{"id":3149,"date":"2021-04-21T19:26:00","date_gmt":"2021-04-21T17:26:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3149"},"modified":"2021-04-22T19:29:16","modified_gmt":"2021-04-22T17:29:16","slug":"des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/","title":{"rendered":"DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS"},"content":{"rendered":"\n<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que des hackers chinois auraient infiltr\u00e9 la technologie VPN d&rsquo;une entreprise pour p\u00e9n\u00e9trer dans les r\u00e9seaux informatiques du secteur de la d\u00e9fense am\u00e9ricaine.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9tabli un lien entre l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/under-armour-reveals-hacking-incident-that-affected-150-million-of-its-users\/\">incident de piratage<\/a><\/strong> et deux acteurs malveillants, l&rsquo;un d&rsquo;eux semblant provenir d&rsquo;une op\u00e9ration officielle de cyberespionnage parrain\u00e9e par la Chine.<\/p>\n\n\n\n<p><strong>Les cibles comprennent \u00e9galement des entreprises financi\u00e8res aux \u00c9tats-Unis et en Europe<\/strong><\/p>\n\n\n\n<p>Les acteurs malveillants ont utilis\u00e9 le logiciel malveillant pour voler des identit\u00e9s d&rsquo;utilisation et d&rsquo;administration et se connecter aux syst\u00e8mes des entreprises am\u00e9ricaines de l&rsquo;industrie de la d\u00e9fense entre octobre 2020 et mars 2021, selon le consultant en s\u00e9curit\u00e9 Mandiant.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a \u00e9galement d\u00e9clar\u00e9 que des <strong><a href=\"https:\/\/blog.koddos.net\/millions-of-bulgarian-taxpayers-lose-financial-data-to-hackers-in-a-new-attack\/\">soci\u00e9t\u00e9s financi\u00e8res et des gouvernements<\/a><\/strong> en Europe et aux \u00c9tats-Unis \u00e9taient \u00e9galement des cibles de la campagne de piratage.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 FireEye a \u00e9galement comment\u00e9 la campagne de piratage, ajoutant qu&rsquo;elle a compromis des dizaines d&rsquo;institutions financi\u00e8res, d&rsquo;entreprises de d\u00e9fense, d&rsquo;agences gouvernementales et de secteurs critiques am\u00e9ricains.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a \u00e9galement d\u00e9clar\u00e9 que la campagne est toujours en cours, et qu&rsquo;elle repr\u00e9sente la derni\u00e8re d&rsquo;une s\u00e9rie de compromissions inqui\u00e9tantes d&rsquo;entreprises priv\u00e9es et d&rsquo;agences gouvernementales.<\/p>\n\n\n\n<p><strong>Les acteurs malveillants \u00e9taient tr\u00e8s sophistiqu\u00e9s<\/strong><\/p>\n\n\n\n<p>L&rsquo;enqu\u00eate sur l&rsquo;incident de piratage n&rsquo;a commenc\u00e9 que r\u00e9cemment, et seules quelques d\u00e9couvertes ont \u00e9t\u00e9 faites. Cependant, il a d\u00e9j\u00e0 \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 que les acteurs malveillants ont infiltr\u00e9 des entreprises de d\u00e9fense sensibles, selon FireEye.<\/p>\n\n\n\n<p>Cette situation est diff\u00e9rente de l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/swiss-cybersecurity-firm-reveals-vital-details-of-solarwinds-hackers\/\">attaque russe contre SolarWinds<\/a> <\/strong>qui a compromis 9 agences f\u00e9d\u00e9rales, mais pas les agences de d\u00e9fense am\u00e9ricaines ou leurs sous-traitants.<\/p>\n\n\n\n<p>M\u00eame l&rsquo;op\u00e9ration chinoise qui visait les serveurs de messagerie Microsoft Exchange n&rsquo;a affect\u00e9 aucune agence du gouvernement am\u00e9ricain, contrairement \u00e0 la r\u00e9cente campagne de logiciels malveillants.<\/p>\n\n\n\n<p>Un repr\u00e9sentant am\u00e9ricain, qui souhaite rester anonyme, a d\u00e9clar\u00e9 que l&rsquo;enqu\u00eate n&rsquo;a jusqu&rsquo;\u00e0 pr\u00e9sent r\u00e9v\u00e9l\u00e9 aucune preuve que le minist\u00e8re de la d\u00e9fense ait \u00e9t\u00e9 affect\u00e9 par l&rsquo;attaque.<\/p>\n\n\n\n<p>Pour qu&rsquo;un groupe de hackers puisse r\u00e9ussir une attaque d&rsquo;une telle ampleur et infiltrer des agences de s\u00e9curit\u00e9 hautement sensibles, le groupe doit \u00eatre sophistiqu\u00e9. Et ce fut le cas pour ce groupe. L&rsquo;enqu\u00eate pr\u00e9liminaire a r\u00e9v\u00e9l\u00e9 que les hackers ont utilis\u00e9 des outils \u00ab\u00a0tr\u00e8s avanc\u00e9s\u00a0\u00bb pour implanter des logiciels malveillants et pour \u00e9chapper \u00e0 la d\u00e9tection, selon le directeur technique de Mandiant, Charles Carmakal.