LIVE
FLASHIran · Négociations nucléaires à Genève — position iranienne durcie, compte à rebours activé
· ÉDITION STRATÉGIQUE
ACCÈS LIBRE
© 2026 Sentinelle Pulse · Analyse Géopolitique
OSINTSentinelle Pulse S10 · N°155IA...

APT Chinois, Russes, Iraniens — Le Bilan du Cyber-Espionnage d'État 2025

3 avril 202612 min de lectureAxel Coudassot-Berducou
AC
Axel Coudassot-Berducou
Fondateur & Directeur, Sentinelle Pulse

En 2025, les grandes puissances ont mené des campagnes de cyber-espionnage d'une sophistication sans précédent. APT40 (Chine) a compromis des infrastructures critiques américaines. Sandworm (Russie) a ciblé les réseaux énergétiques ukrainiens. APT34 (Iran) a infiltré des réseaux gouvernementaux du Moyen-Orient. Bilan chiffré et analytique d'une guerre dans l'ombre.

MISE À JOUR19 avril 2026
🔴 DOSSIER ACTIF — En mars 2026, le FBI et la CISA ont publié un avis conjoint sur Volt Typhoon (APT chinois) : présence persistante documentée dans les réseaux de contrôle des ports américains, des gazoducs et des systèmes de distribution d'eau. Le groupe s'est prépositionnés pour perturber les infrastructures en cas de crise Taiwan. Détection : les groupes ont été actifs entre 12 et 60 mois avant détection dans certains cas.

La Géographie du Cyber-Espionnage

L'attribution est difficile mais les agences occidentales documentent désormais avec précision les groupes APT (Advanced Persistent Threat) étatiques. Cinq grandes puissances mènent des opérations offensives systématiques : Chine, Russie, Iran, Corée du Nord, et dans une moindre mesure les États-Unis eux-mêmes (via NSA/CYBERCOM).

APTPaysCibles principalesMéthode signature
Volt TyphoonChineInfra. critiques US/alliésLiving-off-the-land, furtivité
APT40ChineMaritime, R&D, gouvernementsSpear-phishing, zero-days
SandwormRussieUkraine, énergie, électionsWiper malware, SCADA
Cozy BearRussieGouvernements, think-tanksSupply chain, OAuth
APT34IranMoyen-Orient, pétrolePhishing, credential harvest
LazarusCorée du NordCrypto, banquesTheft crypto, supply chain

Volt Typhoon : La Menace Pré-Positionnée

Le cas Volt Typhoon illustre l'évolution de la doctrine chinoise. Contrairement aux APT traditionnels qui cherchent à exfiltrer des données, Volt Typhoon s'installe dans les réseaux d'infrastructures critiques et attend. L'objectif n'est pas l'espionnage — c'est la préparation d'opérations perturbatrices en cas de crise militaire autour de Taïwan. Détecté dans les réseaux de Guam (base militaire stratégique US) et de plusieurs ports côtiers américains.

Sandworm et l'Ukraine : Cyberguerre en Temps Réel

L'Ukraine est le laboratoire de la cyberguerre moderne. Sandworm (GRU, unité 74455) a mené des centaines d'opérations : coupures d'électricité (2015, 2016), système ferroviaire (2022), réseaux logistiques militaires (2023-2026). Les Ukrainiens ont développé une défense cyber remarquable avec le soutien de Microsoft, Google et des alliés OTAN — transformant l'Ukraine en prototype de résilience nationale cyber.

DÉBAT

THÈSE — La cyberguerre est la nouvelle guerre froide : Elle permet d'infliger des coûts à l'adversaire sous le seuil de la riposte cinétique.

ANTITHÈSE — Les normes de comportement responsable en cyberespace peuvent fonctionner : Les accords US-Chine de 2015 sur l'espionnage industriel ont partiellement réduit certaines activités.

SYNTHÈSE : L'espionnage et le pré-positionnement continuent, mais la communauté internationale développe progressivement un cadre de normes — fragile, contesté, mais existant.

CHRONOLOGIE

  • 2010 : Stuxnet — première cyberarme d'État confirmée (US-Israël vs Iran)
  • 2014 : APT28 compromet les réseaux du Parti démocrate américain
  • 2016 : Sandworm coupe l'électricité à Kiev
  • 2017 : NotPetya — dommages 10 Md$, attribué à Sandworm/Russie
  • 2020 : SolarWinds — compromission supply chain par Cozy Bear
  • 2021 : Hafnium (Chine) compromet 250 000 serveurs Exchange
  • 2024 : Volt Typhoon dans les ports et gazoducs US
  • 2026 : FBI/CISA — avis conjoint sur infiltration infrastructures critiques
Sources
CISA Volt Typhoon Advisory 2024-2026Mandiant/Google Threat Intelligence 2025 ↗Microsoft Digital Defense Report 2025 ↗CrowdStrike Global Threat Report 2025Recorded Future Nation-State APT Activity 2025ENISA Threat Landscape 2025

À lire aussi