Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

L’IA détourne déjà l’économie du streaming

Avec l’affaire Michael Smith, la fraude assistée par l’intelligence artificielle cesse d’être théorique. Elle montre comment des plateformes entières peuvent être exploitées à grande échelle avec de faux contenus musicaux.

L’affaire Michael Smith illustre une mutation nette de la fraude numérique. Cet homme de Caroline du Nord, âgé de 54 ans, a reconnu avoir manipulé des plateformes de streaming musical à l’aide de chansons générées par intelligence artificielle et de bots automatisés. Selon les éléments fournis, le dispositif aurait produit plus de 8 millions de dollars (7,37 millions d’euros) au détriment d’artistes et d’ayants droit légitimes. Au-delà de ce dossier, le cas met en lumière une faille structurelle des économies fondées sur l’engagement. Quand l’IA produit le contenu et que l’automatisation simule l’audience, la fraude change d’échelle, de cadence et de discrétion.

Une mécanique industrielle fondée sur les faux signaux

Le système décrit dans cette affaire repose sur une faiblesse bien connue des plateformes de streaming musical. Les redevances sont versées en fonction du nombre d’écoutes d’un titre. Comme ces paiements proviennent d’un fonds commun, chaque écoute artificielle détourne une part des revenus destinés aux artistes réels. Michael Smith a exploité cette logique avec méthode, en adaptant son activité pour éviter les signaux trop visibles.

Selon les informations fournies, il a créé des milliers de faux comptes utilisateurs et déployé un logiciel capable de diffuser ses propres morceaux en boucle. Le schéma aurait pu être repéré s’il s’était concentré sur un petit nombre de titres. Il a au contraire réparti les écoutes sur un grand volume de chansons, afin de diluer l’activité et de réduire le risque d’alerte. Cette dispersion apparaît comme l’un des éléments centraux de la fraude. Elle ne cherche pas seulement à gonfler des chiffres. Elle vise à reproduire une apparence de normalité statistique.

L’autre pilier du système est l’intelligence artificielle. Pour maintenir l’opération dans la durée, Smith aurait généré des centaines de milliers de chansons grâce à l’IA. Ce point change la nature même de la fraude. Dans un modèle classique, produire suffisamment de contenu pour alimenter un schéma de manipulation à grande échelle représente un coût, une contrainte et un facteur de risque. Ici, l’IA supprime en grande partie cette barrière. Elle permet de créer rapidement un stock quasi illimité de morceaux diffusable en continu, à faible coût marginal.

Associée à des bots capables d’imiter des comportements d’auditeurs, cette production automatisée rend l’activité plus crédible aux yeux de systèmes de détection basiques. C’est ce qui distingue la fraude assistée par l’IA d’une simple triche automatisée. Elle n’est pas seulement rapide. Elle devient extensible, adaptable et beaucoup plus difficile à isoler lorsqu’elle est pensée pour ressembler à un trafic ordinaire.

Le procureur fédéral Jay Clayton a résumé cette logique en des termes particulièrement directs. Il a déclaré que Michael Smith avait généré des milliers de fausses chansons grâce à l’intelligence artificielle, puis les avait diffusées des milliards de fois en streaming. Il a ajouté que si les chansons et les auditeurs étaient fictifs, les millions de dollars détournés, eux, étaient bien réels, au détriment d’artistes et d’ayants droit légitimes. Cette citation souligne un enjeu de fond, souvent sous-estimé dans les débats sur l’IA. Le faux ne reste pas virtuel lorsqu’il agit sur un système de rémunération. Il produit un transfert économique concret.

Des plateformes fragilisées par la monétisation de l’engagement

Le dossier Smith dépasse donc le seul cadre du streaming musical. Il révèle une vulnérabilité plus générale des plateformes numériques conçues pour récompenser l’activité visible. Plus une plateforme associe directement engagement et revenu, plus elle devient exposée à des manipulations capables de fabriquer cet engagement à grande échelle. Le problème n’est pas seulement technique. Il est structurel.

Ce qui frappe ici, c’est le niveau de planification. En dispersant les flux sur des milliers de pistes, l’activité a évité les pics brutaux qui déclenchent habituellement les contrôles les plus simples. Cela suggère une évolution importante des pratiques frauduleuses. La fraude ne devient pas forcément plus agressive dans sa forme visible. Elle devient plus discrète, mieux répartie et plus proche des usages qu’elle imite. Pour les plateformes, cette évolution complique fortement la réponse.

Le dilemme est clair. Un contrôle trop agressif risque de toucher des utilisateurs ou des créateurs légitimes. Une détection trop faible laisse prospérer des schémas qui ponctionnent les revenus des acteurs honnêtes. Cette tension est au cœur de l’affaire. Elle montre que la vérification des volumes ne suffit plus. Les systèmes doivent désormais s’intéresser à la cohérence des comportements, à la qualité des interactions et aux logiques de diffusion dans le temps.

L’essor de cette fraude s’explique aussi par l’accessibilité des outils. Les briques nécessaires existent désormais à faible coût. L’IA peut produire du contenu rapidement. Les outils d’automatisation peuvent reproduire des comportements utilisateurs à grande échelle. Ensemble, ils abaissent le seuil d’entrée de la fraude. Ce qui exigeait autrefois des moyens lourds peut aujourd’hui être industrialisé avec une efficacité redoutable.

Le risque, selon les éléments fournis, ne se limite pas à la musique. Des tactiques comparables peuvent émerger partout où l’engagement produit un revenu. Streaming, publicité, réseaux sociaux, toutes ces architectures partagent une fragilité commune dès lors que les indicateurs peuvent être simulés et monétisés. L’affaire Smith agit donc comme un signal pour l’ensemble des plateformes numériques.

Sur le plan judiciaire, Michael Smith a plaidé coupable de complot en vue de commettre une fraude par voie électronique. Il encourt une peine maximale de cinq ans de prison. Il a également accepté de restituer plus de 8 millions $, soit 7,37 millions d’euros. Conversion indicative calculée sur la base du taux implicite fourni en exemple, soit 1 $ ≈ 0,9216 euro. Le prononcé de la sentence est annoncé pour le 29 juillet 2026. Le dossier est traité par les procureurs fédéraux de New York avec le soutien du FBI.

Le signal envoyé par cette affaire est net. Dans l’économie numérique, la bataille ne porte plus seulement sur les contenus illicites, mais sur la capacité à distinguer une activité réelle d’un simulacre rentable, ce qui devient un enjeu central de cyberdéfense et de renseignement économique.

Le botnet Mario Kart, plaque tournante du ransomware

À Detroit, la condamnation d’Illya Angelov éclaire un rouage discret du cybercrime, celui des vendeurs d’accès clandestins qui alimentent en silence l’économie mondiale du ransomware.

La condamnation d’Illya Angelov par un tribunal fédéral de Detroit met en lumière un pan moins visible, et pourtant central, de la criminalité numérique. Entre 2017 et 2021, ce ressortissant russe a dirigé un botnet surnommé « Mario Kart« , capable d’envoyer 700 000 courriels piégés par jour et d’infecter environ 3 000 machines quotidiennes. Le réseau revendait ensuite des accès dérobés à d’autres groupes criminels, surtout spécialisés dans le rançongiciel. Selon l’accusation, 72 entreprises réparties dans 31 États américains ont été touchées. L’affaire montre comment les opérateurs de botnets et les courtiers d’accès occupent une place stratégique dans la chaîne industrielle de l’extorsion numérique.

Un grossiste du piratage au service du ransomware

Le dossier jugé à Detroit décrit une mécanique criminelle rodée, industrielle et particulièrement rentable. Entre 2017 et 2021, Illya Angelov et son organisation, identifiée par le FBI sous le nom de « Mario Kart », ont exploité un réseau de machines compromises pour propager des pièces jointes piégées via des campagnes massives de courriels indésirables. Le volume donne la mesure de l’opération : environ 700 000 messages envoyés chaque jour à travers le monde, pour près de 3 000 nouvelles infections quotidiennes.

