Trace Id is missing
Inscrivez-vous  au séminaire en ligne du 30 octobre qui présentera les conclusions du Rapport de défense numérique Microsoft 2024.

Menaces orchestrées par des États-nations

Les acteurs étatiques augmentent leurs investissements et lancent des cyberattaques plus sophistiquées pour échapper à la détection et réaliser leurs priorités stratégiques.
Nuage d’orage sur un champ vert.

Augmentation des opérations d’espionnage

Les opérations d'espionnage persistantes et furtives constituent une menace mondiale à long terme. Les acteurs soutenus par les États russe et iranien ont réduit leurs opérations destructrices, mais les acteurs menaçants à l'échelle mondiale augmentent leur capacité de collecte contre les organisations de politique étrangère et de défense, les entreprises technologiques, et les infrastructures critiques.

Les acteurs menaçants élargissent leur ensemble de cibles mondiales

Les opérations cybernétiques des acteurs étatiques ont augmenté leur portée mondiale, s’étendant dans le Sud à de plus grandes parties de l’Amérique latine et de l’Afrique subsaharienne. Alors que les opérations cybernétiques son restées le plus marquées contre les États-Unis, l'Ukraine et Israël et omniprésentes à travers l'Europe, les opérations ont augmenté au Moyen-Orient en raison des acteurs iraniens. Les organisations impliquées dans l’élaboration et la mise en œuvre des politiques ont été parmi les plus ciblées, conformément aux missions d’espionnage de nombreux groupes.

Three pie charts showing the most targeted regions in Europe, Middle East and North Africa and Asia-pacific

Source : Données d’événements de la Veille des menaces Microsoft

Les acteurs étatiques russes élargissent leur champ d'action

Les acteurs de la menace parrainés par l'État russe ont utilisé divers moyens – des campagnes de hameçonnage aux vulnérabilités zero-day – pour obtenir un accès initial aux appareils et aux réseaux dans les industries des États membres de l'OTAN, tandis que des acteurs d'influence malveillants cherchaient à intimider la diaspora ukrainienne et à encourager les mouvements de protestation à travers l'Europe.

Diagramme circulaire montrant les intrusions contre des organisations au sein des États membres de l'OTAN

Source : Examens du Centre d’analyse des menaces Microsoft

Les opérations cybernétiques et d'influence continuent de converger

La portée et l’intensité des campagnes d’influence cybernétiques menées par des acteurs étatiques et des groupes d’hacktivistes ont évolué au cours de la guerre entre la Russie et l’Ukraine. L'intervalle entre les attaques et les fuites publiques s'est réduit de quelques jours à des opérations quasi quotidiennes.

Les campagnes d’espionnage soutenues par l’État chinois reflètent des objectifs politiques

Les groupes de cybermenaces continuent de mener des campagnes mondiales sophistiquées visant les infrastructures de défense et critiques des États-Unis, les pays riverains de la mer de Chine méridionale et même les partenaires stratégiques de la Chine. 

Les cyberactivités parrainées par l’État chinois dans la mer de Chine méridionale reflètent les objectifs stratégiques de Pékin dans la région et les tensions accrues autour de Taïwan. Une grande partie du ciblage semble avoir pour but la collecte de renseignements. Les principaux groupes de menace chinois dans la région sont Raspberry Typhoon et Flax Typhoon.

Carte de la région Asie-Pacifique pour illustrer les cyber-événements en mer de Chine méridionale

Les opérations d’influence étendent leur portée globale

La Chine continue d’améliorer ses campagnes d’influence, opérant à une échelle inégalée par d’autres acteurs malveillants. Les campagnes de propagande secrètes affiliées à la Chine déploient des milliers de comptes sur des dizaines de sites web diffusant des mèmes, des vidéos et des articles en plusieurs langues. En 2023, les opérations d’influence ont ciblé de nouveaux publics en utilisant de nouvelles langues et en s’étendant à de nouvelles plateformes.

Logos pour 28 plateformes de réseaux sociaux disponibles en plusieurs langues

Source : Examens du Centre d’analyse des menaces Microsoft

Les acteurs étatiques iraniens renforcent leurs capacités cybernétiques offensives

Les opérations cybernétiques et d'influence iraniennes se sont fermement tournées contre l'Occident et ont utilisé des techniques sophistiquées, améliorant les opérations dans les environnements cloud, déployant des implants personnalisés et exploitant des vulnérabilités nouvellement découvertes.