<\/p>\n\n\n\n<p><strong>Les groupes de hackers APT5 ont \u00e9t\u00e9 impliqu\u00e9s dans l&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>La campagne de piratage s&rsquo;est concentr\u00e9e sur des cibles de grande valeur d\u00e9tenant des informations critiques pour le gouvernement chinois.<\/p>\n\n\n\n<p>&nbsp;\u00ab\u00a0Cela ressemble \u00e0 de l&rsquo;espionnage classique bas\u00e9 en Chine\u00a0\u00bb, a d\u00e9clar\u00e9 Carmakal, ajoutant que la campagne impliquait le vol de donn\u00e9es de projets et de propri\u00e9t\u00e9 intellectuelle.<\/p>\n\n\n\n<p>Le groupe chinois APT5 li\u00e9 \u00e0 l&rsquo;attaque a \u00e9t\u00e9 associ\u00e9 \u00e0 d&rsquo;autres attaques similaires dans le pass\u00e9, impliquant des entreprises de t\u00e9l\u00e9communications, des entreprises de d\u00e9fense et d&rsquo;autres secteurs critiques de l&rsquo;\u00e9conomie. Le deuxi\u00e8me groupe d\u00e9tect\u00e9 dans l&rsquo;op\u00e9ration n&rsquo;a pas \u00e9t\u00e9 compl\u00e8tement identifi\u00e9. Mais FireEye affirme que l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 en saura davantage \u00e0 mesure que l&rsquo;enqu\u00eate sur la campagne se poursuit.<\/p>\n\n\n\n<p>Le CISA (Cybersecurity and Infrastructure Security Agency) a confirm\u00e9 la campagne de piratage en publiant une <strong><a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/04\/20\/cisa-releases-alert-exploitation-pulse-connect-secure\">alerte<\/a><\/strong> mardi. L&rsquo;agence a d\u00e9clar\u00e9 qu&rsquo;elle \u00e9tait au courant des menaces actuelles et de l&rsquo;exploitation de failles logicielles au sein de plusieurs organisations priv\u00e9es, entit\u00e9s d&rsquo;infrastructures critiques et agences gouvernementales am\u00e9ricaines.<\/p>\n\n\n\n<p><strong>Des vuln\u00e9rabilit\u00e9s \u00e9taient visibles dans les serveurs VPN Pulse Secure<\/strong><\/p>\n\n\n\n<p>FireEye et la CISA expliquent que les vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les serveurs VPN Pulse Secure qui permettent aux travailleurs d&rsquo;acc\u00e9der \u00e0 distance aux r\u00e9seaux de leurs employeurs. En cons\u00e9quence, l&rsquo;agence demande instamment \u00e0 toute organisation utilisant encore Pulse Secure de proc\u00e9der \u00e0 une mise \u00e0 niveau imm\u00e9diate vers la derni\u00e8re version du logiciel. Elles doivent \u00e9galement utiliser un outil fourni par la soci\u00e9t\u00e9 pour v\u00e9rifier si leurs syst\u00e8mes ont d\u00e9j\u00e0 \u00e9t\u00e9 compromis.<\/p>\n\n\n\n<p>La CISA a \u00e9galement conseill\u00e9 \u00e0 toutes les agences civiles de proc\u00e9der \u00e0 la m\u00eame mise \u00e0 niveau afin de prot\u00e9ger leurs syst\u00e8mes contre toute attaque invisible.<\/p>\n\n\n\n<p>Pulse Secure, qui a \u00e9t\u00e9 rachet\u00e9e par Ivanti, a \u00e9galement <strong><a href=\"https:\/\/blog.pulsesecure.net\/pulse-connect-secure-security-update\/\">r\u00e9agi<\/a><\/strong> \u00e0 l&rsquo;incident. L&rsquo;entreprise a d\u00e9clar\u00e9 que la campagne de piratage n&rsquo;avait touch\u00e9 qu&rsquo;un \u00ab\u00a0nombre limit\u00e9\u00a0\u00bb de clients. Elle a ajout\u00e9 que l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de l&rsquo;entreprise a agi rapidement pour fournir des mesures d&rsquo;att\u00e9nuation imm\u00e9diates aux clients concern\u00e9s.<\/p>\n\n\n\n<p><strong>La CISA surveille toujours la situation<\/strong><\/p>\n\n\n\n<p>Mercredi, un porte-parole de la Maison Blanche a d\u00e9clar\u00e9 que la CISA g\u00e8re la situation et suit de pr\u00e8s l&rsquo;incident. Toutefois, \u00e0 l&rsquo;heure o\u00f9 nous \u00e9crivons ces lignes, le FBI n&rsquo;a fait aucun commentaire sur l&rsquo;incident.