Derrière cette cadence, l’objectif n’était pas uniquement de contaminer. Le cœur du modèle économique reposait sur la revente. Angelov et son cogérant monétisaient les accès clandestins obtenus sur des ordinateurs compromis en les cédant à d’autres groupes criminels. Ces clients n’étaient pas de simples fraudeurs opportunistes. Ils intervenaient le plus souvent dans des campagnes de rançongiciel, verrouillant les systèmes d’information des victimes, chiffrant leurs données, puis réclamant une somme pour restaurer l’accès.

Cette architecture éclaire une réalité essentielle du cybercrime contemporain : tous les acteurs ne remplissent pas le même rôle. Certains conçoivent les outils, d’autres diffusent les logiciels malveillants, d’autres encore exploitent les brèches ouvertes pour lancer une extorsion. L’organisation Mario Kart occupait cette position charnière. Elle fonctionnait comme un fournisseur en gros pour des opérateurs de ransomware qui ne disposaient ni des infrastructures, ni des moyens techniques nécessaires pour compromettre eux-mêmes leurs cibles à grande échelle.

Les documents judiciaires décrivent aussi un niveau de sophistication notable. Le groupe comptait des développeurs capables de produire des programmes de spam et des malwares suffisamment élaborés pour déjouer les antivirus. Le logiciel malveillant Mario Kart intégrait en outre une faille de sécurité permettant l’installation d’un code malveillant sur les machines visées. Là encore, l’organisation ne se limitait pas à utiliser cet atout pour son propre compte. Elle revendait cette capacité à d’autres groupes de cybercriminels, qui s’en servaient ensuite pour déployer des rançongiciels, chiffrer les données des victimes et exiger un paiement.

L’affaire illustre ainsi une forme de spécialisation avancée. Angelov n’apparaît pas seulement comme un pirate isolé ou comme l’administrateur d’un réseau infecté. Il se situe à l’interface entre l’intrusion initiale et l’extorsion finale. Dans cette chaîne, celui qui fournit l’accès détient une valeur stratégique élevée. Il réduit les coûts, accélère les attaques et augmente la portée des opérations menées par d’autres.

Detroit frappe un maillon clé de l’économie criminelle

La sentence prononcée mardi à Detroit s’inscrit dans cette lecture plus large. En octobre, Angelov avait plaidé coupable à huis clos à un chef de complot en vue de commettre une fraude électronique. Le procureur avait requis 61 mois d’emprisonnement, soit une baisse marquée par rapport aux recommandations du barème, qui dépassaient 12 ans. Cette réduction a tenu compte de sa coopération volontaire ainsi que des conditions de sa reddition.

Le tribunal l’a également condamné à une amende de 100 000 $ (92 160 euros) et à verser 1,6 million $ (1 474 560 euros) de dommages et intérêts. Ce détail financier rappelle que la réponse judiciaire vise aussi l’assèchement économique du modèle criminel.

La trajectoire d’Angelov croise celle de son associé Viatcheslav Igorevitch Penchukov. Quatre ans plus tôt, celui-ci avait été arrêté en Suisse avant d’être extradé vers les États-Unis. Selon le dossier, Penchukov appartenait à un groupe qui avait négocié le versement d’un million de dollars à Angelov et à une autre personne pour obtenir l’accès au système Mario Kart, soit 1 million $ (921 600 euros) selon la même conversion indicative. Quelques jours après cette arrestation, Angelov a pris contact avec les autorités américaines et a ensuite négocié sa reddition. Au moment de ce déplacement, Penchukov vivait au Royaume-Uni, depuis lequel Washington aurait aussi pu solliciter son extradition.

Le dossier ne s’arrête pas à ces deux noms. Vitlalii Alexandrovich Balint, présenté comme un acteur essentiel du développement de Mario Kart, a été condamné cinq mois plus tôt par un tribunal fédéral de Detroit à 20 mois de prison. Son rôle était important, selon les éléments du dossier, tout en restant subordonné à celui d’Angelov. La hiérarchie interne du groupe, telle qu’elle apparaît dans les décisions judiciaires, renforce l’idée d’une organisation structurée, avec des fonctions techniques et des responsabilités différenciées.

Au-delà des peines individuelles, l’affaire Mario Kart s’inscrit dans une stratégie plus large du ministère américain de la Justice. L’enjeu n’est plus seulement de poursuivre les auteurs visibles des attaques au ransomware, ceux qui affichent les demandes de rançon et négocient avec les victimes. Il s’agit aussi de frapper en amont les opérateurs de botnets et les courtiers d’accès, autrement dit ceux qui fournissent les outils, les portes d’entrée et la logistique technique sans lesquels nombre d’attaques ne pourraient pas être lancées avec une telle efficacité.

Le calendrier judiciaire renforce cette démonstration. La veille de la sentence d’Angelov, un autre tribunal fédéral a condamné le courtier d’accès russe Aleksei Volkov à 81 mois de prison pour avoir fourni un accès réseau au groupe de ransomware Yanluowang à travers des dizaines d’organisations américaines. Mis bout à bout, ces dossiers dessinent une ligne claire : les autorités cherchent désormais à désorganiser l’écosystème criminel dans son ensemble, en ciblant ses prestataires, ses intermédiaires et ses fournisseurs techniques.

G7 2026 : Paris au centre des données

La CNIL réunira à Paris les autorités du G7 pour aligner protection des données, intelligence artificielle et coopération face aux risques numériques mondiaux.

La France présidera le G7 en 2026 et confiera à la CNIL l’organisation, à Paris, de la Table ronde des autorités de protection des données et de la vie privée. Du 23 au 26 juin 2026, les régulateurs du G7 échangeront sur les transformations numériques, l’intelligence artificielle et les conditions d’une protection robuste des informations personnelles. Cette rencontre annuelle, créée en 2021, vise à rapprocher les pratiques, renforcer l’application du droit et chercher des convergences opérationnelles. Son enjeu dépasse la conformité : il touche à la confiance, à la souveraineté numérique et au renseignement économique.

Paris accueille un rendez-vous stratégique

Du 23 au 26 juin 2026, Paris deviendra un point de passage obligé pour les régulateurs mondiaux de la donnée. Sous la présidence de la CNIL, les autorités de protection des données des pays du G7 se retrouveront pour leur réunion annuelle. L’événement s’inscrit dans la présidence française du G7, qui donnera à la France une visibilité particulière sur les grands dossiers numériques.

Ce rendez-vous arrive dans un moment sensible. Les technologies se diffusent vite, les usages de l’intelligence artificielle s’élargissent, et les attentes autour des données personnelles se renforcent. Chaque administration, chaque entreprise et chaque plateforme doit désormais composer avec une contrainte majeure : exploiter l’information sans fragiliser les droits fondamentaux. Dans cet équilibre, les autorités de contrôle jouent un rôle de vigie.

La Table ronde des autorités de protection des données et de la vie privée du G7 existe depuis 2021. Elle rassemble, sous l’impulsion de la présidence annuelle, les régulateurs compétents d’Allemagne, du Canada, des États-Unis, de France, d’Italie, du Japon, du Royaume-Uni, ainsi que l’Union européenne. Cette composition reflète un espace politique et économique où circulent d’immenses volumes de données, parfois au cœur de chaînes technologiques critiques.

L’objectif n’est pas de produire un affichage diplomatique. La Table ronde sert d’abord à comparer les évolutions juridiques, techniques et opérationnelles observées dans chaque juridiction. Elle permet aussi aux responsables des autorités de se parler directement, sans intermédiaire, sur des sujets qui dépassent les frontières. Enfin, elle cherche, lorsque cela reste possible, à dégager des positions communes sur des thèmes d’intérêt partagé.

Dans une lecture cyber et renseignement, cette mécanique compte. Les données personnelles ne sont pas seulement des éléments administratifs ou commerciaux. Elles peuvent révéler des habitudes, des déplacements, des opinions, des vulnérabilités, voire des liens professionnels sensibles. Lorsqu’elles sont croisées avec des outils d’analyse avancée, elles deviennent une matière stratégique. Leur protection relève donc aussi de la résilience démocratique et de la sécurité informationnelle.

