Fermer dans 10s
L’agence américaine en charge des armes nucléaires à été piratée via les failles de Microsoft SharePoint

L’agence américaine en charge des armes nucléaires à été piratée via les failles de Microsoft SharePoint

L’agence américaine chargée des armes nucléaires, la National Nuclear Security Administration (NNSA), a été compromise via une faille critique dans Microsoft SharePoint. Bien que les autorités assurent qu’aucune donnée classifiée n’a été volée, cette intrusion soulève de sérieuses questions sur la sécurité des infrastructures stratégiques. L’attaque SharePoint s’inscrit dans une campagne plus large attribuée à trois groupes de pirates informatiques liés à la Chine.

La NNSA visée par une cyberattaque via les failles SharePoint

Parmi les cibles identifiées figure la National Nuclear Security Administration (NNSA), l’agence américaine chargée de la gestion, de la sûreté et de la sécurité de l’arsenal nucléaire des États-Unis. Placée sous l’autorité du Département de l’Énergie (DOE), la NNSA joue un rôle central dans la dissuasion stratégique américaine et la protection des matières fissiles.

Selon les informations communiquées par Bloomberg et confirmées par Reuters, plusieurs serveurs SharePoint auto-hébergés utilisés par la NNSA ont été compromis dans le cadre de l’attaque liée aux failles ToolShell. Cette compromission est qualifiée de « partielle » par les autorités, dans la mesure où aucune donnée classifiée n’a été exfiltrée, et les systèmes touchés ont pu être rapidement isolés et restaurés.

L’incident démontre néanmoins que même les infrastructures considérées comme hautement sécurisées peuvent être exposées via des outils collaboratifs mal protégés. Cette intrusion remet en lumière les enjeux de cybersécurité autour des agences critiques et soulève des questions sur la résilience des architectures on-premises utilisées dans des contextes aussi sensibles.

Microsoft confirme une attaque globale visant éducation, énergie et gouvernements

Si la compromission de la NNSA attire l’attention en raison de son rôle stratégique, elle ne constitue qu’un fragment d’une attaque bien plus vaste. Selon Microsoft et les agences de cybersécurité américaines, entre 50 et 100 organisations dans le monde auraient été ciblées via les failles SharePoint ToolShell, principalement sur des serveurs SharePoint auto-hébergés et insuffisamment protégés.

Les secteurs visés sont variés mais critiques : éducation, recherche, énergie, santé, institutions publiques et plusieurs agences gouvernementales nationales et locales. Cette diversité montre une stratégie d’espionnage à large spectre visant autant l’accès à des données scientifiques que des infrastructures sensibles.

Microsoft attribue l’opération à trois groupes liés à la Chine connus pour leur implication dans des campagnes d’espionnage numérique à but stratégique. Leur mode opératoire repose sur des intrusions discrètes, des mouvements latéraux dans les réseaux compromis et une persistance sur le long terme difficile à détecter sans surveillance avancée.

Au-delà des correctifs : adopter une stratégie proactive de cybersécurité

L’affaire ToolShell rappelle que la surface d’attaque d’une organisation ne dépend pas uniquement de ses données les plus sensibles, mais aussi de ses outils les plus banals. Un simple service collaboratif comme SharePoint peut devenir la faille d’entrée d’une opération d’espionnage à l’échelle mondiale, touchant même des agences aussi critiques que la NNSA.

Cet incident met en lumière les limites d’une approche défensive centrée uniquement sur les mises à jour réactives. Il devient impératif d’adopter une politique proactive de cybersécurité, intégrer l’audit régulier des systèmes, la surveillance continue et la segmentation stricte des environnements sensibles.

Longtemps perçues comme plus maîtrisées, les infrastructures auto-hébergées s’avèrent aujourd’hui particulièrement vulnérables si elles ne sont pas maintenues à un niveau de sécurité rigoureux. ToolShell n’est pas une anomalie, mais un avertissement.

À propos de l'auteur

Adrien Piron

Je vous aide à dépanner votre ordinateur par vous-même, à découvrir de nouvelles astuces et à en tirer tout le potentiel, pour que la technologie soit un atout et non un obstacle.

Découvrez les articles de la même thématique

Voici comment désactiver temporairement Microsoft Defender sur Windows

Voici comment désactiver temporairement Microsoft Defender sur Windows

Désactivez temporairement Windows Defender en quelques clics. Suivez notre guide pour mettre en pause l'antivirus intégré de Windows.

Antivirus gratuit ou payant : faut-il encore payer pour être protégé ?

Antivirus gratuit ou payant : faut-il encore payer pour être protégé ?

Antivirus gratuit ou payant : faut-il encore payer pour être protégé ? Découvrez ce que valent les solutions intégrées et quelles bonnes pratiques renforcent votre sécurité.

ZHPCleaner : Nettoyer votre navigateur web lent ou infecté

ZHPCleaner : Nettoyer votre navigateur web lent ou infecté

Désinfectez votre navigateur web avec ZHPCleaner et éliminez les publicités, redirections et extensions indésirables. Un guide complet pour retrouver un navigateur rapide et sûr.

Microsoft Defender corrige peu à peu sa plus grande faiblesse

Microsoft Defender corrige peu à peu sa plus grande faiblesse

Longtemps dépendant du cloud, Microsoft Defender s’émancipe peu à peu. Les dernières avancées technologiques lui permettent désormais d’assurer une protection efficace même sans connexion Internet.