Code Red : décryptage des campagnes « Typhoon » de la Chine contre les infrastructures critiques

Source : McCrary Institute for Cyber and Critical Infrastructure Security (Auburn University) – Issue Brief « Code Red: A Guide to Understanding China’s Sophisticated Typhoon Cyber Campaigns ». Ce rapport synthĂ©tise les campagnes « Typhoon » attribuĂ©es Ă  la RPC (taxonomie Microsoft) et dĂ©crit une Ă©volution vers des capacitĂ©s de disruption intĂ©grĂ©es aux infrastructures critiques des États-Unis, appelant Ă  une rĂ©ponse conjointe mĂȘlant cybersĂ©curitĂ©, renseignement, diplomatie et rĂ©formes juridiques. Le document replace ces campagnes dans l’évolution de la menace chinoise (PLA Unit 61398 en 2014, brĂšche OPM 2015) vers une stratĂ©gie de prĂ©paration opĂ©rationnelle du champ de bataille et de guerre grise, incluant l’usage de l’IA et l’exploitation d’appareils en pĂ©riphĂ©rie. Objectif affichĂ© : retarder des dĂ©ploiements, dĂ©grader la logistique et faire pression via des atteintes aux systĂšmes vitaux, avec en toile de fond des tensions (ex. Ă©chĂ©ance souvent citĂ©e de 2027 pour TaĂŻwan). ...

2 novembre 2025 Â· 3 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

Predatory Sparrow : opĂ©rations de sabotage avec wipers contre l’infrastructure iranienne

Selon Picus Security, Predatory Sparrow est un groupe de cyber-sabotage menant des opĂ©rations hautement disruptives contre l’infrastructure, des organismes publics et des institutions financiĂšres iraniennes, dans le contexte de la « guerre de l’ombre » cyber entre IsraĂ«l et l’Iran. Le groupe a visĂ© des cibles majeures comme le rĂ©seau ferroviaire national, des aciĂ©ries, des stations-service, ainsi que des institutions financiĂšres telles que Bank Sepah et la plateforme crypto Nobitex. Les opĂ©rations se distinguent par une perturbation opĂ©rationnelle massive, une destruction dĂ©libĂ©rĂ©e de donnĂ©es via des wipers, et un message public provocateur. ...

26 octobre 2025 Â· 2 min

Forescout piĂšge le groupe TwoNet avec un honeypot imitant un rĂ©seau d’eau nĂ©erlandais

Selon The Record, Forescout indique qu’un groupe de pirates nommĂ© TwoNet s’est fait piĂ©ger par un honeypot conçu pour ressembler au rĂ©seau d’un service des eaux nĂ©erlandais. Un groupe pro-russe se vante d’avoir piraté  une fausse station d’eau piĂ©gĂ©e par des chercheurs Le groupe de hackers pro-russe TwoNet a rĂ©cemment revendiquĂ© une cyberattaque contre une infrastructure de distribution d’eau aux Pays-Bas, affirmant avoir perturbĂ© son fonctionnement en prenant le contrĂŽle de ses systĂšmes industriels. En rĂ©alitĂ©, les hackers ont infiltrĂ© un honeypot — un faux rĂ©seau dĂ©ployĂ© par la sociĂ©tĂ© Forescout pour attirer et Ă©tudier les attaquants. ...

10 octobre 2025 Â· 2 min

Suisse: l’exercice national EI 25 testera la rĂ©ponse aux menaces hybrides (dont cyberattaques) en novembre

Selon blick.ch, la Suisse prĂ©pare un exercice national, EI 25, prĂ©vu les 6 et 7 novembre, pour Ă©prouver sa gestion de crise face Ă  des menaces hybrides. Le dispositif mobilisera la ConfĂ©dĂ©ration, les cantons et des acteurs d’infrastructures critiques, dans un contexte de tensions gĂ©opolitiques et de risques de cybersĂ©curitĂ©. Le scĂ©nario exact reste secret, mais il portera sur une «menace hybride contre la Suisse» sans rĂ©fĂ©rence explicite Ă  un pays ou Ă  des Ă©vĂ©nements rĂ©els. Des initiĂ©s estiment qu’il pourrait ressembler Ă  une escalade du conflit entre la Russie et l’Europe, avec des consĂ©quences notables. Les vecteurs envisagĂ©s incluent notamment des cyberattaques, des survols de drones, des campagnes de dĂ©sinformation, ainsi que des attaques terroristes et des Ă©pidĂ©mies. ...