Trois chantiers pour une gouvernance opérationnelle

La présidence française a prévu plusieurs axes de travail pour 2026. Le premier porte sur les technologies émergentes. Cette catégorie inclut notamment les systèmes d’intelligence artificielle, dont le développement rapide oblige les régulateurs à suivre des usages mouvants. Le sujet est central, car l’IA repose souvent sur des volumes massifs de données, parfois difficiles à tracer, à expliquer ou à maîtriser.

Le deuxième chantier concerne la coopération dans l’application du droit. C’est un point décisif. Les atteintes à la vie privée, les traitements illicites ou les transferts contestés ne s’arrêtent pas aux frontières nationales. Une autorité isolée peut sanctionner, enquêter ou alerter, pourtant son efficacité dépend souvent de la capacité à échanger avec ses homologues. Dans un environnement numérique globalisé, la coordination devient un instrument de puissance publique.

Le troisième axe traite de la libre circulation des données. La formule peut sembler technique, elle se trouve pourtant au centre des tensions numériques contemporaines. Les États, les entreprises et les citoyens attendent des flux de données efficaces. En parallèle, ces flux doivent respecter les garanties prévues pour les personnes. La difficulté consiste à éviter deux impasses : un blocage stérile des échanges ou une circulation sans garde-fous.

La CNIL place cette présidence sous le signe du dialogue, de l’expertise partagée et du pragmatisme. Le mot est important. Dans le domaine numérique, les principes généraux ne suffisent pas toujours. Les autorités doivent aussi confronter leurs méthodes, leurs outils d’enquête, leurs interprétations et leurs priorités. La convergence recherchée n’efface pas les différences entre systèmes juridiques, elle tente de construire un terrain d’action commun.

Ce travail aura une portée particulière en 2026. L’intelligence artificielle, les architectures cloud, les plateformes transnationales et les services fondés sur l’analyse comportementale transforment la notion même de donnée personnelle. Une information isolée peut paraître anodine. Agrégée, enrichie et analysée, elle peut devenir sensible. Pour les autorités, l’enjeu consiste à maintenir une protection élevée dans un espace technique qui change plus vite que les cadres institutionnels.

La réunion de Paris servira donc de test politique. Elle montrera jusqu’où les autorités du G7 peuvent rapprocher leurs approches sans renoncer à leurs spécificités nationales ou régionales. Elle dira aussi si la protection des données peut devenir un véritable langage commun entre démocraties industrialisées, face à des acteurs privés puissants et à des technologies de plus en plus opaques.

Pour la France, l’accueil de cette Table ronde offre un levier d’influence. La CNIL pourra mettre en avant une approche fondée sur les droits et libertés, tout en insistant sur la nécessité d’outils concrets. La promesse n’est pas seulement normative. Elle vise une coopération capable de répondre à des risques réels : collecte excessive, usages détournés, décisions automatisées mal contrôlées, circulation internationale mal encadrée.

En matière de cyber intelligence, la donnée personnelle reste un capteur de pouvoir : protéger son usage revient aussi à défendre l’autonomie numérique des sociétés démocratiques.

Un navire chinois teste un coupe-câble sous-marin

Un essai chinois à 3 500 mètres ravive les inquiétudes sur la sécurité des câbles sous-marins, colonne vertébrale physique d’Internet.

La Chine a testé, depuis le navire de recherche Haiyang Dizhi 2, un outil capable de sectionner des câbles sous-marins à grande profondeur. Selon le South China Morning Post, l’essai s’est déroulé à 11 483 pieds, soit 3 500 mètres. Cette démonstration intervient après plusieurs incidents visant des câbles de données, des lignes électriques et des pipelines, de la Baltique au Pacifique. Pékin présente ces technologies comme civiles, mais leur usage possible contre des infrastructures critiques nourrit les soupçons. Pour les services de renseignement, l’enjeu dépasse la mer : il touche directement la résilience d’Internet, des îles du Pacifique à Taïwan.

Un outil civil présenté dans un contexte militaire

La scène se déroule loin des côtes, dans l’obscurité froide des grands fonds. Le Haiyang Dizhi 2, navire chinois de recherche océanographique, participe alors à une expédition scientifique. À bord, l’équipement donne la mesure de ses capacités : une grue de 150 tonnes, un treuil à fibre optique de 10 kilomètres et une plateforme pour hélicoptère. Le bâtiment a déjà démontré, lors de précédentes missions, qu’il pouvait déployer des véhicules sous-marins téléopérés en profondeur.

Selon le South China Morning Post, le test a validé un dispositif capable de couper des câbles à 3 500 mètres. L’objectif maximal annoncé atteint 13 123 pieds, soit 4 000 mètres. Cette profondeur place l’outil dans une catégorie sensible : celle des technologies capables d’intervenir sur des infrastructures que les États considéraient longtemps comme difficiles d’accès, donc relativement protégées.

Le quotidien hongkongais s’appuie sur un article de China Science Daily, publication officielle en chinois placée sous l’égide de l’Académie chinoise des sciences. Ce média affirme que l’essai en mer a franchi le « dernier kilomètre » séparant le développement d’équipements profonds de leur application industrielle. La formule, technique en apparence, porte une signification stratégique : un prototype ne reste plus seulement en laboratoire, il devient utilisable en opération. La même annonce, moins profonde, avait été diffusée à la même période.

Le mécanisme décrit repose sur un actionneur électro-hydrostatique. Il combine une pompe hydraulique, un moteur électrique et une unité de contrôle. L’ensemble permet à une meule diamantée d’exercer la pression nécessaire pour entamer des câbles protégés par de l’acier, du caoutchouc et des polymères. Le dispositif serait assez compact pour être embarqué sur l’un des nombreux robots sous-marins chinois.

La conception avait été publiée en 2025 dans la revue chinoise Mechanical Engineer. Les travaux étaient attribués à des chercheurs du China Ship Scientific Research Center et du State Key Laboratory of Deep-sea Manned Vehicles. Le cadre scientifique n’efface pas l’ambiguïté. Dans le domaine sous-marin, les mêmes outils peuvent réparer, récupérer, inspecter ou neutraliser.

Cette ambiguïté n’est pas nouvelle. D’après la Jamestown Foundation, basée à Washington, des organismes navals de l’Armée populaire de libération ont déjà déposé des brevets liés à la coupe ou à la récupération de câbles. L’université de Lishui a également déposé un brevet pour un outil remorquable destiné, officiellement, à des usages d’urgence. La répétition de ces développements dessine une trajectoire : Pékin accumule des compétences utiles à la fois à l’industrie offshore, à la recherche océanique et à l’action clandestine.

Wendy Chang, analyste au Mercator Institute for China Studies en Allemagne, y voit un signal politique. Lors de la révélation initiale de cette technologie en 2025, elle avait décrit l’exposition de ces moyens comme une démonstration de force. Selon elle, la Chine envoie des messages contradictoires : elle nie son rôle dans des opérations opaques impliquant des ancres modifiées, tout en dévoilant des équipements capables de couper des câbles renforcés. Elle veut participer à la construction et à l’exploitation des réseaux sous-marins, mais aussi montrer qu’elle pourrait perturber ces infrastructures en cas de besoin.

La colonne vertébrale d’Internet sous pression

La Chine n’est pas le seul État doté de moyens capables d’atteindre les câbles océaniques. Pendant la guerre froide, la marine américaine a utilisé un sous-marin modifié et des plongeurs pour intercepter secrètement des communications navales soviétiques circulant par un câble en mer d’Okhotsk. Aujourd’hui encore, les États-Unis et la Russie disposent de sous-marins nucléaires, de navires de surveillance et de robots capables d’opérer près du fond marin.

La différence tient au contexte. Ces dernières années, plusieurs incidents ont touché des câbles ou des conduites sous-marines. Certains cas relèvent peut-être d’accidents, notamment lorsque des navires traînent leur ancre sur le fond. D’autres nourrissent des soupçons de sabotage, en particulier lorsque les événements se répètent dans des zones sensibles.

Des navires immatriculés ou liés à la Chine ont été impliqués dans des dommages subis par des câbles de données et des gazoducs en mer Baltique. Deux épisodes sont cités : octobre 2023 et novembre 2024. Ils ont affecté plusieurs pays européens, dont l’Allemagne, la Finlande, la Lituanie, l’Estonie et la Suède. Les autorités chinoises ont présenté ces faits comme des accidents.