Ciblage du Sud global

Nous avons observé un ciblage de plus en plus global de la part des groupes iraniens, en particulier dans les pays du Sud. Les cyber-opérations iraniennes se sont multipliées dans tous les domaines, avec une plus grande persistance contre les pays qui intéressent le plus Téhéran, et se sont étendues aux entreprises des pays d’Asie du Sud-Est, d’Afrique, d’Amérique latine et d’Europe, en particulier d’Europe de l’Est et du Sud.

Les opérations cybernétiques de la Corée du Nord deviennent de plus en plus sophistiquées

Les acteurs de la cybermenace nord-coréenne ont mené des opérations cybernétiques pour collecter des renseignements sur les plans politiques de leurs adversaires, recueillir des informations sur les capacités militaires d'autres pays et voler des cryptomonnaies pour financer l'État.

 

Vol de cryptomonnaie et attaques de chaîne d’approvisionnement

Les acteurs nord-coréens ont continué à voler des crypto-monnaies de manière plus sophistiquée. En janvier 2023, le Federal Bureau of Investigation des États-Unis a publiquement attribué à des cyberacteurs nord-coréens le vol, en juin 2022, de 100 millions de dollars américains en cryptomonnaie sur le Horizon Bridge d’Harmony. Microsoft a attribué cette activité à Jade Sleet, qui, selon nos estimations, a volé environ 1 milliard de dollars américains en cryptomonnaie à ce jour.

Cette année, c’est la première fois que Microsoft observe une attaque de la chaîne d’approvisionnement menée par des groupes d’acteurs nord-coréens. Microsoft a attribué l’attaque de la chaîne d’approvisionnement de 3CX en mars 2023 à Citrine Sleet, qui s’est appuyé sur une compromission antérieure de la chaîne d’approvisionnement d’une société de technologie financière basée aux États-Unis en 2022. C’est la première fois que nous observons un groupe d’activités qui utilise une chaîne d’approvisionnement compromise pour mener une autre attaque contre la chaîne d’approvisionnement.

Chariot élévateur rapide dans un entrepôt industriel.

Les cybermercenaires : une menace émergente

L'expansion du marché des mercenaires menace de déstabiliser l'environnement en ligne.  Les cybermercenaires sont des entités commerciales qui créent et vendent des cyberarmes à des clients, souvent des gouvernements qui choisissent les cibles et utilisent les cyberarmes.

Texte abstrait sur écran d'ordinateur.

Explorer d’autres chapitres du Rapport de défense numérique Microsoft

Introduction

La puissance des partenariats est essentielle pour surmonter la vulnérabilité en renforçant les défenses et en tenant les cybercriminels responsables.

État de la cybercriminalité

Bien que les cybercriminels restent difficiles à travailler, les secteurs public et privé se rassemblent pour perturber leurs technologies et soutenir les victimes de la cybercriminalité.

Menaces orchestrées par des États-nations

Les opérations cybernétiques des États-nations amènent les gouvernements et les acteurs du secteur technologique à collaborer pour renforcer la résistance aux menaces qui pèsent sur la sécurité en ligne.

Défis critiques en matière de cybersécurité

À mesure que nous parcourons le paysage de la cybersécurité en constante évolution, la défense holistique est un must pour les organisations résilientes, les chaînes d’approvisionnement et l’infrastructure.

Innovation pour la sécurité et la résilience

À mesure que l’IA moderne fait un grand pas en avant, elle joue un rôle essentiel dans la défense et la garantie de la résilience des entreprises et de la société.

Défense collective

Face à l'évolution des cybermenaces, la collaboration renforce les connaissances et les mesures d'atténuation dans l'ensemble de l'écosystème mondial de la sécurité.

En savoir plus sur la sécurité

Nos engagements pour gagner votre confiance

Microsoft s’engage à utiliser l’IA, à protéger la confidentialité et à faire progresser la sécurité numérique et la cybersécurité.

Cyber Signals

Un résumé sur la veille des cybermenaces qui s'appuie sur les dernières données et recherches sur les menaces Microsoft. Cyber Signals fournit une analyse des tendances et des conseils pour aider à renforcer la première ligne de défense.

Rapports des États-nations

Rapports semi-annuels sur des acteurs spécifiques des États-nations qui servent à avertir nos clients et la communauté mondiale des menaces posées par les opérations d’influence et la cyberactivité, en identifiant des secteurs et des régions spécifiques présentant un risque accru.

Archive des Rapports sur la défense numérique de Microsoft

Consultez les précédents Rapports de défense numérique Microsoft et découvrez dans quelle mesure le paysage des menaces et la sécurité en ligne ont changé ces quelques dernières années.

Suivez la Sécurité Microsoft