﻿﻿{"id":2469,"date":"2026-03-07T07:35:07","date_gmt":"2026-03-07T06:35:07","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/la-chine-est-carrement-soupconnee-davoir-pirate-le-reseau-decoutes-du-fbi\/"},"modified":"2026-03-07T07:35:07","modified_gmt":"2026-03-07T06:35:07","slug":"la-chine-est-carrement-soupconnee-davoir-pirate-le-reseau-decoutes-du-fbi","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/la-chine-est-carrement-soupconnee-davoir-pirate-le-reseau-decoutes-du-fbi\/","title":{"rendered":"La Chine est carr\u00e9ment soup\u00e7onn\u00e9e d&#8217;avoir pirat\u00e9 le r\u00e9seau d&#8217;\u00e9coutes du FBI"},"content":{"rendered":"<p>Le Wall Street Journal vient de r\u00e9v\u00e9ler que des hackers li\u00e9s au gouvernement chinois auraient infiltr\u00e9 un r\u00e9seau interne du FBI d\u00e9di\u00e9 \u00e0 la surveillance. Le syst\u00e8me compromis g\u00e8re les \u00e9coutes t\u00e9l\u00e9phoniques et les mandats de renseignement. L&#8217;enqu\u00eate est en cours, et la Maison Blanche, la NSA et la CISA sont sur le coup, et \u00e7a fait mauvais genre.<\/p>\n<h2>Le syst\u00e8me d&#8217;\u00e9coutes du FBI compromis<\/h2>\n<p>C&#8217;est le Digital Collection System Network qui a \u00e9t\u00e9 vis\u00e9, un r\u00e9seau non classifi\u00e9 mais qui contient des informations sensibles pour les forces de l&#8217;ordre. On y trouve les retours de surveillance, les donn\u00e9es li\u00e9es aux mandats d&#8217;\u00e9coutes et des informations personnelles sur les personnes vis\u00e9es par des enqu\u00eates du FBI.<\/p>\n<p>L&#8217;agence a rep\u00e9r\u00e9 une activit\u00e9 anormale dans ses logs le 17 f\u00e9vrier, et a notifi\u00e9 le Congr\u00e8s d\u00e9but mars. Les techniques utilis\u00e9es sont qualifi\u00e9es de \u00ab sophistiqu\u00e9es \u00bb par le FBI, et les hackers se seraient appuy\u00e9s sur l&#8217;infrastructure d&#8217;un fournisseur d&#8217;acc\u00e8s commercial pour contourner les protections du r\u00e9seau f\u00e9d\u00e9ral.<\/p>\n<h2>Un air de d\u00e9j\u00e0-vu ?<\/h2>\n<p>L&#8217;affaire rappelle celle de Salt Typhoon, ce groupe de hackers chinois qui, en 2024, avait compromis les syst\u00e8mes d&#8217;\u00e9coutes de plusieurs op\u00e9rateurs t\u00e9l\u00e9coms am\u00e9ricains.<\/p>\n<p>Verizon, AT&amp;T et Lumen Technologies avaient \u00e9t\u00e9 touch\u00e9s, et les pirates avaient acc\u00e9d\u00e9 aux syst\u00e8mes d&#8217;interception l\u00e9gale utilis\u00e9s pour les \u00e9coutes ordonn\u00e9es par la justice. La campagne avait cibl\u00e9 plus de 80 pays et vis\u00e9 les communications de responsables politiques am\u00e9ricains. Le lien direct avec cette nouvelle intrusion n&#8217;est pas confirm\u00e9. Mais le mode op\u00e9ratoire et la cible sont quand m\u00eame tr\u00e8s similaires.<\/p>\n<h2>Une enqu\u00eate au plus haut niveau<\/h2>\n<p>Le FBI, la CISA, la NSA et la Maison Blanche sont tous au taquet sur le dossier. Le FBI a d&#8217;ailleurs confirm\u00e9 l&#8217;enqu\u00eate mais a refus\u00e9 de commenter, et l&#8217;ambassade de Chine \u00e0 Washington n&#8217;a bien s\u00fbr pas r\u00e9pondu.<\/p>\n<p>Un responsable du FBI avait d&#8217;ailleurs pr\u00e9venu en f\u00e9vrier que les hackers chinois conservaient les donn\u00e9es vol\u00e9es \u00ab ind\u00e9finiment \u00bb pour des tentatives ult\u00e9rieures. L&#8217;affaire arrive aussi dans un contexte de r\u00e9duction des effectifs cybers\u00e9curit\u00e9 au sein des agences f\u00e9d\u00e9rales, ce qui n&#8217;arrange rien \u00e0 la pol\u00e9mique.