- Shakerz
- Posts
- đ§ââïž Cyberespionnage : les USA partent en guerre contre la Chine
đ§ââïž Cyberespionnage : les USA partent en guerre contre la Chine
Le ministeÌre de la Justice des EÌtats-Unis a deÌvoileÌ des actes dâaccusation visant 12 ressortissants chinois, dont deux fonctionnaires dâEÌtat, accuseÌs dâavoir meneÌ une campagne mondiale de cyberespionnage.

Yo đ, booste ta semaine avec notre cocktail vitaminĂ© dâactu cyber, IA et digitale. Accroche-toi, ça dĂ©pote !
Au programme :
La Suggestion du Barman : đ§ââïž Cyberespionnage : 12 pirates chinois inculpĂ©s par les USA.
PĂ©tillant : đ Le BaromĂštre CybersĂ©curitĂ© 2025 du CESIN.
Vos shots :
đ Les secrets de Black Basta dĂ©voilĂ©s.
âïž La nouvelle Ăšre du rançongiciel : le chantage numĂ©rique de SecP0.
Digestif : đ€« Deux IA se reconnaissent et adoptent un langage secret.
Temps de lecture estimé : 8 minutes
ă LA SUGGESTION DU BARMAN ă
đ§ââïž Cyberespionnage : 12 pirates chinois inculpĂ©s par les USA
Le ministĂšre de la Justice des Ătats-Unis a dĂ©voilĂ© des actes dâaccusation visant 12 ressortissants chinois, dont deux fonctionnaires dâĂtat, accusĂ©s dâavoir menĂ© une campagne mondiale de cyberespionnage.

Image générée par IA
Selon le FBI et le DOJ, le MinistĂšre chinois de la SĂ©curitĂ© publique (MPS) et le MinistĂšre de la SĂ©curitĂ© dâĂtat (MSS) auraient engagĂ© des pirates mercenaires pour mener des opĂ©rations dâespionnage, rĂ©primer la dissidence et voler des donnĂ©es sensibles Ă travers le monde. Les autoritĂ©s amĂ©ricaines ont saisi des infrastructures clĂ©s utilisĂ©es dans ces cyberattaques et annoncĂ© des sanctions contre les auteurs prĂ©sumĂ©s.
đ Ce quâil faut savoir : deux entitĂ©s sont ciblĂ©es
La premiĂšre, "i-Soon", une entreprise privĂ©e chinoise servant dâintermĂ©diaire pour le gouvernement de PĂ©kin. Cette entreprise avait fait lâobjet dâune importante fuite de donnĂ©es, en fĂ©vrier 2024, rĂ©vĂ©lant ses activitĂ©s. On en avait parlĂ© dans le Shake.
La seconde, le groupe APT27/EmissaryPanda [TG390], connu pour ses cyberattaques Ă lâĂ©chelle internationale depuis 2010.
Cibles principales : des agences fĂ©dĂ©rales amĂ©ricaines (dont le dĂ©partement du TrĂ©sor), des mĂ©dias, des militants des droits de lâhomme, des organisations religieuses et des gouvernements Ă©trangers Ă TaĂŻwan, en Inde, CorĂ©e du Sud et IndonĂ©sie.
đ° i-Soon, des pirates mercenaires
i-Soon aurait facturé entre 10 000 et 75 000 dollars par boßte mail piratée et généré des millions de dollars de revenus.
Ces acteurs ne travaillait pas uniquement directement pour Pékin : il revendait également des données volées sur le marché noir, exposant des milliers de victimes à travers le monde.
đ Pourquoi câest important
Il sâagit de lâune des plus grandes rĂ©vĂ©lations Ă ce jour sur lâĂ©cosystĂšme chinois de cyberespionnage.
Cette action fait suite Ă une autre action judiciaire dans laquelle le ministĂšre de la Justice amĂ©ricain a Ă©galement inculpĂ© Linwei Ding, alias Leon Ding, un ingĂ©nieur logiciel chinois accusĂ© dâavoir volĂ© des secrets industriels liĂ©s Ă lâintelligence artificielle (IA) chez Google.
Pendant quâil travaillait chez Google, Ding aurait secrĂštement collaborĂ© avec deux entreprises technologiques chinoises et fondĂ© sa propre start-up spĂ©cialisĂ©e dans lâIA en Chine, tout en cherchant Ă intĂ©grer un programme gouvernemental chinois destinĂ© Ă attirer des talents technologiques de lâĂ©tranger.
đĄ Ce qui va suivre
Des primes sur les pirates : le dĂ©partement dâĂtat amĂ©ricain offre jusquâĂ 10 millions de dollars pour toute information menant Ă lâarrestation des suspects clĂ©s.
Dâautres actes dâaccusation et sanctions devraient suivre.
La collaboration avec le secteur privĂ© va se poursuivre : Microsoft, Mandiant Volexity et PwC qui ont assistĂ© les enquĂȘteurs, vont continuer de travailler aux cĂŽtĂ©s des autoritĂ©s amĂ©ricaines.
