L'opération Salt Typhoon :
Baptisée Salt Typhoon, cette opération a débuté au moins en 2019 et a été détectée seulement l'année dernière. Elle cible principalement les infrastructures de télécommunication, mais son champ d'action s'est rapidement élargi. Selon le FBI, plus de 80 pays ont été touchés, y compris près de 200 organisations américaines et environ 600 entreprises. Les enquêteurs soulignent que les attaquants ne se contentent pas de récupérer des données techniques ; ils exploitent également les réseaux pour collecter des millions d'enregistrements, comprendre les relations et suivre les déplacements de certaines personnalités.
Du côté des entreprises, les réactions sont nombreuses. Verizon a reconnu avoir subi une intrusion d'un « acteur étatique », sans fournir de précisions supplémentaires. T-Mobile a signalé avoir détecté et bloqué des tentatives de cyberespionnage, rappelant une récente attaque où les données de 37 millions de clients avaient été dérobées. Plusieurs sociétés chinoises soupçonnées de fournir un soutien logistique ont également été identifiées, dont Sichuan Juxinhe Network Technology, déjà sanctionnée par les États-Unis en janvier.
Face à cette menace croissante, les agences signataires, incluant celles du Royaume-Uni, du Canada, de l'Australie, du Japon et de l'Allemagne, appellent à une mobilisation conjointe. Elles recommandent une surveillance continue des réseaux, la vérification de l'intégrité des logiciels, le contrôle des tunnels établis et la mise en place d'audits réguliers dans les organisations.
Trey Ford, responsable chez Bugcrowd, souligne que la publication de ce rapport vise aussi à rendre les opérations chinoises plus coûteuses. En exposant publiquement leurs méthodes, il devient plus difficile pour eux de mener à bien leurs activités, réduisant ainsi leur marge de manœuvre.
Cette situation illustre une tendance inquiétante : les réseaux numériques deviennent des terrains de confrontation géopolitique, où la frontière entre espionnage et préparation d'attaques s'efface progressivement.
Du côté des entreprises, les réactions sont nombreuses. Verizon a reconnu avoir subi une intrusion d'un « acteur étatique », sans fournir de précisions supplémentaires. T-Mobile a signalé avoir détecté et bloqué des tentatives de cyberespionnage, rappelant une récente attaque où les données de 37 millions de clients avaient été dérobées. Plusieurs sociétés chinoises soupçonnées de fournir un soutien logistique ont également été identifiées, dont Sichuan Juxinhe Network Technology, déjà sanctionnée par les États-Unis en janvier.
Face à cette menace croissante, les agences signataires, incluant celles du Royaume-Uni, du Canada, de l'Australie, du Japon et de l'Allemagne, appellent à une mobilisation conjointe. Elles recommandent une surveillance continue des réseaux, la vérification de l'intégrité des logiciels, le contrôle des tunnels établis et la mise en place d'audits réguliers dans les organisations.
Trey Ford, responsable chez Bugcrowd, souligne que la publication de ce rapport vise aussi à rendre les opérations chinoises plus coûteuses. En exposant publiquement leurs méthodes, il devient plus difficile pour eux de mener à bien leurs activités, réduisant ainsi leur marge de manœuvre.
Cette situation illustre une tendance inquiétante : les réseaux numériques deviennent des terrains de confrontation géopolitique, où la frontière entre espionnage et préparation d'attaques s'efface progressivement.












L'accueil




















