise. Elles s’appliquent Ă©galement aux autres vĂ©hicules motorisĂ©s Ă©quipĂ©s d’appareils intĂ©grĂ©s ou additionnels capables d’enregistrer la position, l’image ou le son. ...

22 fĂ©vrier 2026 Â· 2 min

La NorvĂšge confirme des compromissions d’appareils rĂ©seau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publiĂ© le 6 fĂ©vrier 2026. Le service de sĂ©curitĂ© intĂ©rieure norvĂ©gien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils rĂ©seau au sein d’organisations norvĂ©giennes. Sa directrice, Beate GangĂ„s, dĂ©crit une situation « la plus grave depuis la Seconde Guerre mondiale », liĂ©e aux pressions de services de renseignement Ă©trangers et Ă  des tactiques hybrides. Salt Typhoon, dĂ©jĂ  associĂ© Ă  des intrusions majeures dans les tĂ©lĂ©coms et d’autres infrastructures critiques Ă  l’international, a Ă©tĂ© observĂ© en NorvĂšge via l’exploitation d’équipements vulnĂ©rables. Selon des responsables amĂ©ricains citĂ©s, cette campagne a permis d’intercepter des communications liĂ©es Ă  des figures politiques durant la prĂ©sidentielle amĂ©ricaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusĂ© trois entreprises technologiques chinoises d’avoir facilitĂ© ces opĂ©rations, utilisĂ©es pour suivre communications et dĂ©placements de cibles spĂ©cifiques. ...

11 fĂ©vrier 2026 Â· 2 min

Flashpoint analyse l’écosystĂšme cyber chinois : un « stack » offensif parallĂšle entre État et hackers Ă  louer

Selon Flashpoint, dans son dernier webinaire, l’entreprise dĂ©cortique l’architecture de l’écosystĂšme cyber des acteurs de menace chinois. L’analyse met en avant un « stack » offensif parallĂšle au paysage dĂ©fensif classique, oĂč coexistent et s’articulent diffĂ©rentes capacitĂ©s offensives. Flashpoint souligne deux moteurs clĂ©s de cet Ă©cosystĂšme : Mandats gouvernementaux đŸ›ïž, qui orientent et structurent les objectifs et prioritĂ©s. Industrie commercialisĂ©e de « hacker-for-hire » đŸ’Œ, fournissant des services offensifs Ă  la demande. Pendant des annĂ©es, la cybersĂ©curitĂ© mondiale reposait sur un principe fondamental : 👉 la transparence et le partage public de la recherche en sĂ©curitĂ©. ...

31 janvier 2026 Â· 4 min
Derniùre mise à jour le: 11 mai 2026 📝