5 octobre 2025 Â· 2 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Suisse: 164 cyberattaques signalées sur les infrastructures critiques; amendes dÚs le 1er octobre

Source: news.admin.ch (Berne, 29.09.2025). Contexte: six mois aprĂšs l’entrĂ©e en vigueur (1er avril 2025) de l’obligation lĂ©gale de signaler les cyberattaques visant les infrastructures critiques, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) publie un bilan et annonce l’entrĂ©e en vigueur des sanctions au 1er octobre 2025. ‱ L’OFCS se dit globalement satisfait: les organisations respectent le dĂ©lai de 24 heures pour signaler et l’usage du Cyber Security Hub facilite nettement le traitement des incidents. La relation de confiance prĂ©existante entre l’OFCS et de nombreux exploitants a favorisĂ© ce lancement rĂ©ussi. ...

30 septembre 2025 Â· 2 min

FBI et CISA adaptent leur chasse aux menaces face aux opérations furtives de Volt Typhoon et Salt Typhoon

Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont dĂ©crit une Ă©volution marquĂ©e des mĂ©thodes d’attaquants Ă©tatiques chinois, contraignant les autoritĂ©s amĂ©ricaines Ă  adapter leurs approches de chasse et de dĂ©tection. Le FBI cite les groupes chinois Salt Typhoon (Ă  l’origine d’un vaste piratage des tĂ©lĂ©coms rĂ©vĂ©lĂ© Ă  l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques amĂ©ricaines, en vue de potentielles perturbations). Ces opĂ©rations sont dĂ©sormais plus furtives et patientes, privilĂ©giant l’accĂšs persistant et le camouflage via des techniques de living off the land (usage d’outils lĂ©gitimes). ConsĂ©quence: moins de signaux/IOCs exploitables et une chasse assumĂ©e « comme s’ils Ă©taient dĂ©jĂ  dans le rĂ©seau ». ...

17 septembre 2025 Â· 2 min

La NUKIB tchĂšque conseille d’éviter les technologies chinoises et l’hĂ©bergement de donnĂ©es en Chine

Selon BleepingComputer, la National Cyber and Information Security Agency (NUKIB) de la RĂ©publique tchĂšque appelle les organisations d’infrastructures critiques Ă  Ă©viter l’usage de technologies d’origine chinoise et Ă  s’abstenir de transfĂ©rer des donnĂ©es d’utilisateurs vers des serveurs situĂ©s en Chine. L’avertissement de la NKIB ne proscrit ni le transfert de donnĂ©es vers la Chine ni l’administration Ă  distance depuis ce pays. En revanche, les opĂ©rateurs d’infrastructures critiques sont dĂ©sormais tenus d’intĂ©grer cette menace Ă  leur analyse de risques et de dĂ©finir les mesures nĂ©cessaires pour en limiter l’impact. Cette publication relaie une directive officielle de l’autoritĂ© nationale de cybersĂ©curitĂ© visant Ă  encadrer les pratiques technologiques et d’hĂ©bergement de donnĂ©es des entitĂ©s critiques. ...

7 septembre 2025 Â· 1 min

Chine: 'Salt Typhoon' et 'Volt Typhoon' marquent un tournant cyber stratégique

Selon une analyse publiĂ©e par RUSI (Royal United Services Institute) et signĂ©e par Ciaran Martin, la Chine a profondĂ©ment transformĂ© ses capacitĂ©s d’attaque numĂ©riques, passant d’un cyber axĂ© sur le vol Ă©conomique Ă  une posture stratĂ©gique et potentiellement disruptive ciblant les intĂ©rĂȘts et infrastructures occidentales. L’article identifie deux opĂ©rations majeures rĂ©vĂ©lĂ©es en 2023-2024: Salt Typhoon (opĂ©ration de renseignement d’État) a «comprehensivé» les tĂ©lĂ©coms amĂ©ricains, au point que Washington a conseillĂ© Ă  ses Ă©lites d’utiliser des messageries chiffrĂ©es de bout en bout. L’auteur compare l’ampleur de l’accĂšs Ă  un «Snowden Ă  l’envers» pour les États-Unis. Volt Typhoon, conduit par l’ArmĂ©e populaire de libĂ©ration, a placĂ© des implants prĂ©paratoires furtifs dans de multiples secteurs des infrastructures critiques amĂ©ricaines (fabrication, Ă©nergie/utilities, transport, construction, maritime, IT, Ă©ducation et gouvernement; pas de santĂ© mentionnĂ©e), validĂ© par les Five Eyes, en vue d’une dĂ©tonation stratĂ©gique en cas de confrontation majeure (ex. TaĂŻwan). ...

3 septembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