Dans le Pacifique, les inquiétudes sont différentes mais tout aussi vives. Le South China Morning Post a évoqué la menace potentielle que ferait peser un tel outil sur les câbles en fibre optique reliant certaines îles, dont Guam, territoire américain d’outre-mer accueillant plusieurs bases militaires. Un câble coupé ne provoque pas seulement une panne technique. Il peut ralentir les communications, perturber les échanges militaires, compliquer la coordination de crise et isoler temporairement des territoires.

Taïwan apparaît comme l’un des points les plus exposés. La démocratie autonome dépend de 24 câbles majeurs pour sa connectivité mondiale. Elle a déjà subi plusieurs incidents présumés de sabotage sous-marin impliquant des navires appartenant à des intérêts chinois. Ces épisodes s’inscrivent dans une pression plus large exercée par l’armée chinoise et par des milices maritimes, régulièrement actives près de l’île.

Les chercheurs chinois affirment que l’outil vise des usages civils liés au développement des ressources marines. Cette explication reste possible. Les fonds océaniques exigent des équipements capables de couper, dégager ou récupérer des structures endommagées. Mais le renseignement raisonne rarement sur l’intention déclarée seule. Il examine aussi la capacité, le moment, la doctrine et les précédents.

Le réseau mondial compte plus de 1,5 million de kilomètres de câbles sous-marins. Cette architecture transporte l’essentiel des communications intercontinentales. Elle paraît abstraite, mais elle repose sur des fibres posées sur le fond de l’océan, parfois à des milliers de mètres sous la surface. Un outil capable d’y intervenir transforme une vulnérabilité technique en levier stratégique.

La démonstration chinoise rappelle une réalité centrale du cyberespace : avant les logiciels, les données traversent des câbles que les États peuvent surveiller, exploiter ou couper. [ArtsTechnica]

Bulle veut repenser les réseaux sociaux

Face aux risques d’addiction, de désinformation et de harcèlement, Bulle défend une réponse centrée sur l’architecture même des plateformes sociales.

Alors que plusieurs États veulent interdire les réseaux sociaux aux moins de 15 ans, Bulle avance une autre voie : modifier les mécanismes qui organisent l’attention, la visibilité et la circulation des contenus. Le réseau social européen estime que la vérification de l’âge ne suffit pas si les publications dangereuses restent accessibles, amplifiées ou recommandées par des algorithmes peu lisibles. Sa proposition repose sur trois leviers : transparence algorithmique, limitation du temps d’usage et cadre éditorial strict. L’enjeu dépasse la protection des mineurs : il touche à la sécurité informationnelle et à la responsabilité des plateformes numériques.

Une réponse au-delà du contrôle d’âge

La protection des mineurs en ligne s’impose désormais comme un sujet politique central. En France, en Turquie, en Espagne, en Grèce ou en Norvège, des textes ont été adoptés ou préparés pour encadrer plus fermement l’accès des jeunes aux réseaux sociaux. Cette dynamique dépasse l’Europe. L’Australie a instauré, depuis fin 2025, une limite d’âge fixée à 16 ans. Selon les premiers bilans cités, cette mesure n’a pas modifié de façon notable la domination des grandes plateformes. ZATAZ explique même que dès l’annonce de ces nouvelles régles, les pirates proposaient à la vente des comptes et des accès afin de passer outre les restriction !

Ces initiatives traduisent une même inquiétude : l’exposition des adolescents à des contenus violents, trompeurs ou addictifs. Elles reposent pourtant sur une logique principalement défensive. Il s’agit de filtrer l’entrée, de vérifier l’âge, puis d’autoriser ou de bloquer l’accès. Cette approche laisse intact le cœur du problème. Une plateforme peut contrôler l’âge de ses utilisateurs tout en conservant des systèmes de recommandation opaques, capables de pousser des contenus anxiogènes, polarisants ou trompeurs.

Un réseau social n’est pas seulement un espace d’expression. C’est aussi une infrastructure de visibilité, où chaque signal, chaque interaction et chaque recommandation peut orienter l’attention collective. Lorsque les règles internes restent invisibles, les utilisateurs ne savent pas pourquoi certains contenus leur sont montrés, ni comment certaines publications gagnent en puissance.

Bulle affirme donc que la réponse ne peut pas se limiter à l’interdiction. Le réseau social européen propose de déplacer le débat vers la conception même des outils numériques. L’objectif consiste à réduire les risques avant qu’ils ne deviennent structurels : dépendance aux flux, exposition répétée à des contenus toxiques, propagation de rumeurs ou pression sociale permanente.

La plateforme agit d’abord sur le temps d’usage. Par défaut, chaque utilisateur dispose d’une limite quotidienne d’une heure trente. Ce choix vise à casser la logique de captation continue, souvent centrale dans les modèles d’engagement. Un couvre-feu nocturne est appliqué. Il bloque automatiquement l’accès pendant la nuit. Cette mesure s’inscrit dans une approche de réduction des risques, plutôt que dans une exclusion totale des jeunes publics.

Le principe est clair : limiter l’emprise sans supprimer les usages. Les adolescents, les créateurs, les journalistes et les médias peuvent continuer à utiliser des formats sociaux attractifs, mais dans un cadre moins dépendant de la stimulation permanente. Le sujet n’est plus seulement l’âge biologique de l’utilisateur. Il devient la qualité de l’environnement numérique dans lequel cet utilisateur évolue.

Envie de tester ? Cette proposition n’est pas un partenariat ou toutes autres démarches commerciales. Juste vous permettre de découvrir un projet qui nous semble prometteur et respectueux de l’Internet et des Internautes ! Voici comment faire : www.bulle.media. Lors de votre inscription, utilisez le code parrainage : 0F6NXW

Des algorithmes publics pour une information lisible

Le deuxième pilier de Bulle concerne la transparence algorithmique. La plateforme indique que ses algorithmes de recommandation sont publics et consultables. Cette orientation tranche avec le fonctionnement dominant des grands réseaux sociaux, où les critères de diffusion restent souvent difficiles à comprendre. Cette lisibilité compte : elle permet d’observer les mécanismes qui hiérarchisent l’information, favorisent certains contenus et organisent la visibilité.

Rendre un algorithme consultable ne supprime pas tous les risques. Mais cela modifie le rapport de force entre la plateforme, les producteurs de contenus et les utilisateurs. Les règles ne sont plus seulement imposées dans une boîte noire. Elles deviennent discutables, vérifiables et potentiellement contrôlables. Pour les médias et les journalistes, cette transparence peut aussi renforcer la confiance dans les conditions de diffusion.

Bulle associe cette transparence à une charte de déontologie stricte. Les publications doivent respecter des règles explicites, pensées pour limiter la désinformation et les dérives. Cette dimension éditoriale donne à la plateforme une identité particulière : elle ne se présente pas uniquement comme un outil social, mais comme un espace structuré pour l’information et la création. Les contenus y circulent dans un cadre défini, où la responsabilité des auteurs est placée au centre.

Cette organisation répond à une demande croissante : disposer de formats numériques attrayants, sans abandonner les exigences de fiabilité. Les créateurs peuvent publier, les médias peuvent diffuser, les journalistes peuvent toucher leurs publics, mais dans un environnement où les règles de visibilité et de publication sont affichées. Le modèle revendiqué cherche donc un équilibre entre attractivité, responsabilité et sécurité informationnelle.

Clément Étoré, fondateur de Bulle, résume cette logique en opposant la restriction d’accès à la transformation des mécanismes internes. Selon lui, les réponses actuelles s’appuient surtout sur l’interdiction ou la vérification de l’âge, sans changer les logiques profondes des plateformes. Il souligne que ces logiques déterminent la circulation des contenus et la captation de l’attention. Sur Bulle, explique-t-il, les algorithmes sont publics, l’usage est limité par défaut et une charte de déontologie encadre les publications. L’objectif annoncé est de réduire les risques d’addiction et de désinformation, tout en conservant des formats adaptés aux jeunes, aux créateurs et aux médias.

