L'actualité du Proche et Moyen-Orient et Afrique du Nord

Cyber-sécurité : les agences de renseignements alertent sur des attaques chinoises

(Rome, 24 avril 2026). Routeurs, objets connectés, appareils du quotidien : la Chine mobiliserait un vaste arsenal numérique pour mener des cyberattaques à grande échelle. Les services de renseignement occidentaux tirent la sonnette d’alarme face à une menace jugée sans précédent. Ces opérations viseraient des infrastructures critiques et des systèmes sensibles

Des réseaux d’appareils compromis au service du cyber-espionnage

Des pirates informatiques agissant pour le compte du gouvernement chinois utilisent régulièrement de vastes réseaux d’appareils compromis, tels que des routeurs domestiques et des réfrigérateurs connectés, pour lancer des cyberattaques contre les infrastructures nationales et les institutions démocratiques occidentales, rapporte le journal italien «Il Tempo».

Cette alerte émane des services de renseignement allemands, japonais, néerlandais, espagnols et suédois, ainsi que des pays membres du groupe des «Five Eyes» (Cinq Yeux), l’alliance de partage de renseignements en matière de sécurité composée des États-Unis, du Royaume-Uni, du Canada, de l’Australie et de la Nouvelle-Zélande. Ce changement radical dans les tactiques cybernétiques de Pékin rend ses pirates plus difficiles à identifier et plus efficaces dans leurs tentatives de vol d’informations confidentielles, avec un risque accru pour les services publics essentiels.

L’utilisation massive et stratégique des «botnets»       

«L’utilisation de réseaux cachés d’appareils compromis, également appelés ‘botnets’, n’est pas nouvelle, mais les acteurs cybernétiques liés à la Chine les exploitent désormais de manière stratégique et à grande échelle», avertit le Centre national de cyber-sécurité du Royaume-Uni. Pékin aurait compromis des dizaines de milliers d’objets du quotidien à travers le monde, allant des routeurs domestiques à des dispositifs connectés basiques, afin de créer de tels réseaux. Cette vulnérabilité réside dans le fait que les particuliers et les entreprises omettent souvent de mettre à jour les logiciels de ces appareils après leur achat. Cela permet aux acteurs malveillants de les interconnecter et de les utiliser pour organiser des attaques ciblées contre des intérêts occidentaux.

Une menace jugée plus vaste que celle de la Russie

Le groupe des «Five Eyes» avait déjà averti le mois dernier que la Russie tentait activement de compromettre les routeurs des foyers, mais l’approche chinoise est considérée comme beaucoup plus étendue.

A lire :

Selon des informations recueillies par des agences occidentales, trois des unités cybernétiques chinoises les plus puissantes, connues sous les noms de «Volt Typhoon», «Flax Typhoon» et «Violet Typhoon», utilisent désormais régulièrement ces réseaux.

Des objectifs stratégiques liés à Taïwan et aux États-Unis

«Volt Typhoon» et «Flax Typhoon», toutes deux liées à l’armée chinoise, ont pris pour cible les réseaux de communication américains. «Flax Typhoon» se concentre principalement sur le piratage des réseaux taïwanais et des systèmes militaires américains liés à Taïwan. D’après la communauté des renseignements américain, l’un des principaux objectifs de telles attaques est de compromettre irrémédiablement les systèmes militaires et civils, rendant ainsi difficile la riposte des États-Unis à une éventuelle invasion chinoise de Taïwan ou à une simple attaque contre l’île.

Une menace durable et difficile à contenir

Face à la sophistication croissante des opérations attribuées à la Chine, les services de renseignement occidentaux redoutent une menace désormais permanente. L’ampleur des réseaux d’appareils compromis, combinée à des tactiques toujours plus discrètes, rend ces cyberattaques particulièrement difficiles à détecter et à neutraliser.

«Dans ce contexte», affirme un expert occidental, «la cyber-sécurité apparaît comme un enjeu stratégique majeur. États, entreprises et particuliers sont appelés à renforcer leurs pratiques, notamment en sécurisant et en mettant à jour leurs équipements connectés». Et d’ajouter : «au-delà des affrontements géopolitiques, la vulnérabilité du quotidien numérique devient l’un des principaux points d’entrée de ces opérations d’influence et de déstabilisation».

Recevez notre newsletter et les alertes de Mena News


À lire sur le même thème