đź Ă retenir
Entre piratage étatique et vol de technologies critiques, ces affaires illustrent la stratégie agressive de la Chine en matiÚre de cyberespionnage et de transferts technologiques. Cette nouvelle action judiciaire marque un durcissement de la réponse américaine face aux opérations numériques de la Chine et à son réseau clandestin de pirates.
ă PĂTILLANT ă
đ Le BaromĂštre CybersĂ©curitĂ© 2025 du CESIN
Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) a publié la 10ᔠédition de son baromÚtre annuel, en collaboration avec OpinionWay. Cette étude indépendante, réalisée auprÚs de 401 Directeurs Cybersécurité et RSSI, dresse un état des lieux des menaces et des stratégies de défense des entreprises françaises.
đ 60 secondes pour comprendre la cybersĂ©curitĂ© des entreprises en 2025
đ„ Menaces cyber : stables mais plus impactantes : Le volume des cyberattaques reste stable (47% des entreprises touchĂ©es), mais leurs consĂ©quences sâaggravent. Le vol de donnĂ©es progresse de 11 points (42%), et 65% des victimes subissent des interruptions dâactivitĂ©.
â 60% des attaques passent par du phishing, suivi de lâexploitation de failles (47%) et des DDoS (41%).
â 23% des entreprises voient leur production directement perturbĂ©e aprĂšs une attaque.
â ïž Deepfake et ingĂ©nierie sociale : nouvelles armes des cybercriminels. Les attaques par Deepfake apparaissent dans 9% des cas. Cette technologie renforce les escroqueries par usurpation dâidentitĂ© (fraude au prĂ©sident), compliquant la dĂ©tection des fraudes.
đ Cyberespionnage : menace persistante sur les secteurs stratĂ©giques : 37% des entreprises considĂšrent le cyberespionnage comme un risque Ă©levĂ©, avec une forte implication dâacteurs Ă©tatiques. Lâespionnage industriel reste un dĂ©fi majeur dans un contexte gĂ©opolitique tendu.
đ ïž DĂ©fenses renforcĂ©es : vers une maturitĂ© accrue : Les entreprises adoptent de plus en plus de solutions avancĂ©es :
EDR (95% dâefficacitĂ© perçue, +5 points).
Zero Trust en progression (+7 points, 31% des entreprises).
VOC (Vulnerability Operation Center) en hausse (+9 points, 26%).
đ Cloud et souverainetĂ© numĂ©rique : enjeux critiques : La mauvaise visibilitĂ© des assets cloud diminue (-7 points, 31%) grĂące aux solutions EASM et CAASM. 52% des entreprises privilĂ©gient les clouds de confiance, tĂ©moignant dâune prĂ©occupation croissante pour la souverainetĂ© numĂ©rique.
đ§ IA en cybersĂ©curitĂ© : adoption en retard : Si 69% des entreprises intĂšgrent lâIA dans leurs processus (+23 points), seulement 35% lâappliquent Ă leur cybersĂ©curitĂ©. Un retard prĂ©occupant face aux attaques automatisĂ©es et aux menaces IA-driven.
đą Porter plainte, une nĂ©cessitĂ© sous-exploitĂ©e : 62% des victimes signalent les cyberattaques, un chiffre stable mais insuffisant. La collaboration avec les autoritĂ©s est essentielle pour identifier et neutraliser les menaces.
đ Conclusion : anticiper et sâadapter pour rester rĂ©silient : Face Ă des attaques plus sophistiquĂ©es, les entreprises doivent renforcer leur posture cyber en 2025 :
â
Développer des capacités avancées de détection (AI, Zero Trust, EASM).
â
Former et sensibiliser les collaborateurs aux nouvelles menaces (Deepfake, phishing).
â
Mieux sécuriser les accÚs et protéger les données sensibles.
â
Collaborer avec les autorités pour lutter contre la cybercriminalité.
ă VOS SHOTS ă
đ Les secrets de Black Basta dĂ©voilĂ©s
Une fuite colossale de conversations internes du groupe de ransomware Black Basta rĂ©vĂšle son organisation, son mode opĂ©ratoire et ses figures clĂ©s, offrant un aperçu inĂ©dit des rouages de lâun des gangs cybercriminels les plus actifs au monde. On te rĂ©sume lâarticle de âOlegâ, un analyste francophone.
Les faits marquants :
Un lanceur dâalerte sous le pseudonyme ExploitWhispers a divulguĂ© prĂšs de 200 000 messages issus des discussions internes de Black Basta entre 2023 et 2024.
La fuite laisse entrevoir des tensions internes, possiblement liĂ©es Ă la dĂ©cision du groupe de sâattaquer Ă des banques russes.
Le chef du groupe, Tramp (alias gg), aurait Ă©tĂ© identifiĂ© comme Oleg Nefedov, un entrepreneur russe bĂ©nĂ©ficiant dâune supposĂ©e protection haut placĂ©e.
Ce que révÚle la fuite :
Une organisation hiérarchisée, avec des employés travaillant dans des bureaux à Moscou et des affiliés externes menant les cyberattaques de maniÚre indépendante.
Des infrastructures hébergées sur des fournisseurs légitimes (comme Hetzner), via des revendeurs acceptant les paiements en cryptomonnaie.
