L’agence américaine en charge des armes nucléaires à été piratée via les failles de Microsoft SharePoint

L’agence américaine en charge des armes nucléaires à été piratée via les failles de Microsoft SharePoint

L’agence américaine chargée des armes nucléaires, la National Nuclear Security Administration (NNSA), a été compromise via une faille critique dans Microsoft SharePoint. Bien que les autorités assurent qu’aucune donnée classifiée n’a été volée, cette intrusion soulève de sérieuses questions sur la sécurité des infrastructures stratégiques. L’attaque SharePoint s’inscrit dans une campagne plus large attribuée à trois groupes de pirates informatiques liés à la Chine.

La NNSA visée par une cyberattaque via les failles SharePoint

Parmi les cibles identifiées figure la National Nuclear Security Administration (NNSA), l’agence américaine chargée de la gestion, de la sûreté et de la sécurité de l’arsenal nucléaire des États-Unis. Placée sous l’autorité du Département de l’Énergie (DOE), la NNSA joue un rôle central dans la dissuasion stratégique américaine et la protection des matières fissiles.

Selon les informations communiquées par Bloomberg et confirmées par Reuters, plusieurs serveurs SharePoint auto-hébergés utilisés par la NNSA ont été compromis dans le cadre de l’attaque liée aux failles ToolShell. Cette compromission est qualifiée de « partielle » par les autorités, dans la mesure où aucune donnée classifiée n’a été exfiltrée, et les systèmes touchés ont pu être rapidement isolés et restaurés.

L’incident démontre néanmoins que même les infrastructures considérées comme hautement sécurisées peuvent être exposées via des outils collaboratifs mal protégés. Cette intrusion remet en lumière les enjeux de cybersécurité autour des agences critiques et soulève des questions sur la résilience des architectures on-premises utilisées dans des contextes aussi sensibles.

Microsoft confirme une attaque globale visant éducation, énergie et gouvernements

Si la compromission de la NNSA attire l’attention en raison de son rôle stratégique, elle ne constitue qu’un fragment d’une attaque bien plus vaste. Selon Microsoft et les agences de cybersécurité américaines, entre 50 et 100 organisations dans le monde auraient été ciblées via les failles SharePoint ToolShell, principalement sur des serveurs SharePoint auto-hébergés et insuffisamment protégés.

Les secteurs visés sont variés mais critiques : éducation, recherche, énergie, santé, institutions publiques et plusieurs agences gouvernementales nationales et locales. Cette diversité montre une stratégie d’espionnage à large spectre visant autant l’accès à des données scientifiques que des infrastructures sensibles.

Microsoft attribue l’opération à trois groupes liés à la Chine connus pour leur implication dans des campagnes d’espionnage numérique à but stratégique. Leur mode opératoire repose sur des intrusions discrètes, des mouvements latéraux dans les réseaux compromis et une persistance sur le long terme difficile à détecter sans surveillance avancée.

Au-delà des correctifs : adopter une stratégie proactive de cybersécurité

L’affaire ToolShell rappelle que la surface d’attaque d’une organisation ne dépend pas uniquement de ses données les plus sensibles, mais aussi de ses outils les plus banals. Un simple service collaboratif comme SharePoint peut devenir la faille d’entrée d’une opération d’espionnage à l’échelle mondiale, touchant même des agences aussi critiques que la NNSA.

Cet incident met en lumière les limites d’une approche défensive centrée uniquement sur les mises à jour réactives. Il devient impératif d’adopter une politique proactive de cybersécurité, intégrer l’audit régulier des systèmes, la surveillance continue et la segmentation stricte des environnements sensibles.

Longtemps perçues comme plus maîtrisées, les infrastructures auto-hébergées s’avèrent aujourd’hui particulièrement vulnérables si elles ne sont pas maintenues à un niveau de sécurité rigoureux. ToolShell n’est pas une anomalie, mais un avertissement.

À propos de l'auteur

Adrien Piron

Je vous aide à dépanner votre ordinateur par vous-même, à découvrir de nouvelles astuces et à en tirer tout le potentiel, pour que la technologie soit un atout et non un obstacle.

Dcouvrez les articles à la une de la même thématique

Microsoft Defender corrige peu à peu sa plus grande faiblesse

Microsoft Defender corrige peu à peu sa plus grande faiblesse

Longtemps dépendant du cloud, Microsoft Defender s’émancipe peu à peu. Les dernières avancées technologiques lui permettent désormais d’assurer une protection efficace même sans connexion Internet.

Avis Microsoft Defender : Que vaut l’antivirus natif de Windows en 2025 ?

Avis Microsoft Defender : Que vaut l’antivirus natif de Windows en 2025 ?

Découvrez si Microsoft Defender est suffisant pour protéger votre PC en 2025. Analyse complète des performances, fonctionnalités et limites de l’antivirus Windows.

L’arnaque au faux support informatique qui peut vous coûter très cher

L’arnaque au faux support informatique qui peut vous coûter très cher

Une nouvelle arnaque informatique se répand : des escrocs simulent des pannes pour inciter les victimes à appeler un faux support technique et payer un dépannage inexistant. Découvrez comment vous en protéger.

Les escrocs du faux support Microsoft profitent du réseau Google Ads

Les escrocs du faux support Microsoft profitent du réseau Google Ads

Des publicités Google se font passer pour Microsoft et piègent les internautes avec de fausses alertes de sécurité. Découvrez comment éviter ces arnaques.