Le temps qu'il fera ce dimanche 22 février 2026    Mauritanie : l'armée intercepte deux véhicules et un camion des milices du Polisario    Sahara : La Suède justifie son appui au plan marocain d'autonomie    Les températures attendues ce dimanche 22 février 2026    Salé : Le Roi lance l'opération « Ramadan 1447» au profit de 4,3 millions de personnes    Vitesse internet: le Maroc domine l'Afrique avec 124,32 Mb/s    Inquiétude à Watford : Othmane Maamma sort blessé face à Derby    L'international marocain Zakaria Labyad s'engage avec les Corinthians    Les tables du Ramadan et la quête du sardine... après un recul relatif de l'inflation annuelle au Maroc par rapport à l'année dernière !    Le dirham s'apprécie face à l'euro et recule face au dollar    Après les inondations, le Tennis Association Safi face au défi de la reconstruction    Abdessamad Ezzalzouli suscite l'intérêt de grands clubs européens    Brahim Díaz attire les géants de Premier League    L'Agence Bayt Mal Al-Qods Acharif organise un iftar à l'occasion du mois de Ramadan    Grèce : trois migrants périssent en mer    Un million de personnes d'origine marocaine en Israël... pourquoi le partenariat commercial ne dépasse-t-il pas un demi-milliard de dollars ?    Ramadan 2026 : Le CFCM critique la Grande Mosquée de Paris sur la date du début du jeûne    Inspections inopinées dans la distribution médicale au Maroc par le Conseil de la concurrence    Sahara : Trump convoque un nouveau round de négociations les 23 et 24 février    Sáhara: Trump convoca una nueva ronda de negociaciones el 23 y 24 de febrero    EU backs Morocco's autonomy plan for Western Sahara aligning with UN resolution    Sidi Ifni : accident mortel fait plusieurs victimes parmi les policiers.    Seghrouchni : Le Maroc ambitionne de se positionner en acteur de référence régional en matière d'IA    Tanger Med Port Authority réalise un chiffre d'affaires de plus de 4,43 milliards de DH en 2025    Région de Tanger : plus de 3,69 millions de nuitées touristiques à fin novembre    Droits de douane : Trump impose une nouvelle taxe mondiale de 10%    Expropriation : Vers une réforme en profondeur les indemnisations    Décès d'un détenu au CHU Ibn Rochd : La mise au point de l'administration pénitentiaire    Belle semaine pour la Bourse de Casablanca    Le temps qu'il fera ce samedi 21 février 2026    Rumeur sur le retour de l'ambassadeur du Mali à Alger : Bamako dément    Meknès : Le FICAM revient pour une 24e édition du 15 au 20 mai    Le Roi Mohammed VI soutient l'action de Trump pour la reconstruction de Gaza    Climat, le Maroc sonne l'alerte pour l'Afrique    Service militaire 2026 : le recensement démarre le 2 mars    Presse : Réforme du CNP et nouveau modèle de soutien... le gouvernement rebat les cartes    Réorganisation du CNP : l'Exécutif approuve le projet de loi    Military Aerospace: Baykar's factory in Morocco begins initial hiring    Mondial 2026 : tous les matches joués à guichets fermés    L'UEFA soutient la Coupe du Monde des Clubs à 48 équipes, le Maroc et l'Espagne favoris pour 2029    Jeux africains 2031 : l'Ouganda entre dans la course    Prix Cheikh Zayed du Livre : deux écrivains marocains dans la course    Touria Chaoui mise en avant dans «Les Marocains du ciel» sur 2M    Ramadan : La TV marocaine enregistre 70,4% de PdA au premier jour, 2M en tête    « Maroc, Terre de Cultures » : Le Collectif 4.0 lance « Rythmes du Maroc »    Dialogue des cultures : les Nuits du Ramadan célèbrent l'héritage andalou    Livre : Marrakech accueille la quatrième édition du FLAM    LIFA 2026. Abidjan, capitale de la création féminine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-attaque : Washington accuse Pékin d'une cyber-intrusion d'ampleur
Publié dans L'opinion le 25 - 05 - 2023