Dans cette bataille, l’enjeu n’est plus seulement de bloquer l’accès, mais de rendre visibles les mécanismes qui gouvernent l’information.

Des experts cyber condamnés pour rançongiciel

Deux spécialistes américains de cybersécurité ont écopé de quatre ans de prison pour avoir utilisé ALPHV BlackCat contre des victimes aux États-Unis.

L’affaire expose une faille sensible du renseignement cyber : des professionnels censés défendre les réseaux ont exploité leur expertise pour mener des extorsions. Deux spécialistes cyber condamnés à quatre ans d’emprisonnement chacun. Ils ont déployé le rançongiciel ALPHV BlackCat pendant 9 mois.

Des défenseurs devenus affiliés d’ALPHV BlackCat

Les cas ne sont pas rares, mais n’en reste pas pour autant étonnant. Souvenez-vous de cet ingénieur en informatique qui aprés avoir été remercié par la direction de l’hôpital pour qui il officiait avait décidé de lancer un ransomware ; de ce salarié d’une société de gestion des eaux usées qui va crier au piratage alors qu’il était fautif ; sans parler de cet internaute français, condamné à 5 ans d’interdiction de travailler dans la cybersécurité, dont un an ferme, pour s’être un peu trop, selon la justice, acoquiné avec des pirates informatiques, sans parler de ces employés qui vendent ou louent leurs accés privilégiés contre des euros/dollars.

La condamnation de Ryan Goldberg, originaire de Géorgie, et de Kevin Martin, venu du Texas, repose sur une accusation centrale : avoir conspiré pour entraver, retarder ou affecter le commerce par extorsion. Les documents judiciaires décrivent une mécanique connue des enquêteurs cyber, celle du ransomware-as-a-service. Dans ce modèle, les développeurs conçoivent le logiciel malveillant, l’actualisent et maintiennent l’infrastructure clandestine. Les affiliés, eux, choisissent les cibles, compromettent les réseaux et poussent les victimes à payer.

Entre avril et décembre 2023, Goldberg, Martin et Angelo Martino, installé en Floride, ont utilisé ALPHV BlackCat contre plusieurs organisations américaines. Leur accord prévoyait un partage simple : 20 % des rançons revenaient aux administrateurs de la plateforme, en échange de l’accès au logiciel et à l’outil d’extorsion. Les trois hommes conservaient les 80 % restants. Après un paiement d’environ 1,2 million $ (1,10 million d’euros) en Bitcoin, ils ont divisé leur part en trois, puis ont dissimulé l’origine des fonds par plusieurs procédés de blanchiment.

Le dossier est particulièrement sensible parce que les trois prévenus travaillaient dans la cybersécurité. Ils possédaient donc les compétences destinées à protéger les systèmes informatiques contre les intrusions, les fuites de données et les interruptions d’activité. Selon le ministère américain de la Justice, ils ont retourné ce savoir contre les entreprises qu’ils attaquaient.

Assistant Attorney General A. Tysen Duva a résumé cette rupture de confiance en soulignant que les prévenus avaient visé des sociétés fournissant notamment des services médicaux et d’ingénierie. Il a aussi rappelé que les attaquants avaient provoqué la fuite de données de patients issues d’un cabinet médical. Sa formule est directe : ces spécialistes auraient dû aider les entreprises et les particuliers, non employer leurs compétences pour nourrir leur avidité.

La justice fédérale décrit un préjudice à la fois technique, économique et humain. Les systèmes ont été verrouillés, des données sensibles ont été volées, puis utilisées comme moyen de pression. Pour les victimes, payer ne signifiait pas seulement récupérer un accès. Cela revenait aussi à tenter de limiter une exposition publique de fichiers confidentiels.

Une affaire de renseignement cyber et de traque internationale

Le procureur fédéral Jason A. Reding Quiñones, pour le district sud de Floride, a insisté sur l’abus de connaissances spécialisées. Selon lui, les condamnés n’ont pas protégé les victimes : ils les ont extorquées. Les quatre ans de prison prononcés contre Goldberg et Martin traduisent, d’après l’accusation, l’ampleur du dispositif et les conséquences pour les entreprises, leurs salariés et les personnes dont les informations privées ont été instrumentalisées.

L’enquête illustre aussi la dimension renseignement du combat contre les rançongiciels. Brett Leatherman, responsable adjoint de la division cyber du FBI, a rappelé que les criminels du ransomware peuvent opérer depuis n’importe quel territoire, y compris les États-Unis. Il a indiqué que Goldberg avait tenté de fuir à l’étranger pour échapper aux poursuites. Le FBI affirme l’avoir suivi à travers dix pays, avant qu’il ne soit rattrapé par la procédure.

Cette annonce s’inscrit dans la continuité de l’opération menée en décembre 2023 contre ALPHV BlackCat. À cette date, le ministère de la Justice avait annoncé une perturbation de l’infrastructure du groupe. Le FBI avait développé un outil de déchiffrement distribué à des bureaux de terrain et à des partenaires internationaux. Selon les autorités, cette capacité a aidé des centaines de victimes à restaurer leurs systèmes et leur a évité environ 99 millions $ (91,08 millions d’euros) de paiements de rançon. Plusieurs sites exploités par ALPHV BlackCat avaient aussi été saisis.

ALPHV BlackCat aurait ciblé plus de 1 000 victimes dans le monde. Le modèle économique reposait sur la spécialisation : des développeurs géraient l’outil criminel, tandis que les affiliés recherchaient des organisations rentables et vulnérables. Après paiement, la rançon était répartie selon les accords internes. Cette architecture complique les enquêtes, car elle sépare l’écriture du code, l’intrusion, la négociation et le blanchiment.

Le volet judiciaire n’est pas terminé. Goldberg et Martin ont chacun plaidé coupable en décembre 2025 pour conspiration visant à affecter le commerce par extorsion. Angelo Martino a plaidé coupable en avril 2026 du même chef. Les autorités l’accusent aussi d’avoir abusé d’un rôle de négociateur pour des victimes de ransomware. Il aurait transmis des informations confidentielles à des acteurs malveillants afin d’augmenter le montant des paiements. Une affaire qui rappelle un cas, en France. Sa peine doit être prononcée le 9 juillet.

L’enquête est conduite par le bureau du FBI à Miami, avec l’appui du Secret Service. Le dossier est poursuivi par la Computer Crime and Intellectual Property Section du ministère de la Justice et par le bureau du procureur fédéral du district sud de Floride. Depuis 2020, cette section affirme avoir obtenu la condamnation de plus de 180 cybercriminels et des décisions judiciaires permettant le retour de plus de 322 millions d’euros aux victimes.

Cette affaire rappelle une réalité stratégique : dans le cyberespace, la confiance accordée aux experts devient elle-même une surface d’attaque.

Trafic de puces IA, trois hommes inculpés

Une commande géante, des serveurs bardés de GPU sous contrôle et une route via la Thaïlande : l’affaire révèle une tentative présumée de contourner un verrou stratégique majeur de Washington.

La justice américaine accuse trois hommes d’avoir monté un circuit destiné à expédier vers la Chine des technologies d’intelligence artificielle soumises à de strictes restrictions. Au cœur du dossier, une commande d’environ 170 millions de dollars (156,7 millions d’euros), 750 serveurs et 600 puces Nvidia concernées par les contrôles à l’exportation. Selon les procureurs fédéraux, Stanley Yi Zheng, Matthew Kelly et Tommy Shad English auraient utilisé une société présentée comme thaïlandaise pour masquer la destination finale réelle du matériel. L’affaire dépasse le simple contentieux commercial : elle touche à la rivalité technologique, au contrôle des flux de semi-conducteurs avancés et à la protection de capacités à usage militaire et de renseignement.

Une filière présumée construite pour masquer la Chine

Le ministère américain de la Justice a inculpé mercredi Stanley Yi Zheng, 56 ans, de Hong Kong, Matthew Kelly, 49 ans, de Hopewell Junction, dans l’État de New York, et Tommy Shad English, 53 ans, d’Atlanta, en Géorgie. Ils sont poursuivis pour complot en vue de commettre un trafic illicite et pour violations des règles américaines sur les exportations. D’après l’acte d’accusation, les trois hommes auraient cherché à acheter, auprès d’une entreprise californienne de matériel informatique, des puces valant plusieurs millions de dollars afin de les faire partir vers la Chine par l’intermédiaire de la Thaïlande.

