ActualitésDigital

Microsoft SharePoint victime d’une faille de sécurité exploitée par des groupes chinois : plus de 400 systèmes compromis

Le géant américain Microsoft est de nouveau sous le feu des projecteurs après la découverte d’une faille de sécurité critique dans son logiciel de collaboration SharePoint, massivement exploitée par des groupes de hackers chinois. Cette brèche, révélée le 19 juillet 2025 par la société néerlandaise Eye Security, aurait permis à des acteurs malveillants de compromettre plus de 400 systèmes dans le monde, y compris au sein d’organisations sensibles telles que des agences gouvernementales, des hôpitaux et des entreprises stratégiques.

Une faille ciblant les serveurs SharePoint « on-premise »

L’exploitation concerne exclusivement les serveurs SharePoint locaux (on-premise) et ne touche pas les versions hébergées sur le cloud de Microsoft. La faille permettrait à des hackers de voler des identifiants et d’accéder à des documents confidentiels stockés sur les serveurs. Selon Microsoft, ces vulnérabilités représentent un risque immédiat pour les structures utilisant encore des infrastructures sur site, notamment dans les secteurs de l’éducation, de la santé et de la défense.

Des cibles critiques touchées dans plusieurs régions du monde

Parmi les organisations visées, Bloomberg cite des institutions étatiques en Europe, au Moyen-Orient et aux États-Unis, dont la National Nuclear Security Administration (NNSA) américaine. Des entités de santé, des ministères, des universités et de grandes entreprises figurent également parmi les victimes potentielles. Les données compromises pourraient inclure des documents stratégiques, des informations confidentielles et des propriétés intellectuelles sensibles.

Des groupes de hackers chinois désignés comme responsables

Le 22 juillet, Microsoft a officiellement attribué les attaques à trois groupes cybercriminels d’origine chinoise : Linen Typhoon, Violet Typhoon, et Storm-2603. Les deux premiers sont identifiés comme étant soutenus par l’État chinois, actifs respectivement depuis 2012 et 2015. Ils sont principalement connus pour des activités de cyberespionnage et de vol de données stratégiques. Le groupe Storm-2603, quant à lui, est désigné avec une « confiance modérée » comme étant également lié à la Chine.

Une menace persistante pour les infrastructures non mises à jour

Le CERT d’Orange Cyberdefense, via Rodrigue Le Bayon, met en garde : si Microsoft est techniquement la cible, ce sont surtout les clients de la firme de Redmond qui sont vulnérables. Les hackers exploitent les failles des logiciels largement utilisés pour atteindre leurs véritables objectifs. De plus, comme l’indique Damien Bancal sur le blog Zataz, un code d’exploitation prêt à l’emploi de la faille circule désormais sur des forums cybercriminels, aggravant le risque de nouvelles vagues d’attaques.

La cybersécurité sous haute tension à l’échelle mondiale

Bien que la Chine soit régulièrement pointée du doigt dans ce type d’opération, Rodrigue Le Bayon insiste : la cybermenace est mondiale et les États développent de plus en plus de capacités offensives numériques. Déjà en 2021, le groupe Silk Typhoon, également soutenu par Pékin, avait compromis des dizaines de milliers de serveurs Exchange à travers le monde.

Dans un contexte géopolitique tendu, la sécurisation des infrastructures critiques devient un enjeu de souveraineté numérique. Microsoft, en tant que fournisseur de solutions utilisées par des millions d’entreprises, reste une cible de choix.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button