Les Etats-Unis et leurs alliés occidentaux ont accusé mercredi un "cyber-acteur" parrainé par la Chine d'avoir discrètement infiltré les "infrastructures critiques" américaines, et averti que des attaques similaires pourraient avoir lieu dans le monde entier.
Dans un avis conjoint, les autorités chargées de la cybersécurité aux Etats-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande ont mis en garde contre "un groupe d'activités" malveillant associé à "un cyber-acteur parrainé par l'Etat de la République populaire de Chine, également connu sous le nom de Volt Typhoon".
"Cette activité affecte les réseaux des secteurs d'infrastructures critiques des Etats-Unis" et l'entité qui mène l'attaque "pourrait appliquer les mêmes techniques (...) dans le monde entier", ont-elles ajouté.
Dans un communiqué séparé, le groupe américain Microsoft a expliqué que Volt Typhoon est actif depuis la mi-2021 et qu'il a ciblé, entre autres, des infrastructures essentielles dans l'île de Guam, qui héberge une importante base militaire américaine dans l'océan Pacifique.
Cette campagne risque de "perturber les infrastructures de communication essentielles entre les Etats-Unis et la région asiatique lors de crises futures", a averti Microsoft.
La campagne vise "les secteurs des communications, de l'industrie, des services publics, des transports, de la construction, de la marine, du gouvernement, des technologies de l'information et de l'éducation", a poursuivi le groupe technologique américain.
Selon lui, "le comportement observé suggère que l'auteur de la menace a l'intention de faire de l'espionnage et de conserver l'accès (aux infrastructures) sans être détecté aussi longtemps que possible".

Un agresseur qui ne laisse pas de trace

D'après les agences de sécurité occidentales, ces attaques utilisent notamment la tactique dite "Living off the land" (LotL), par laquelle l'agresseur utilise les caractéristiques et les outils du système qu'il cible pour s'introduire à l'intérieur sans laisser de traces.
"C'est ce que j'appellerais une cyberactivité basse et lente", explique Alastair McGibbon, directeur de la stratégie de la société australienne CyberCX et ancien directeur du Centre australien de cybersécurité. "C'est comme quelqu'un qui porte une veste de camouflage et un fusil de tireur d'élite. On ne le voit pas, il n'est pas là".
Une fois à l'intérieur, les intrus peuvent voler des informations, poursuit cet expert. "Mais cela leur donne aussi la possibilité de mener des actions destructrices à un stade ultérieur".
"Quelqu'un de déterminé, qui prend son temps pour entrer dans les systèmes. Voilà qui peut vraiment causer des dommages catastrophiques", ajoute-t-il.
L'attaquant peut notamment utiliser des outils d'administration légitimes pour pénétrer le système et y insérer des scripts ou du code malfaisants. Ce type d'intrusion est beaucoup plus efficace que celles utilisant des logiciels malveillants, lesquels sont plus aisément détectables.
Selon Microsoft, Volt Typhoon essaye de se fondre dans l'activité normale du réseau en acheminant le trafic par l'intermédiaire d'équipements réseau infectés dans des petites entreprises et chez les télétravailleurs, notamment des routeurs, des pare-feu et des réseaux privés virtuels (VPN).

Des moyens chinois très sophistiqués

La directrice de l'Agence américaine de cybersécurité et de sécurité des infrastructures, Jen Easterly, a également lancé une mise en garde contre Volt Typhoon.
"Depuis des années, la Chine mène des opérations dans le monde entier pour voler la propriété intellectuelle et les données sensibles des organisations d'infrastructures critiques", a déclaré Mme Easterly.
L'affaire Volt Typhoon "montre que la Chine utilise des moyens très sophistiqués pour cibler les infrastructures essentielles de notre pays", et sa découverte "permettra aux défenseurs des réseaux de mieux comprendre comment détecter et atténuer cette activité malveillante", a-t-elle ajouté.
La Chine n'a pas réagi dans l'immédiat à ces allégations. Pékin nie régulièrement mener ou parrainer des cyberattaques, et accuse en retour les Etats-Unis de cyberespionnage à son encontre.
La Chine et la Russie ciblent depuis longtemps les infrastructures critiques, mais Volt Typhoon a permis de mieux comprendre le modus operandi du piratage chinois, estime John Hultquist, analyste à la société américaine de cybersécurité Mandiant.
"Les acteurs chinois de la cybermenace sont uniques parmi leurs pairs, en ce sens qu'ils n'ont pas régulièrement recours à des cyberattaques destructrices et perturbatrices", explique-t-il. Selon lui, la divulgation par les pays occidentaux des agissements de Volt Typhoon "est une occasion rare d'enquêter sur cette menace et de s'y préparer".


Cliquez ici pour lire l'article depuis sa source.