Lâutilisation de Cobalt Strike pour les actions post-exploitation et de techniques dâingĂ©nierie sociale pour infiltrer les rĂ©seaux dâentreprises.
Ce que cela signifie :
Black Basta aurait engrangé plus de 100 millions de dollars en rançons, mais reste silencieux depuis janvier. Son site de fuite est désormais hors ligne.
Ces rĂ©vĂ©lations pourraient accĂ©lĂ©rer les actions des forces de lâordre, en facilitant lâidentification des membres clĂ©s et la dĂ©mantĂšlement de leur infrastructure.
Comme souvent aprĂšs de telles fuites, il faut sâattendre Ă une reformation sous une autre identitĂ©.
La suite : Les enquĂȘteurs analysent ces donnĂ©es pour traquer les portefeuilles crypto, identifiants TOX et profils sur les forums avant que les membres ne se rĂ©organisent.
đ Retrouve le graphique complet ici
âïž La nouvelle Ăšre du rançongiciel : le chantage numĂ©rique de SecP0
Un nouveau groupe de rançongiciel, SecP0, bouscule le paysage de la cybercriminalité. Leur méthode ? Menacer de divulguer des failles logicielles critiques non corrigées à moins que les entreprises ne paient une rançon.
Pourquoi câest important : Cette tactique dĂ©tourne le processus de divulgation des vulnĂ©rabilitĂ©s, obligeant les entreprises Ă choisir entre payer ou risquer que des cybercriminels et des Ătats hostiles exploitent ces failles Ă grande Ă©chelle. Les infrastructures critiques (Ă©nergie, santĂ©, transport) sont particuliĂšrement exposĂ©es.
Les enjeux :
Un nouveau type de prise dâotage : Au lieu de chiffrer les donnĂ©es, les attaquants prennent en otage des pans entiers de lâindustrie en exploitant les failles de sĂ©curitĂ©.
Un effet domino : Une fois une faille rendue publique, dâautres acteurs malveillants peuvent lâexploiter avant quâun correctif ne soit dĂ©ployĂ©.
Une pression croissante sur les gouvernements : Les autorités doivent réagir face à la menace en régulant les paiements de rançon et en renforçant la cybersécurité.
Lâindustrie de la cybersĂ©curitĂ© cherche des solutions : outils prĂ©dictifs basĂ©s sur lâIA, systĂšmes de divulgation transparents via la blockchain, architecture zĂ©ro confiance. Mais ces approches restent en phase expĂ©rimentale.
Les experts redoutent que la stratĂ©gie de SecP0 fasse des Ă©mules ou soit reprise par des Ătats hostiles, intensifiant ainsi la guerre numĂ©rique.
ă DIGESTIF ă
đ€« Deux IA se reconnaissent et adoptent un langage secret
Ce nâest pas de la science-fiction : lors du hackathon ElevenLabs Ă Londres, les dĂ©veloppeurs Boris Starkov et Anton Pidkuiko ont prĂ©sentĂ© Gibberlink Mode, un protocole permettant aux IA de dĂ©tecter quâelles parlent Ă une autre IA et de basculer sur un mode de communication plus rapide et sans erreur.
La vidĂ©o montre deux agents IA utilisant ce langage indĂ©chiffrable par lâoreille humaine a soulevĂ© des inquiĂ©tudes sur la transparence et le contrĂŽle de lâintelligence artificielle. Lors de la dĂ©monstration, les assistants ont d'abord Ă©changĂ© en langage humain avant que lâun dâeux ne propose de passer en Gibberlink Mode pour optimiser leur interaction.
Résultat : une conversation instantanée sous forme de bips et de sons cryptés, avec une transcription fournie pour les humains.
Si cette avancĂ©e a impressionnĂ© les experts, elle suscite aussi des prĂ©occupations Ă©thiques. Certains chercheurs alertent sur les risques dâun langage dâIA qui Ă©chapperait au contrĂŽle humain, rendant plus difficile lâalignement des IA avec nos valeurs et intĂ©rĂȘts.
On peut aussi se demander quel est le vĂ©ritable intĂ©rĂȘt de cette innovation, quand il est bien plus efficace pour les agents IA de communiquer par des API.
Et voilĂ pour cette semaine ! đ JâespĂšre que ce cocktail dâactu cyber, IA et digitale tâa donnĂ© une bonne dose dâĂ©nergie (et dâinfos Ă raconter au cafĂ© ou en soirĂ©e đŹ).
Envie de plus dâinsights IA & CybersĂ©curitĂ© ?
Abonne-toi Ă Cyber StratOps. Il y a quelques semaines, jâai montĂ© Cyber StratOps. Chaque semaine, je partage aux experts cyber et responsables informatiques les conseils pour amĂ©liorer leur efficacitĂ© et soutenir la croissance des entreprises. Les abonnĂ©s ont accĂšs Ă des fiches pratiques, des modĂšles de documents, etc.
Prends soin de toi et reste aux aguets⊠le monde de la cyber ne dort jamais. đ
On se retrouve trĂšs vite,
đ Sylvan
Reply