Trace Id is missing

Menaces orchestrées par des États-nations

Les acteurs étatiques augmentent leurs investissements et lancent des cyberattaques plus sophistiquées pour échapper à la détection et réaliser leurs priorités stratégiques.
Nuage d’orage sur un champ vert.

Augmentation des opérations d’espionnage

Les opérations d’espionnage persistants et furtifs constituent une menace globale à long terme. Les acteurs parrainés par l’État russe et iranien ont réduit leurs opérations destructrices, mais les acteurs de la menace dans le monde entier augmentent leur capacité de collecte contre les organisations de politique étrangère et de défense, les entreprises technologiques et les infrastructures critiques.

Les acteurs des menaces étendent leur ensemble de cibles globales

Les opérations cybernétiques des acteurs étatiques ont augmenté leur portée mondiale, s’étendant dans le Sud à de plus grandes parties de l’Amérique latine et de l’Afrique subsaharienne. Alors que les cyber-opérations sont restées plus prononcées contre les États-Unis, l’Ukraine et Israël et omniprésentes en Europe, les opérations se sont multipliées au Moyen-Orient en raison des acteurs iraniens. Les organisations impliquées dans l’élaboration et la mise en œuvre des politiques ont été parmi les plus ciblées, conformément aux missions d’espionnage de nombreux groupes.

Three pie charts showing the most targeted regions. Most targeted in Europe: Ukraine, United Kingdom, France, Poland, Italy, Germany Switzerland, Netherlands, Azerbaijan, and Albania. Middle East and North Africa: Israel, United Arab Emirates, Saudi Arabia, Jordan, Iraq, Bahrain, Lebanon, Egypt, Turkiye. Asia Pacific: Korea, Taiwan, India, Malaysia, Japan, Australia, Thailand, Pakistan, Indonesia, Philippines.

Source : Données d’événements de la Veille des menaces Microsoft

Les acteurs d’état russe élargissent leur étendue

Les acteurs de la menace parrainés par l’État russe ont utilisé divers moyens – des campagnes d’hameçonnage aux journées zéro – pour obtenir un accès initial aux appareils et aux réseaux dans les industries des États membres de l’OTAN, tandis que les acteurs de l’influence malveillante ont cherché à intimider la diaspora ukrainienne et à encourager les mouvements de protestation dans toute l’Europe.

Diagramme circulaire avec l’Ukraine à 48 %, les États membres de l’OTAN à 36 %, le reste étant composé de l’Europe, de l’Amérique latine, du Moyen-Orient et de l’Afrique du Nord, de l’Amérique latine, de l’Asie et de l’Afrique.

Source : Examens du Centre d’analyse des menaces Microsoft

Les opérations de cybermenace et d’influence continuent de converger

La portée et l’intensité des campagnes d’influence cybernétiques menées par des acteurs étatiques et des groupes d’hacktivistes ont évolué au cours de la guerre entre la Russie et l’Ukraine. Les délais entre les attaques et les fuites publiques sont passés de quelques jours à des opérations quasi quotidiennes.

Les campagnes d’espionnage soutenues par l’État chinois reflètent des objectifs politiques

Les groupes de cybermenaces continuent de mener des campagnes mondiales sophistiquées visant la défense et les infrastructures critiques des États-Unis, les pays riverains de la mer de Chine méridionale et même les partenaires stratégiques de la Chine. 

Les cyberactivités parrainées par l’État chinois dans la mer de Chine méridionale reflètent les objectifs stratégiques de Pékin dans la région et les tensions accrues autour de Taïwan. Une grande partie du ciblage semble avoir pour but la collecte de renseignements. Les principaux groupes de menace chinois dans la région sont Raspberry Typhoon et Flax Typhoon.

Carte de la région Asie-Pacifique illustrant les cyberévénements survenus en mer de Chine méridionale et attribués à des groupes de pirates informatiques parrainés par l’État chinois, de janvier à avril 2023. Si la Chine continue de se concentrer sur Taïwan, elle s’intéresse également aux projets, aux intentions et aux capacités de ses voisins.

