mardi, décembre 16, 2025
15 C
Tunisie

Sécurité numérique : Les télécoms US vulnérables face au piratage chinois

Un rapport récent du Wall Street Journal (WSJ) a levé le voile sur l’étendue d’une vaste opération de piratage informatique attribuée à la Chine, ciblant les réseaux de télécommunications américains. L’enquête révèle que l’attaque a touché un nombre d’opérateurs bien plus important qu’initialement soupçonné, allant au-delà des géants du secteur tels qu’AT&T et Verizon.

Selon des sources proches du dossier, le piratage a compromis les réseaux d’entreprises telles que Charter Communications, Consolidated Communications et Windstream. Les pirates auraient exploité des failles de sécurité non corrigées dans des équipements réseau fournis par Fortinet, une entreprise spécialisée dans la cybersécurité. De manière préoccupante, l’attaque a également compromis des routeurs cruciaux de Cisco Systems, un fournisseur majeur d’équipements de réseau, selon les informations du WSJ. Outre les intrusions chez AT&T et Verizon, les pirates ont également ciblé les infrastructures de Lumen Technologies et T-Mobile.

Des réactions contrastées face à une menace persistante

Face à cette cyberattaque d’envergure, les entreprises touchées ont réagi de diverses manières. AT&T et Verizon ont affirmé avoir renforcé la sécurité de leurs réseaux sans fil grâce à une collaboration accrue avec les forces de l’ordre et les autorités gouvernementales. Lumen Technologies a déclaré ne plus détecter de présence hostile sur son réseau et a assuré qu’aucune donnée client n’avait été compromise. T-Mobile a quant à elle réussi à contrer des tentatives d’infiltration récentes et à protéger l’accès aux informations sensibles de ses clients.

Cependant, l’ampleur des intrusions soulève de vives inquiétudes. Verizon a notamment reconnu que des clients influents, notamment dans les sphères gouvernementales et politiques, avaient été spécifiquement ciblés. Vandana Venkatesh, directrice juridique de Verizon, a tenté de rassurer en affirmant que « la situation était sous contrôle », tout en soulignant la nécessité d’une vigilance constante face à cette menace persistante.

Une dimension géopolitique et des craintes de paralysie des infrastructures

Le rapport du WSJ révèle également une dimension politique et stratégique inquiétante. Jake Sullivan, conseiller à la sécurité nationale des États-Unis, aurait alerté, lors d’une réunion à huis clos à l’automne 2023, sur les capacités des pirates chinois à potentiellement désactiver des infrastructures critiques telles que des ports, des réseaux électriques et d’autres systèmes vitaux.

Les cyberattaques, attribuées au groupe « Salt Typhoon », auraient même ciblé des fonctionnaires impliqués dans les campagnes présidentielles de 2020. Bien que les réseaux sans fil des grandes entreprises concernées soient désormais considérés comme sécurisés, cet incident met en lumière la vulnérabilité des infrastructures américaines face à des cyberattaques sophistiquées et ciblées.

Une bataille d’influence et des zones d’ombre

En réponse aux accusations, la Chine a catégoriquement nié toute implication dans ces cyberattaques, qualifiant les accusations américaines de « désinformation ». Le silence de Cisco et Fortinet, deux acteurs centraux de cette affaire, quant à leur rôle potentiel dans les failles de sécurité exploitées, laisse planer des zones d’ombre et alimente les spéculations.

Ce piratage majeur souligne l’impérative nécessité pour les entreprises et le gouvernement américain de renforcer leur collaboration afin de protéger les infrastructures critiques du pays. L’incident rappelle avec force que la cybersécurité est devenue un enjeu stratégique majeur dans les relations internationales, où les conséquences d’une attaque peuvent avoir des répercussions bien au-delà des frontières physiques. L’affaire met également en lumière l’importance cruciale de la transparence et de la responsabilité des fournisseurs d’équipements dans la lutte contre la cybercriminalité.

Articles Recents

Rapport ESET Research S2 2025 : l’IA opérationnelle redéfinit les vecteurs d’attaque et les modèles de menace

ESET Research analyse l’évolution technique des cybermenaces au second semestre 2025. L’essor de l’IA offensive, la montée des ransomwares industrialisés et l’explosion des attaques NFC confirment une mutation profonde des tactiques, techniques et procédures (TTP).

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

Topics

Rapport ESET Research S2 2025 : l’IA opérationnelle redéfinit les vecteurs d’attaque et les modèles de menace

ESET Research analyse l’évolution technique des cybermenaces au second semestre 2025. L’essor de l’IA offensive, la montée des ransomwares industrialisés et l’explosion des attaques NFC confirment une mutation profonde des tactiques, techniques et procédures (TTP).

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

ESET RESEARCH : MuddyWater Déploie MuddyViper et Fooder dans une Campagne Sophistiquée Contre Israël et l’Égypte

Le groupe de cyberespionnage iranien MuddyWater (TA450) a lancé une nouvelle campagne ciblant des organisations clés en Israël (technologie, ingénierie, industrie, administrations, éducation) et une victime en Égypte. Le cœur de l'attaque est la backdoor MuddyViper, déployée directement en mémoire via le loader Fooder , un outil déguisé en jeu Snake. MuddyViper permet l'exfiltration d'identifiants Windows et de données de navigateur.

Galaxy Z TriFold : le premier smartphone triple-pli qui change les règles du mobile

Le Galaxy Z TriFold marque une avancée majeure dans les formats pliables grâce à son architecture triple-pli, son écran 10’’, sa charnière Armor FlexHinge et sa plateforme Snapdragon optimisée. Un concentré d’ingénierie pensé pour la productivité et l’IA embarquée.

Articles connexes

Catégories populaires