<\/p>\n\n\n\n<p>FireEye dit avoir vu certaines preuves qui sugg\u00e8rent que l&rsquo;incident de piratage a commenc\u00e9 en juin de l&rsquo;ann\u00e9e derni\u00e8re, mais toute la campagne pourrait avoir commenc\u00e9 avant cela. \u00ab\u00a0Nous sommes juste limit\u00e9s aux donn\u00e9es m\u00e9dico-l\u00e9gales dont nous disposons\u00a0\u00bb, a d\u00e9clar\u00e9 l&rsquo;agence de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que des hackers chinois auraient infiltr\u00e9 la technologie VPN d&rsquo;une entreprise pour p\u00e9n\u00e9trer dans les r\u00e9seaux informatiques du secteur de la d\u00e9fense am\u00e9ricaine. Les chercheurs ont \u00e9tabli un lien entre l&rsquo;incident de piratage et deux acteurs malveillants, l&rsquo;un d&rsquo;eux semblant provenir d&rsquo;une op\u00e9ration officielle de cyberespionnage parrain\u00e9e par la Chine. Les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2443,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES DIZAINES D&#039;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&#039;\u00c9TAT CHINOIS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES DIZAINES D&#039;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&#039;\u00c9TAT CHINOIS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent r\u00e9v\u00e8le que des hackers chinois auraient infiltr\u00e9 la technologie VPN d&rsquo;une entreprise pour p\u00e9n\u00e9trer dans les r\u00e9seaux informatiques du secteur de la d\u00e9fense am\u00e9ricaine. Les chercheurs ont \u00e9tabli un lien entre l&rsquo;incident de piratage et deux acteurs malveillants, l&rsquo;un d&rsquo;eux semblant provenir d&rsquo;une op\u00e9ration officielle de cyberespionnage parrain\u00e9e par la Chine. Les &hellip; Continue reading DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-21T17:26:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-22T17:29:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS\",\"datePublished\":\"2021-04-21T17:26:00+00:00\",\"dateModified\":\"2021-04-22T17:29:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/\"},\"wordCount\":975,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/\",\"name\":\"DES DIZAINES D'AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L'\u00c9TAT CHINOIS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2021-04-21T17:26:00+00:00\",\"dateModified\":\"2021-04-22T17:29:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES DIZAINES D'AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L'\u00c9TAT CHINOIS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/","og_locale":"fr_FR","og_type":"article","og_title":"DES DIZAINES D'AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L'\u00c9TAT CHINOIS - Blog KoDDoS","og_description":"Un rapport r\u00e9cent r\u00e9v\u00e8le que des hackers chinois auraient infiltr\u00e9 la technologie VPN d&rsquo;une entreprise pour p\u00e9n\u00e9trer dans les r\u00e9seaux informatiques du secteur de la d\u00e9fense am\u00e9ricaine. Les chercheurs ont \u00e9tabli un lien entre l&rsquo;incident de piratage et deux acteurs malveillants, l&rsquo;un d&rsquo;eux semblant provenir d&rsquo;une op\u00e9ration officielle de cyberespionnage parrain\u00e9e par la Chine. Les &hellip; Continue reading DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS","og_url":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-04-21T17:26:00+00:00","article_modified_time":"2021-04-22T17:29:16+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS","datePublished":"2021-04-21T17:26:00+00:00","dateModified":"2021-04-22T17:29:16+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/"},"wordCount":975,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/","url":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/","name":"DES DIZAINES D'AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L'\u00c9TAT CHINOIS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","datePublished":"2021-04-21T17:26:00+00:00","dateModified":"2021-04-22T17:29:16+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-dizaines-dagences-de-defense-americaines-compromises-par-des-hackers-de-letat-chinois\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES DIZAINES D&rsquo;AGENCES DE D\u00c9FENSE AM\u00c9RICAINES COMPROMISES PAR DES HACKERS DE L&rsquo;\u00c9TAT CHINOIS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-ON","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3149"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3149\/revisions"}],"predecessor-version":[{"id":3150,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3149\/revisions\/3150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2443"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}