Stanley Zheng a été arrêté le 22 mars. Matthew Kelly et Tommy Shad English se sont rendus aux autorités fédérales le 25 mars. Les procureurs décrivent un dispositif commencé en mai 2023. À cette date, les trois suspects auraient commencé à coordonner l’acquisition de serveurs informatiques auprès d’un fabricant californien avant leur expédition vers la Thaïlande, avec, selon l’accusation, la Chine comme destination finale réelle. Des sociétés thaïlandaises auraient servi de façade commerciale pour donner une apparence régulière à l’opération.

Le dossier insiste sur la nature du matériel recherché. Il s’agit notamment de puces Nvidia A100 et H100, des processeurs graphiques de très haut niveau utilisés pour l’entraînement et l’inférence de modèles d’intelligence artificielle à grande échelle. Une première tranche visait des serveurs intégrant du matériel Supermicro conçu pour supporter les GPU Nvidia H100 et H200, pour un montant proche de 62 millions de dollars (57,1 millions d’euros). Plus largement, l’une des commandes évoquées porte sur 750 serveurs pour environ 170 millions de dollars (156,7 millions d’euros). Sur cet ensemble, 600 machines embarquaient une puce figurant sur la liste de contrôle du département du Commerce des États-Unis et nécessitant une licence d’exportation vers la Chine.

Le signal d’alerte est venu de la chaîne commerciale elle-même. En janvier 2024, lors d’un échange sur un contrôle de conformité lié à la commande d’octobre 2023, English aurait demandé qu’on ajoute Zheng et Kelly à la conversation. Le fabricant aurait alors relevé un point jugé anormal : la société de Zheng était basée en Chine, alors qu’aucun représentant de l’entreprise thaïlandaise supposée cliente ne figurait parmi les destinataires. L’entreprise aurait aussi rappelé que la Chine est visée par des restrictions américaines et que des sociétés américaines ne peuvent pas vendre à des entreprises ou utilisateurs finaux installés dans ce pays dans ce cadre réglementaire. Quelques semaines plus tard, le schéma présumé commençait à se fissurer.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Export controls, renseignement économique et enjeu militaire

Un informateur a alerté les enquêteurs fédéraux en janvier 2024. Puis, en février 2026, des agents fédéraux ont saisi le téléphone et l’ordinateur portable de Matthew Kelly à son retour d’Italie. Cette saisie a donné accès aux messages WhatsApp échangés entre les trois suspects, selon les autorités. En parallèle, des employés de Nvidia et de Supermicro ont eux aussi identifié des irrégularités dans les demandes de commande, conduisant à leur annulation au début de 2024.

Au-delà de la procédure pénale, l’affaire éclaire un mode opératoire classique du contournement des contrôles à l’exportation : le transbordement via un pays tiers. Ici, la Thaïlande est décrite comme une plaque de transit destinée à masquer la destination finale du matériel. Cette technique est présentée comme bien documentée et en forte progression depuis l’élargissement, par l’administration Biden, des restrictions sur les puces avancées en octobre 2022 puis en octobre 2023. Dans une logique de renseignement économique et technologique, le choix d’un intermédiaire étranger permet de brouiller la lecture des flux, de complexifier les vérifications de conformité et de tester la vigilance des fabricants américains.

L’enjeu dépasse largement la seule fraude documentaire. Les procureurs soulignent que les puces visées ont des applications militaires et stratégiques. Les A100 et H100 permettent d’entraîner des modèles d’IA à une échelle compatible avec des usages sensibles, notamment le ciblage d’armes avancées, l’analyse du renseignement électromagnétique et les systèmes autonomes. C’est précisément pour limiter l’accès à ces capacités que Washington a renforcé ses contrôles. Dans cette lecture, chaque tentative de contrebande de semi-conducteurs avancés devient un épisode de la compétition de puissance autour de l’intelligence artificielle.

Le dossier surgit dans un climat de confrontation technologique croissante entre Washington et Pékin. Les autorités américaines considèrent le trafic de puces comme l’un des moyens les plus directs pour réduire l’écart que les restrictions cherchent justement à maintenir. La réponse judiciaire traduit donc une logique plus large : protéger un avantage industriel, préserver un avantage militaire et verrouiller les briques matérielles qui soutiennent les futurs systèmes d’IA.

L’enquête est menée conjointement par le Bureau of Industry and Security du département du Commerce, le Defence Criminal Investigative Service et Homeland Security Investigations. Chaque accusé est poursuivi pour association de malfaiteurs en vue de commettre un trafic illicite et pour association de malfaiteurs en vue de violer la loi sur la réforme du contrôle des exportations. Les peines cumulées encourues peuvent dépasser 20 ans de prison. Dans cette affaire, la bataille des puces apparaît aussi comme une guerre discrète de traçabilité, de conformité et de contre-ingérence technologique.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Les Émirats face à la cyberguerre dopée à l’IA

Aux Émirats arabes unis, l’explosion des cyberattaques révèle une bascule stratégique : l’intelligence artificielle n’assiste plus seulement les offensives, elle en accélère désormais l’exécution et l’impact.

Les Émirats arabes unis font face à une hausse massive des cyberattaques dans un contexte de tensions régionales accrues. Selon le Conseil de cybersécurité du pays, entre 500 000 et 700 000 attaques sont enregistrées chaque jour contre des secteurs jugés vitaux pour la sécurité nationale et l’économie. Le Dr Mohammed Al Kuwaiti affirme que des acteurs hostiles, dont des entités liées à l’État iranien, exploitent des outils d’intelligence artificielle pour la reconnaissance, l’analyse de vulnérabilités, le phishing, la désinformation et la création de malwares. Cette montée en puissance confirme une évolution majeure : l’IA devient une pièce centrale de la cyberguerre moderne.

Une pression numérique devenue quotidienne

Le signal envoyé par Abou Dhabi est limpide. Les cyberattaques visant les Émirats arabes unis ont atteint un niveau inédit, au point de s’inscrire dans le rythme ordinaire de la menace. D’après le Dr Mohammed Al Kuwaiti, président du Conseil de cybersécurité des Émirats arabes unis, le pays essuie désormais entre 500 000 et 700 000 cyberattaques par jour. Ce volume dit autant l’intensité des offensives que la centralité géopolitique et économique de la fédération.

Les secteurs visés ne sont pas choisis au hasard. Ils appartiennent aux domaines considérés comme stratégiques pour la sécurité nationale et pour la stabilité économique. Dans cette lecture, la campagne numérique ne relève plus de la simple nuisance technique. Elle s’apparente à une pression continue sur les fonctions sensibles de l’État, sur les infrastructures critiques et sur les services dont dépend la continuité nationale.

Le responsable émirati désigne des acteurs hostiles, parmi lesquels des entités liées à l’État iranien. Selon lui, ces groupes s’appuient sur ChatGPT et sur d’autres plateformes d’intelligence artificielle pour conduire plusieurs phases de leurs opérations. Cela va de la reconnaissance initiale à l’identification de failles potentielles, jusqu’aux campagnes d’hameçonnage et au développement de logiciels malveillants destinés à perturber les services. Le tableau dressé est celui d’une menace plus industrialisée, plus flexible et plus rapide.

La déclaration d’Al Kuwaiti marque un changement de doctrine dans la manière de décrire l’ennemi numérique. « L’intelligence artificielle est passée du statut d’outil de soutien à celui de composante centrale de la cyberguerre moderne », a-t-il déclaré. La formule résume une rupture. L’IA ne se contente plus d’assister l’attaque. Elle réduit les délais, abaisse certains coûts et augmente le réalisme des leurres. Selon lui, elle permet de lancer des campagnes plus rapides, plus crédibles et plus rentables, notamment par le recours aux deepfakes et à la désinformation ciblée.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Cet élargissement du champ offensif change aussi la nature du risque. Le danger ne se limite plus à la compromission d’un système ou à l’arrêt d’un service. Il inclut la manipulation des perceptions, l’influence informationnelle et la dégradation de la confiance publique. Dans un environnement régional sous tension, cette dimension informationnelle pèse lourd. Elle fait du cyberespace un prolongement direct de la rivalité politique et stratégique.

