{"id":4215,"date":"2022-06-10T09:12:00","date_gmt":"2022-06-10T07:12:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4215"},"modified":"2022-06-10T19:17:51","modified_gmt":"2022-06-10T17:17:51","slug":"des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/","title":{"rendered":"DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES"},"content":{"rendered":"\n<p>Plusieurs agences am\u00e9ricaines ont <strong><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-158a\">indiqu\u00e9<\/a><\/strong> que des acteurs de menaces parrain\u00e9s par la Chine ont cibl\u00e9 et infiltr\u00e9 d&rsquo;importantes entreprises de t\u00e9l\u00e9communications et des fournisseurs de services r\u00e9seau pour voler des informations d&rsquo;identification. Dans une d\u00e9claration commune de la CISA, du FBI et de la NSA, le groupe parrain\u00e9 par la Chine a exploit\u00e9 des failles connues pour p\u00e9n\u00e9trer dans plusieurs serveurs, y compris des routeurs de bureaux \u00e0 domicile et de grands r\u00e9seaux d&rsquo;entreprise, r\u00e9coltant ainsi des donn\u00e9es.<\/p>\n\n\n\n<p>Ces vuln\u00e9rabilit\u00e9s sont connues du public, mais certains utilisateurs n&rsquo;ont pas appliqu\u00e9 leurs correctifs. Par cons\u00e9quent, les acteurs Chinois ont profit\u00e9 de l&rsquo;incapacit\u00e9 ou du refus de certains utilisateurs d&rsquo;appliquer les correctifs \u00e0 la faille.<\/p>\n\n\n\n<p><strong>Les hackers ciblent les infrastructures critiques<\/strong><br>Une fois les appareils compromis, les hackers s&rsquo;en servent comme d&rsquo;un \u00e9l\u00e9ment de leur grande infrastructure d&rsquo;attaque, volant des informations \u00e0 la cible et les envoyant \u00e0 leur serveur de commande et de contr\u00f4le. Une fois qu&rsquo;ils ont obtenu les d\u00e9tails ou les informations, les acteurs de la menace peuvent les utiliser pour mener d&rsquo;autres attaques afin de p\u00e9n\u00e9trer dans d&rsquo;autres syst\u00e8mes.<\/p>\n\n\n\n<p>\u00ab\u00a0Apr\u00e8s avoir pris pied dans une organisation de t\u00e9l\u00e9communications ou un fournisseur de services r\u00e9seau\u00a0\u00bb, explique l&rsquo;avis conjoint. Les acteurs de la menace parrain\u00e9s par l&rsquo;\u00c9tat Chinois ont identifi\u00e9 les utilisateurs et les infrastructures critiques, qui comprennent des syst\u00e8mes essentiels au maintien de la s\u00e9curit\u00e9 de la comptabilit\u00e9, des autorisations et de l&rsquo;authentification.<br>Les acteurs de la menace ont vol\u00e9 des informations d&rsquo;identification pour avoir acc\u00e8s aux bases de donn\u00e9es SQL. Ils ont \u00e9galement d\u00e9vers\u00e9 les informations d&rsquo;identification des utilisateurs et des administrateurs \u00e0 l&rsquo;aide de commande SQL via les serveurs RADIUS (Remote Authentication Dial-In User Service) critiques.<\/p>\n\n\n\n<p><strong>Les hackers collectent les donn\u00e9es et les envoient aux serveurs de contr\u00f4le<\/strong><\/p>\n\n\n\n<p>Une fois arm\u00e9s d&rsquo;informations d&rsquo;identification et de comptes valides provenant du serveur RADIUS compromis, les acteurs de la menace sont retourn\u00e9s sur le r\u00e9seau pour infliger davantage de d\u00e9g\u00e2ts. Ils ont utilis\u00e9 leurs connaissances et leur acc\u00e8s pour r\u00e9ussir l&rsquo;authentification et l&rsquo;ex\u00e9cution des commandes du routeur afin d&rsquo;\u00e9tablir furtivement un itin\u00e9raire.<\/p>\n\n\n\n<p>Les agences f\u00e9d\u00e9rales ont not\u00e9 que les acteurs de la menace peuvent capturer et voler des donn\u00e9es et les envoyer \u00e0 leurs serveurs de contr\u00f4le.<\/p>\n\n\n\n<p>Selon les trois agences f\u00e9d\u00e9rales, les vuln\u00e9rabilit\u00e9s exploit\u00e9es sont les CVE de p\u00e9riph\u00e9riques r\u00e9seau les plus fr\u00e9quemment exploit\u00e9es par les acteurs de la menace parrain\u00e9s par la Chine, et la campagne se poursuit depuis deux ans. La NSA <strong><a href=\"https:\/\/www.nsa.gov\/Press-Room\/Press-Releases-Statements\/Press-Release-View\/Article\/3055748\/nsa-cisa-and-fbi-expose-prc-state-sponsored-exploitation-of-network-providers-d\/\">a ajout\u00e9<\/a><\/strong> que la RPC a exploit\u00e9 les vuln\u00e9rabilit\u00e9s communes afin d&rsquo;obtenir suffisamment de d\u00e9tails et d&rsquo;informations qu&rsquo;elle pourra utiliser pour ex\u00e9cuter d&rsquo;autres activit\u00e9s de piratage \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>En exploitant ces bugs, les hackers Chinois ont mis en place une vaste infrastructure qui peut les aider \u00e0 compromettre un \u00e9ventail encore plus large de cibles des secteurs priv\u00e9s et public.