Appuyez sur “Entrée” pour passer au contenu

Chine. La guerre menée par des hackers chinois : la Chine premier acteur mondial des cybermenaces 

ACTUALITÉ > Chine

Les activités de piratage informatique de la Chine s’intensifient à l’échelle mondiale. parmi les pays touchés Taïwan subit les conséquences les plus graves dues à ces cybermenaces.

Chosun Biz, un média affilié au Chosun IlboLe Quotidien de Corée »), l’un des trois principaux quotidiens sud-coréens, a rapporté que parmi les organisations de piratage informatique soutenues par l’État dans le monde, celles basées en Chine sont les plus nombreuses. En raison de l’avance écrasante du Parti communiste chinois (PCC) en termes de nombre de groupes de hackers, ses cybermenaces deviennent de plus en plus un problème structurel à long terme plutôt qu’un phénomène passager. Ces méthodes d’attaque évoluent également au-delà du simple vol de données, s’orientant vers une infiltration à long terme des networks étrangers sensibles, obligeant les pays à renforcer leur vigilance.

Les opérations de piratage du PCC : d’une « expansion quantitative » à une « menace stratégique » 

Un rapport récent, « Bilan des menaces 2025 », publié par Vedere Labs, filiale de la société de cybersécurité néerlandaise, Forescout, indique que l’année dernière, le PCC possédait le plus grand nombre au monde d’organisations de piratage informatique soutenus par un État, soit 210, environ le double des 112 organisations russes et quatre fois plus que les 55 organisations iraniennes. Le PCC, la Russie et l’Iran représentent ensemble 45 % des organisations de menaces étatiques à l’échelle mondiale, la Chine occupant la première place.

Ces chiffres ne représentent pas le nombre d’attaques, mais plutôt le nombre d’« organisations d’acteurs indépendants » recensées par Forescout. Le rapport indique qu’en 2025, ces groupes ont ciblé 178 pays à travers le monde, avec pour principales cibles les gouvernements, les institutions financières et les entreprises de télécommunications. Les capacités cybernétiques du PCC témoignent d’une expansion structurelle, tant en termes de nombre d’organisations que de la portée des opérations.

L’intensité des cyberattaques du PCC est particulièrement manifeste à Taïwan. Un rapport publié par la National Security Agency (NSA, « Agence de sécurité nationale ») en janvier dernier, intitulé Analyse de la cybermenace du Parti communiste chinois contre les infrastructures sensibles de Taïwan en 2025, indique que cette même année, les cyberattaques visant les infrastructures gouvernementales taïwanaises s’élevaient en moyenne à 2,63 millions par jour. Cela représente une augmentation de 113 % par rapport aux statistiques de 2023 et de 6 % par rapport à 2024.

La NSA a déclaré que des groupes de pirates informatiques chinois ciblent le gouvernement et les infrastructures critiques de Taïwan en combinant l’exploitation de vulnérabilités logicielles et matérielles, les attaques par déni de service distribué (DDoS), l’ingénierie sociale et les attaques contre la chaîne d’approvisionnement. Il convient de noter que depuis le second semestre 2025, le mode opératoire des attaques a évolué : du simple vol de données, on est passé au ciblage d’infrastructures nationales critiques telles que l’énergie, les hôpitaux et la finance. Les analystes observent que l’intensification des tensions politiques et militaires coïncide souvent avec une recrudescence de l’intensité des attaques, ce qui suggère que les cyberattaques sont effectivement devenues un moyen de pression.

Combinaison de la furtivité et de la prolifération des cybermenaces basées sur l’IA : la Corée du Sud également visée

Le rapport note également la prolifération d’attaques combinant furtivité et intelligence artificielle (IA), la Corée du Sud étant également visée. Les experts en cybersécurité soulignent que le risque principal du piratage lié au Parti communiste chinois réside dans son « évolution qualitative ». Ces groupes de pirates informatiques au service du PCC renforcent leur stratégie de « pré-positionnement », abandonnant le sabotage à court terme et le pillage financier. Ils s’infiltrent désormais dans des systèmes critiques tels que les réseaux électriques et de communication afin d’être activés immédiatement en cas de conflit ou de crise. La clé réside dans le maintien d’un accès à long terme et une infiltration discrète.

Les attaques automatisées par l’IA s’intègrent rapidement à cette approche. Vedere Labs note que l’IA gère désormais une part importante de la reconnaissance, de l’analyse des vulnérabilités et de l’exfiltration de données, ce qui augmente considérablement la vitesse et l’ampleur des attaques. Les attaquants utilisent simultanément des techniques de « living off the land » (vivre sur le terrain). Ainsi, les pirates, une fois qu’ils ont infiltré un réseau cible, accèdent à des outils d’administration informatique légitimes. Ils les utilisent pour mener des activités malveillantes et des attaques de la chaîne d’approvisionnement via des logiciels courants, ce qui complique encore davantage la détection et la réponse.

Ces attaques furtives de longue durée ont déjà causé des dommages concrets en Corée du Sud. Le système Onnara, une plateforme de gestion des flux de travail utilisée par les fonctionnaires sud-coréens, a été piraté sans être détecté pendant environ trois ans, de septembre 2022 à juillet 2025. Selon une enquête du Service national de renseignement sud-coréen (NIS), des pirates informatiques ont dérobé les identifiants et mots de passe d’infrastructure à clés publiques (GPKI) de fonctionnaires, usurpant l’identité d’utilisateurs légitimes pour accéder au réseau administratif du gouvernement.

Bien que le pays à l’origine des cybermenaces n’ait pas été formellement identifié, des enregistrements de traductions du coréen vers le chinois et des tentatives d’infiltration à Taïwan ont été découverts, renforçant la probabilité de liens avec le Parti communiste chinois (PCC). Dans un autre cas, en 2023, un groupe de pirates informatiques soupçonné d’être lié au PCC a infiltré illégalement le réseau national de communications par satellite et tenté de pénétrer plus profondément dans le réseau administratif du gouvernement, mais a heureusement été détecté à temps.

Le NIS avait précédemment publié une analyse interne indiquant que, si la Corée du Nord était responsable de la plus grande proportion d’attaques informatiques commanditées par un État contre la Corée du Sud entre 2022 et 2024, une nouvelle classification basée sur la gravité des méthodes d’attaque a révélé que les menaces émanant du PCC représentaient plus de 20 % de ces attaques.

Le professeur Park Chun-sik, du département de cybersécurité de l’université d’Ajou, a déclaré : « Les cyberattaques entre nations sont devenues un moyen important de la guerre moderne, mais, pour des raisons diplomatiques, la plupart des pays ne divulguent pas publiquement leurs capacités offensives, préférant mener simultanément des opérations offensives et défensives. »

Il a ajouté : « Contrairement aux armes nucléaires, les cyberattaques sont presque totalement absentes des traités internationaux et des mécanismes contraignants visant à les limiter… Dans ce contexte, les pays n’ont d’autre choix que de développer des cyber capacités offensives et défensives ; la Corée du Sud doit systématiquement accumuler des capacités de réponse à la cyberguerre au niveau national tout en renforçant ses capacités de défense civile. »

Rédacteur Yasmine Dif

Soutenez notre média par un don ! Dès 1€ via Paypal ou carte bancaire.

Pour améliorer votre expérience, nous (et nos partenaires) stockons et/ou accédons à des informations sur votre terminal (cookie ou équivalent) avec votre accord pour tous nos sites et applications, sur vos terminaux connectés.
Accepter
Rejeter