Des défenses renforcées, mais une vigilance généralisée

Face à cette poussée, les autorités émiraties mettent en avant un dispositif de réponse structuré à l’échelle nationale. Le Conseil de cybersécurité explique avoir consolidé la cyberdéfense autour d’un cadre global fondé sur la surveillance continue, l’analyse des menaces, la rapidité de réaction et la préparation aux nouveaux risques. L’objectif est clair : détecter tôt, contenir vite, maintenir les services.

Selon Al Kuwaiti, les systèmes nationaux de cyberdéfense parviennent à repérer et à atténuer la majorité des attaques avant qu’elles ne provoquent des dommages concrets, rapporte le Filipino Times. Ce point est central dans la communication officielle. Il vise à montrer que l’augmentation du nombre d’attaques ne se traduit pas mécaniquement par une défaillance des défenses. En matière de renseignement cyber, cette précision compte. Elle suggère une capacité de veille, de corrélation et d’intervention déjà largement mobilisée.

Parmi les leviers activés figurent l’adoption d’une architecture de sécurité « zéro confiance », la mise en action du Centre national des opérations de cybersécurité et le déploiement de systèmes avancés de renseignement sur les menaces. Ces choix traduisent une logique de défense en profondeur. Aucun accès n’est présumé sûr, chaque signal faible doit être exploité et la coordination entre les entités devient un facteur décisif.

Le pays organise aussi des exercices de simulation de cybercrise à l’échelle nationale. Ces scénarios visent à tester la préparation des administrations et des secteurs critiques face à une attaque d’ampleur. En parallèle, les autorités diffusent des alertes de sécurité en temps réel afin d’accélérer la réaction, de préserver la continuité des services et de réduire l’impact d’éventuelles violations de données. Là encore, la logique renseignement est évidente : partager rapidement l’alerte pour raccourcir le temps entre détection et réponse.

« Les mesures proactives restent essentielles », a souligné Al Kuwaiti. « En combinant technologies de pointe et mécanismes de réponse coordonnés, nous sommes en mesure de protéger les infrastructures critiques et les services essentiels, même face à une augmentation significative des cyberattaques. » Cette position insiste sur une idée simple : dans une confrontation numérique durable, la résilience dépend autant des outils que de l’orchestration collective.

Le message adressé au public complète cette stratégie. Le président du Conseil rappelle que la cybersécurité ne relève pas du seul appareil d’État. Il appelle les résidents à ne pas cliquer sur des liens suspects, à ne jamais transmettre mots de passe ou codes de vérification, à activer l’authentification multifacteurs, à mettre à jour appareils et logiciels, à éviter les réseaux Wi-Fi publics non sécurisés et à s’en tenir aux sources officielles. Cette pédagogie n’est pas accessoire. Elle transforme l’usager en première ligne de défense face au phishing, aux rumeurs et aux contenus manipulés.

L’avertissement final est, lui aussi, révélateur de l’époque. Al Kuwaiti met en garde contre la désinformation et la manipulation des médias, désormais intégrées aux outils de la cyberguerre et de la guerre de l’information. « En période de tension, votre vigilance doit être plus rapide que les tentatives d’hameçonnage, plus sereine que les rumeurs et plus précise que les contenus fabriqués de toutes pièces », a-t-il déclaré. Derrière la formule, une réalité stratégique s’impose : la bataille cyber ne vise plus seulement les machines, elle cherche aussi à atteindre les esprits.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Un soldat américain au cœur d’un réseau nord-coréen

L’affaire éclaire une faille critique du recrutement à distance américain, où l’usurpation d’identité a ouvert à des informaticiens nord-coréens un accès discret à des entreprises sensibles.

La condamnation d’Alexander Paul Travis, militaire américain en service actif, met en lumière un dispositif clandestin mêlant fraude à l’identité, télétravail et accès distant à des systèmes d’entreprise. Entre 2019 et 2022, cet homme a permis à des informaticiens nord-coréens d’utiliser son nom pour décrocher des postes dans huit sociétés américaines. Deux autres Américains, Jason Salazar et Audricus Phagnasay, ont participé au même schéma. Selon l’accusation, l’opération a généré environ 1,3 million $.

Une fraude d’emploi devenue faille de sécurité

Le dossier jugé en Géorgie raconte moins une simple escroquerie financière qu’un contournement méthodique des contrôles de confiance. Alexander Paul Travis, 35 ans, militaire en service actif stationné à Fort Gordon, a participé au système entre septembre 2019 et novembre 2022. Il a reconnu avoir laissé des informaticiens nord-coréens usurper son identité sur des CV et au cours de procédures de recrutement comprenant des entretiens, des tests antidrogue et des prises d’empreintes digitales.

Ce point est central. Dans un environnement professionnel largement numérisé, l’identité n’est pas seulement un nom sur un contrat. Elle ouvre l’accès aux réseaux, aux outils internes, aux messageries et parfois à des données stratégiques. En laissant son profil servir de façade, Travis a créé un sas d’entrée crédible pour des opérateurs installés à distance. Huit entreprises ont ainsi envoyé des ordinateurs portables à ce faux salarié. Ces machines étaient configurées avec des logiciels permettant un accès distant par les travailleurs nord-coréens.

L’affaire prend alors une dimension cyber nette. Chaque terminal expédié à un employé supposé légitime devient une extension potentielle du système d’information d’une entreprise. Une fois la relation contractuelle établie, la confiance technique suit souvent la confiance administrative. Les postes reçus, les accès fournis et les paiements versés ne relèvent plus seulement d’une tromperie RH. Ils deviennent des vecteurs possibles d’intrusion discrète, d’exfiltration ou de persistance.

Pour sa participation, Travis a touché 47 357 euros. Le tribunal l’a condamné à un an de prison, à trois ans de liberté surveillée et à la restitution de 193 265 $, somme perçue par des Nord-Coréens en son nom. L’écart entre ce qu’il a personnellement gagné et ce qui a circulé via son identité montre que le prête-nom n’était qu’un maillon. La valeur réelle du dispositif se trouvait dans l’accès durable à des emplois américains, à leurs revenus et, potentiellement, à leurs environnements techniques.

 

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Un modèle clandestin structuré et rentable

Travis n’était pas seul. Jason Salazar, 30 ans, de Clovis, et Audricus Phagnasay, 25 ans, de Fresno, ont été condamnés en même temps que lui. Tous trois ont plaidé coupable de complot en vue de commettre une fraude par voie électronique. Eux aussi ont laissé des Nord-Coréens exploiter leur identité et recevoir des ordinateurs portables d’entreprise.

Selon l’accusation, Phagnasay a perçu au moins 3 450 $ et son nom a servi à faire embaucher des informaticiens nord-coréens dans dix entreprises américaines entre 2019 et 2021. Les revenus générés par ces emplois atteignent collectivement 680 000 $. Salazar, de son côté, a reçu 4 500 $ et son identité a permis de produire plus de 400 000 $ entre septembre 2020 et octobre 2022. Les deux hommes ont été condamnés à trois ans de probation et devront restituer les sommes encaissées en leur nom.

L’ensemble du système a rapporté environ 1,3 million $. Le calcul, ici, ne décrit pas seulement l’ampleur financière. Il donne la mesure d’un modèle industriel. Des identités américaines sont prêtées ou louées. Des entretiens sont franchis. Des postes sont obtenus. Des machines sont livrées. Puis le travail est réalisé, ou simulé, à distance depuis l’étranger. À chaque étape, la chaîne repose sur la fragmentation des contrôles entre recruteurs, services de conformité, équipes IT et banques.

Margaret Heap, procureure américaine du district sud de la Géorgie, résume l’enjeu en des termes explicites. Le programme de travailleurs informatiques nord-coréens représente un « défi important pour notre sécurité nationale ». Elle ajoute : « Ces hommes ont pratiquement donné les clés du royaume en ligne à des travailleurs nord-coréens expatriés, probablement des techniciens cherchant à générer des revenus illicites pour le gouvernement nord-coréen – le tout en échange de ce qui leur apparaissait comme de l’argent facile ».