<\/p>\n\n\n\n<p>Le FBI, la CISA et la NSA a en outre exhort\u00e9 les \u00c9tats-Unis et leurs gouvernements alli\u00e9s, les organisations de l&rsquo;industrie priv\u00e9e et les infrastructures critiques \u00e0 recourir \u00e0 des mesures litigieuses essentielles qui peuvent les aider \u00e0 minimiser le risque de devoir faire face \u00e0 des attaques similaires sur leurs r\u00e9seaux.<\/p>\n\n\n\n<p><strong>Les organisations ont \u00e9t\u00e9 invit\u00e9es \u00e0 appliquer les correctifs<\/strong><\/p>\n\n\n\n<p>Les agences f\u00e9d\u00e9rales ont \u00e9galement conseill\u00e9 aux organisations de veiller \u00e0 appliquer les correctifs de s\u00e9curit\u00e9 d\u00e8s que possible. Elles doivent \u00e9galement d\u00e9sactiver les protocoles et les ports inutiles qui aideraient les acteurs de la menace \u00e0 prendre pied sur leur r\u00e9seau. Les organisations doivent aussi remplacer les infrastructures r\u00e9seau en fin de vie qui ne re\u00e7oivent plus de correctifs de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En outre, ils ont recommand\u00e9 aux organisations de segmenter leurs r\u00e9seaux pour bloquer les tentatives de mouvement lat\u00e9ral. Cela permettra d&rsquo;assurer une journalisation robuste des services expos\u00e9s \u00e0 Internet afin de d\u00e9tecter rapidement les tentatives.<\/p>\n\n\n\n<p>Cet avis conjoint intervient apr\u00e8s que les agences ont partag\u00e9 des informations sur les m\u00e9thodes d&rsquo;attaque utilis\u00e9es par les acteurs de la menace parrain\u00e9s par l&rsquo;\u00c9tat Chinois, ainsi que sur les vuln\u00e9rabilit\u00e9s connues du public que les acteurs ont exploit\u00e9es depuis 2020.<\/p>\n\n\n\n<p>Le rapport indique que le FBI, la CISA et la NSA ont observ\u00e9 des actions de menaces de plus en plus sophistiqu\u00e9es, parrain\u00e9es par l&rsquo;\u00c9tat Chinois, qui ciblent les organisations \u00e9ducatives, \u00e9conomiques, politiques et militaires des \u00c9tats-Unis. Les agences ont d\u00e9clar\u00e9 que certaines des tendances qu&rsquo;elles ont observ\u00e9es comprennent l&rsquo;exploitation de vuln\u00e9rabilit\u00e9s publiques et l&rsquo;acquisition d&rsquo;infrastructures et de capacit\u00e9s.<\/p>\n\n\n\n<p>Les acteurs parrain\u00e9s par l&rsquo;\u00c9tat Chinois scannent g\u00e9n\u00e9ralement les r\u00e9seaux cibl\u00e9s \u00e0 la recherche de vuln\u00e9rabilit\u00e9s critiques quelques jours apr\u00e8s qu&rsquo;elles aient \u00e9t\u00e9 expos\u00e9es. Dans plusieurs cas, les attaquants exploitent les bugs dans des applications majeures telles que Microsoft Products, F5 Big-IP et Pulse Secure.<\/p>\n\n\n\n<p>Pour l&rsquo;acquisition d&rsquo;infrastructures et de capacit\u00e9s, les acteurs de la menace restent vigilants et attentifs \u00e0 la s\u00e9curit\u00e9 de l&rsquo;information pratiqu\u00e9e par la communaut\u00e9. Ils font preuve de diligence pour s&rsquo;assurer qu&rsquo;ils dissimulent leurs activit\u00e9s en utilisant des outils de p\u00e9n\u00e9tration commerciaux ou communs \u00e0 code source ouvert et une s\u00e9rie de serveurs priv\u00e9s virtuels (VPS). Les acteurs Chinois parrain\u00e9s par l&rsquo;\u00c9tat utilisent \u00e9galement des techniques et des tactiques observ\u00e9es pour exploiter les r\u00e9seaux informatiques afin d&rsquo;acqu\u00e9rir de la propri\u00e9t\u00e9 intellectuelle sensible. Par ailleurs, Ils exploitent le r\u00e9seau pour obtenir des informations militaires, politiques et \u00e9conomiques. En cons\u00e9quence, l&rsquo;avis indique que les organisations doivent am\u00e9liorer leurs techniques de s\u00e9curit\u00e9 et appliquer les m\u00e9thodes d&rsquo;att\u00e9nuation n\u00e9cessaires pour emp\u00eacher les hackers d&rsquo;acc\u00e9der \u00e0 leurs r\u00e9seaux.