Les opérations d’influence étendent leur portée globale

La Chine continue d’améliorer ses campagnes d’influence, opérant à une échelle inégalée par d’autres acteurs malveillants. Les campagnes de propagande secrètes affiliées à la Chine déploient des milliers de comptes sur des dizaines de sites web diffusant des mèmes, des vidéos et des articles en plusieurs langues. En 2023, les opérations d’influence ont ciblé des publics supplémentaires en utilisant de nouvelles langues et en s’étendant à de nouvelles plateformes.

Logos pour 28 plateformes de réseaux sociaux. Table des langues utilisées : Croate, néerlandais, anglais, français, allemand, grec, indonésien, italien, mandarin, norvégien, slovaque, espagnol, suédois, thaï, turc et ouïghour.

Source : Examens du Centre d’analyse des menaces Microsoft

Les acteurs étatiques iraniens renforcent leurs capacités cybernétiques offensives

Les opérations iraniennes de cyberinfluence se sont fermement tournées contre l’Occident et ont fait appel à des techniques sophistiquées, améliorant les opérations dans des environnements en nuage, déployant des implants personnalisés et exploitant des vulnérabilités nouvellement publiées.

Ciblage du Sud global

Nous avons observé un ciblage de plus en plus global de la part des groupes iraniens, en particulier dans les pays du Sud. Les cyber-opérations iraniennes se sont multipliées dans tous les domaines, avec une plus grande persistance contre les pays qui intéressent le plus Téhéran, et se sont étendues aux entreprises des pays d’Asie du Sud-Est, d’Afrique, d’Amérique latine et d’Europe, en particulier d’Europe de l’Est et du Sud.

Les opérations cybernétiques de la Corée du Nord deviennent de plus en plus sophistiquées

Les acteurs nord-coréens de la cybermenace ont mené des cyberopérations pour recueillir des renseignements sur les plans politiques de leurs adversaires, sur les capacités militaires d’autres pays et pour voler de la cryptomonnaie afin de financer l’État.

 

Vol de cryptomonnaie et attaques de chaîne d’approvisionnement

Les acteurs nord-coréens ont continué à voler la cryptomonnaie avec une plus grande complexité. En janvier 2023, le Federal Bureau of Investigation des États-Unis a publiquement attribué à des cyberacteurs nord-coréens le vol, en juin 2022, de 100 millions de dollars américains en cryptomonnaie sur le pont Horizon d’Harmony. Microsoft a attribué cette activité à Jade Sleet, qui, selon nos estimations, a volé environ 1 milliard de dollars américains en cryptomonnaie à ce jour.

Cette année, c’est la première fois que Microsoft observe une attaque de la chaîne d’approvisionnement menée par des groupes d’acteurs nord-coréens. Microsoft a attribué l’attaque de la chaîne d’approvisionnement de 3CX en mars 2023 à Citrine Sleet, qui s’est appuyée sur une compromission antérieure de la chaîne d’approvisionnement d’une société de technologie financière basée aux États-Unis en 2022. C’est la première fois que nous observons un groupe d’activité qui utilise une chaîne d’approvisionnement compromise pour mener une autre attaque contre la chaîne d’approvisionnement.

Chariot à fourche à déplacement rapide dans un entrepôt industriel.

Cyberattaques : une menace émergente

La place de marché commerciale en pleine expansion menace de déstabiliser l’environnement en ligne.  Les cybermercenaires sont des entités commerciales qui créent et vendent des cyberarmes à des clients, souvent des gouvernements qui choisissent les cibles et utilisent les cyberarmes.

Texte abstrait de l’écran de l’ordinateur.

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

En savoir plus sur la sécurité

Nos engagements pour gagner votre confiance

Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.

Cyber Signals

Un résumé sur la renseignement sur les cybermenaces qui s'appuie sur les dernières données et recherches sur les menaces Microsoft. Cyber Signals fournit une analyse des tendances et des conseils pour aider à renforcer la première ligne de défense.

Rapports des États-nations

Rapports semi-annuels sur des acteurs spécifiques des États-nations qui servent à avertir nos clients et la communauté mondiale des menaces posées par les opérations d’influence et la cyberactivité, en identifiant des secteurs et des régions spécifiques présentant un risque accru.

Archive des Rapports sur la défense numérique de Microsoft

Consultez les précédents Rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années.

Suivez Microsoft