La formule est forte, et le dossier lui donne du poids. Depuis cinq ans, les autorités américaines démantèlent progressivement cette main-d’œuvre informatique clandestine, en perturbant des fermes d’ordinateurs portables et en arrêtant les Américains impliqués. Selon le texte fourni, le régime nord-coréen a ainsi engrangé des centaines de millions de dollars grâce à l’embauche illégale de ses ressortissants par des entreprises américaines et européennes.

Les travaux de chercheurs de Flare et d’IBM renforcent cette lecture. Ils ont mis au jour de nombreux messages et documents internes attribués à ces travailleurs, révélant l’organisation du système et ses hiérarchies. Les informaticiens concernés seraient recrutés dans des universités prestigieuses, soumis à une sélection rigoureuse, puis intégrés à un dispositif présenté comme stratégique pour le pouvoir nord-coréen. Le rapport souligne aussi que de nombreux complices aux États-Unis et en Europe sont approchés via LinkedIn et GitHub. Certains, « volontairement ou non, communiquent leur identité pour être utilisée dans le cadre d’une escroquerie visant à se faire passer pour des travailleurs du secteur informatique ».

 

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

La FCC bloque les routeurs étrangers aux États-Unis

Washington durcit sa doctrine cyber en visant les routeurs fabriqués hors des États-Unis, jugés trop risqués pour les réseaux domestiques, les infrastructures critiques et la sécurité nationale.

La Federal Communications Commission, la FCC, interdit l’importation future de tous les routeurs grand public fabriqués en dehors des États-Unis, sauf exemption explicite accordée après examen sécuritaire. La mesure ne vise pas les appareils déjà installés chez les particuliers, mais elle pourrait bouleverser tout le marché américain, largement dépendant d’une production étrangère. L’agence invoque un « risque inacceptable » pour la sécurité nationale, la sûreté publique et la cybersécurité.

Une rupture réglementaire au nom de la sécurité nationale

La FCC franchit un seuil important dans sa politique de sécurité. L’agence interdit désormais l’importation de futurs routeurs grand public produits hors des États-Unis, à moins que leurs fabricants n’obtiennent une dérogation. Pour être exemptées, les entreprises devront décrocher une « détermination spécifique » du Department of Homeland Security ou du Department of War attestant que leurs produits ne présentent aucun danger sécuritaire.

Le signal envoyé est considérable. La plupart des routeurs utilisés par les consommateurs américains sont fabriqués à l’étranger. En visant l’origine industrielle des équipements, et non une seule marque ou une seule technologie, la FCC expose potentiellement l’ensemble du secteur à un choc réglementaire. Cette décision prolonge une logique déjà engagée en décembre, lorsque l’agence avait adopté une interdiction comparable concernant les drones produits hors des États-Unis.

L’interdiction reste toutefois circonscrite aux importations à venir. Les particuliers qui possèdent déjà chez eux des routeurs fabriqués à l’étranger peuvent continuer à les utiliser. Cette précision limite l’effet immédiat pour les consommateurs, mais elle ne réduit pas la portée stratégique de la mesure. Elle déplace l’effort sur le renouvellement du parc et sur l’accès au marché américain pour les nouveaux équipements.

La justification de la FCC repose sur un diagnostic de chaîne d’approvisionnement. Selon la décision de sécurité nationale, publiée le 20 mars 2026, la dépendance des ménages américains à l’égard de routeurs fabriqués à l’étranger introduit des vulnérabilités susceptibles de menacer l’économie, les infrastructures critiques et la posture de défense du pays. L’agence parle même d’un « grave risque de cybersécurité ». La formule n’est pas anodine. Elle inscrit les équipements domestiques dans le périmètre de la sécurité nationale, au même titre que des composants plus directement liés aux réseaux stratégiques.

Dans son texte, la FCC détaille les usages offensifs associés à des routeurs compromis. Ces appareils peuvent faciliter la surveillance du trafic, l’exfiltration de données, les attaques par botnet et l’accès non autorisé à des réseaux. L’agence ajoute que des routeurs non sécurisés, fabriqués hors des États-Unis, ont déjà servi dans plusieurs cyberattaques récentes comme points d’appui pour pénétrer d’autres systèmes et comme relais vers des infrastructures critiques. Dans cette lecture, le routeur domestique n’est plus un simple boîtier technique. Il devient un point d’entrée, un capteur, un pivot et parfois une plateforme d’espionnage.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Le routeur domestique, nouvel enjeu de la guerre des accès

La décision de la FCC met en lumière une réalité connue du monde cyber : l’attaque passe souvent par les marges. Un routeur compromis permet non seulement d’observer le trafic, mais aussi de se fondre dans le décor, de conserver un accès durable et d’utiliser un réseau déjà légitime comme tremplin. C’est précisément ce que l’agence associe ici à plusieurs campagnes attribuées à des acteurs étatiques ou à des groupes offensifs.

Selon la décision de sécurité nationale, les opérateurs parrainés par un État derrière les attaques Salt Typhoon ont utilisé des routeurs étrangers compromis pour s’intégrer à certains réseaux, y maintenir un accès dans la durée et pivoter vers d’autres cibles. Cette description est importante. Elle souligne que la menace ne tient pas uniquement au sabotage ou au vol immédiat de données. Elle tient aussi à la persistance, à la discrétion et à la capacité de mouvement latéral, trois dimensions essentielles dans les opérations de renseignement.

La CISA, l’Agence de cybersécurité et de sécurité des infrastructures, a elle aussi qualifié les routeurs de « vecteur d’attaque de choix », rappelle la FCC, en citant un avis de septembre 2025. L’agence fédérale s’appuie également sur une évaluation conjointe publiée en septembre 2024 par le FBI, la Cyber National Mission Force et la National Security Agency. Ce document indiquait que des pirates avaient exploité des routeurs de fabrication étrangère pour constituer des botnets employés dans des activités malveillantes, notamment des attaques par déni de service distribué. La FCC mentionne encore une annonce de Microsoft, datée d’octobre 2024, selon laquelle des routeurs compromis fabriqués à l’étranger avaient été utilisés pour mener des attaques par pulvérisation de mots de passe contre ses clients.

TP-Link illustre choqué !

La réaction de TP-Link illustre l’onde de choc provoquée par cette décision. Dans un communiqué, l’entreprise, fondée en Chine et désormais basée en Californie, affirme que presque tous les routeurs sont fabriqués hors des États-Unis, y compris ceux d’entreprises américaines, et précise produire au Vietnam. Selon son porte-parole, l’ensemble du marché des routeurs pourrait être affecté par l’annonce de la FCC concernant les nouveaux appareils qui n’avaient pas encore été autorisés. La société dit néanmoins avoir confiance dans la sécurité de sa chaîne d’approvisionnement et se déclare favorable à cette évaluation sectorielle.

Le climat politique s’est encore tendu en février, lorsque le Texas a attaqué TP-Link Systems en justice, l’accusant d’avoir facilité le piratage d’appareils de consommateurs par le Parti communiste chinois tout en affirmant offrir un haut niveau de sécurité et de protection de la vie privée. Cette procédure ajoute une dimension contentieuse à un débat déjà dominé par les questions d’influence, d’ingérence et de dépendance technologique.

Un point mérite toutefois d’être relevé : les routeurs fabriqués aux États-Unis ne sont pas présentés comme immunisés. Le département de la Justice a indiqué en janvier 2024 que les acteurs de Volt Typhoon avaient utilisé des routeurs Cisco et Netgear arrivés en fin de support, donc privés de correctifs et de mises à jour. Autrement dit, l’origine industrielle ne résout pas à elle seule la vulnérabilité. Elle s’ajoute à un autre problème majeur, celui du cycle de vie, de la maintenance logicielle et de l’abandon de produits encore déployés sur le terrain.

En visant les routeurs étrangers, la FCC traite l’équipement domestique comme une surface de renseignement, preuve que la bataille cyber se joue désormais jusque dans les boîtiers les plus ordinaires des foyers.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.