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Plusieurs agences am\u00e9ricaines ont indiqu\u00e9 que des acteurs de menaces parrain\u00e9s par la Chine ont cibl\u00e9 et infiltr\u00e9 d&rsquo;importantes entreprises de t\u00e9l\u00e9communications et des fournisseurs de services r\u00e9seau pour voler des informations d&rsquo;identification. Dans une d\u00e9claration commune de la CISA, du FBI et de la NSA, le groupe parrain\u00e9 par la Chine a exploit\u00e9 des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2073,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4215","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS SOUTENUS PAR LA CHINE S&#039;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS SOUTENUS PAR LA CHINE S&#039;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Plusieurs agences am\u00e9ricaines ont indiqu\u00e9 que des acteurs de menaces parrain\u00e9s par la Chine ont cibl\u00e9 et infiltr\u00e9 d&rsquo;importantes entreprises de t\u00e9l\u00e9communications et des fournisseurs de services r\u00e9seau pour voler des informations d&rsquo;identification. Dans une d\u00e9claration commune de la CISA, du FBI et de la NSA, le groupe parrain\u00e9 par la Chine a exploit\u00e9 des &hellip; Continue reading DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-10T07:12:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-10T17:17:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"626\" \/>\n\t<meta property=\"og:image:height\" content=\"417\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES\",\"datePublished\":\"2022-06-10T07:12:00+00:00\",\"dateModified\":\"2022-06-10T17:17:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/\"},\"wordCount\":1067,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/\",\"name\":\"DES HACKERS SOUTENUS PAR LA CHINE S'INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"datePublished\":\"2022-06-10T07:12:00+00:00\",\"dateModified\":\"2022-06-10T17:17:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1\",\"width\":626,\"height\":417},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS SOUTENUS PAR LA CHINE S'INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS SOUTENUS PAR LA CHINE S'INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES - Blog KoDDoS","og_description":"Plusieurs agences am\u00e9ricaines ont indiqu\u00e9 que des acteurs de menaces parrain\u00e9s par la Chine ont cibl\u00e9 et infiltr\u00e9 d&rsquo;importantes entreprises de t\u00e9l\u00e9communications et des fournisseurs de services r\u00e9seau pour voler des informations d&rsquo;identification. Dans une d\u00e9claration commune de la CISA, du FBI et de la NSA, le groupe parrain\u00e9 par la Chine a exploit\u00e9 des &hellip; Continue reading DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-06-10T07:12:00+00:00","article_modified_time":"2022-06-10T17:17:51+00:00","og_image":[{"width":626,"height":417,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES","datePublished":"2022-06-10T07:12:00+00:00","dateModified":"2022-06-10T17:17:51+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/"},"wordCount":1067,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/","name":"DES HACKERS SOUTENUS PAR LA CHINE S'INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","datePublished":"2022-06-10T07:12:00+00:00","dateModified":"2022-06-10T17:17:51+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","width":626,"height":417},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-soutenus-par-la-chine-sinfiltrent-dans-de-grandes-entreprises-de-telecommunications-selon-des-agences-americaines\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS SOUTENUS PAR LA CHINE S&rsquo;INFILTRENT DANS DE GRANDES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS, SELON DES AGENCES AM\u00c9RICAINES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/China-Backed-Hackers-Targeting-Coronavirus-Research-USA.jpg?fit=626%2C417&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-15Z","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4215"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4215\/revisions"}],"predecessor-version":[{"id":4217,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4215\/revisions\/4217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2073"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}