La Chine pirate l’agence nucléaire américaine

Le 18 juillet 2025, un piratage informatique de grande ampleur a visé l’agence nucléaire américaine, en exploitant une faille zero-day du logiciel SharePoint, développé par Microsoft. L’événement, confirmé le 23 juillet 2025, dévoile les risques critiques que représentent les vulnérabilités des outils numériques déployés dans les infrastructures sensibles, y compris celles liées au secteur nucléaire.

Paolo Garoscio
By Paolo Garoscio Published on 24 juillet 2025 6h18
geant-site-fusion-nucleaire-chine-autres-pays
geant-site-fusion-nucleaire-chine-autres-pays - © Economie Matin
30%30% de l'énergie nucléaire mondiale est produite aux USA

Une brèche dans la cybersécurité de la National Nuclear Security Administration

L’attaque a directement touché la National Nuclear Security Administration (NNSA), entité du Department of Energy (DoE) chargée de la conception, maintenance et démantèlement de l’arsenal nucléaire des États-Unis. Selon un porte-parole du département, cette intrusion a été facilitée par une vulnérabilité critique de SharePoint, activement exploitée à partir du vendredi 18 juillet. « Le département a été faiblement impacté grâce à l’usage massif de Microsoft M365 cloud et de systèmes de cybersécurité très performants. Un très petit nombre de systèmes ont été affectés. Tous les systèmes concernés sont en cours de restauration. », explique Bloomberg.

La faille en question concerne uniquement les serveurs SharePoint hébergés en local, épargnant les utilisateurs de la version cloud. Bien que le DoE affirme qu’aucune donnée classifiée n’a été compromise, des inquiétudes subsistent quant à l’exposition d’informations sensibles non classifiées, notamment liées au personnel, à la logistique ou aux matières nucléaires.

Des ramifications internationales et des cibles multiples

L’incident ne se limite pas à la NNSA. Les hackers — désignés par Microsoft comme étant soutenus par l’État chinois — ont également infiltré des systèmes du Département de l’Éducation, du Département des Finances de Floride, de l’Assemblée générale du Rhode Island, ainsi que plusieurs entités gouvernementales en Europe et au Moyen-Orient. Trois groupes chinois sont formellement identifiés : Linen Typhoon, Violet Typhoon et Storm-2603. « C’est un rêve pour les opérateurs de rançongiciels », alerte l’équipe de renseignement de Google, expliquant que cette faille autorise un accès persistant non authentifié, capable de contourner les correctifs futurs, selon Engadget.

La sécurité nucléaire entre vulnérabilité numérique et isolement physique

La NNSA gère certains des réseaux informatiques les plus sensibles des États-Unis, notamment ceux associés aux têtes nucléaires, à la propulsion navale nucléaire et à la réponse en cas d’urgence radiologique. Ces systèmes classifiés sont physiquement isolés d’Internet, ce qui limite théoriquement le risque de fuite de données ultra-sensibles.

Mais pour Edwin Lyman, directeur de la sûreté nucléaire à l’Union of Concerned Scientists, ce n’est pas suffisant : « Même si ces réseaux étaient compromis, je doute que ces informations aient pu être transmises aux adversaires. Mais il existe d’autres catégories d’informations sensibles non classifiées, potentiellement traitées avec moins de précaution et qui pourraient avoir été exposées. »

Il cite notamment des informations sur les matières nucléaires, les itinéraires de transport ou encore les profils de personnel.

Piratage, SharePoint et armement nucléaire : un triptyque hautement stratégique

Ce piratage soulève des questions critiques sur la dépendance des institutions publiques à des logiciels commerciaux comme SharePoint, et sur la résilience de leurs systèmes d’information face aux menaces étatiques. Le fait que les attaquants aient pu accéder à des systèmes non classifiés dans un contexte aussi sensible met en évidence des failles de segmentation réseau, de gestion des accès et de surveillance proactive.

La campagne exploitant cette vulnérabilité Microsoft est toujours en cours selon les experts. Le patch correctif a été publié par Microsoft le 22 juillet 2025, mais ses effets ne peuvent être rétroactifs, surtout si des identifiants ou tokens ont été dérobés au préalable.

Une alerte mondiale sur la cybersécurité des infrastructures critiques

Même si les premières analyses indiquent que les données classifiées de la NNSA sont restées hors de portée, la multiplication des cibles — incluant des ministères étrangers — confirme l’ampleur de cette attaque coordonnée. Elle rappelle que le nucléaire, loin d’être seulement une question de matières radioactives ou de stratégie militaire, repose aussi sur une infrastructure numérique exposée, et parfois vulnérable.

Paolo Garoscio

Rédacteur en chef adjoint. Après son Master de Philosophie, il s'est tourné vers la communication et le journalisme. Il rejoint l'équipe d'EconomieMatin en 2013.   Suivez-le sur Twitter : @PaoloGaroscio

No comment on «La Chine pirate l’agence nucléaire américaine»

Leave a comment

* Required fields