<\/p>\n<p>Franchement, le FBI qui se fait pirater son propre r\u00e9seau d&#8217;\u00e9coutes, \u00e7a fait quand m\u00eame un peu tache. On parle de l&#8217;agence charg\u00e9e de surveiller les menaces, et c&#8217;est elle qui se retrouve infiltr\u00e9e. Le sch\u00e9ma se r\u00e9p\u00e8te un peu depuis Salt Typhoon : les syst\u00e8mes d&#8217;\u00e9coutes am\u00e9ricains sont devenus, l&#8217;air de rien, la cible pr\u00e9f\u00e9r\u00e9e des hackers chinois, mais il faut dire que \u00e7a doit \u00eatre une bonne source d&#8217;informations.<\/p>\n<p>Sources :<br \/>\n<a href=\"https:\/\/www.wsj.com\/politics\/national-security\/china-suspected-in-breach-of-fbi-surveillance-network-2c9d1691\">WSJ<\/a><br \/>\n,<br \/>\n<a href=\"https:\/\/techcrunch.com\/2026\/03\/05\/fbi-investigating-hack-on-its-wiretap-and-surveillance-systems-report\/\">TechCrunch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Wall Street Journal vient de r\u00e9v\u00e9ler que des hackers li\u00e9s au gouvernement chinois auraient infiltr\u00e9 un r\u00e9seau interne du FBI d\u00e9di\u00e9 \u00e0 la surveillance. Le syst\u00e8me compromis g\u00e8re les \u00e9coutes t\u00e9l\u00e9phoniques et les mandats de renseignement. L&#8217;enqu\u00eate est en cours, et la Maison Blanche, la NSA et la CISA sont sur le coup, et \u00e7a fait mauvais genre. Le syst\u00e8me d&#8217;\u00e9coutes du FBI compromis C&#8217;est le Digital Collection System Network qui a \u00e9t\u00e9 vis\u00e9, un r\u00e9seau non classifi\u00e9 mais qui contient des informations sensibles pour les forces de l&#8217;ordre. On y trouve les retours de surveillance, les donn\u00e9es li\u00e9es aux mandats d&#8217;\u00e9coutes et des informations personnelles sur les personnes vis\u00e9es par des enqu\u00eates du FBI. L&#8217;agence a rep\u00e9r\u00e9 une activit\u00e9 anormale dans ses logs le 17 f\u00e9vrier, et a notifi\u00e9 le Congr\u00e8s d\u00e9but mars. Les techniques utilis\u00e9es sont qualifi\u00e9es de \u00ab sophistiqu\u00e9es \u00bb par le FBI, et les hackers se seraient appuy\u00e9s sur l&#8217;infrastructure d&#8217;un fournisseur d&#8217;acc\u00e8s commercial pour contourner les protections du r\u00e9seau f\u00e9d\u00e9ral. Un air de d\u00e9j\u00e0-vu ? L&#8217;affaire rappelle celle de Salt Typhoon, ce groupe de hackers chinois qui, en 2024, avait compromis les syst\u00e8mes d&#8217;\u00e9coutes de plusieurs op\u00e9rateurs t\u00e9l\u00e9coms am\u00e9ricains. Verizon, AT&amp;T et Lumen Technologies avaient \u00e9t\u00e9 touch\u00e9s, et les pirates avaient acc\u00e9d\u00e9 aux syst\u00e8mes d&#8217;interception l\u00e9gale utilis\u00e9s pour les \u00e9coutes ordonn\u00e9es par la justice. La campagne avait cibl\u00e9 plus de 80 pays et vis\u00e9 les communications de responsables politiques am\u00e9ricains. Le lien direct avec cette nouvelle intrusion n&#8217;est pas confirm\u00e9. Mais le mode op\u00e9ratoire et la cible sont quand m\u00eame tr\u00e8s similaires. Une enqu\u00eate au plus haut niveau Le FBI, la CISA, la NSA et la Maison Blanche sont tous au taquet sur le dossier. Le FBI a d&#8217;ailleurs confirm\u00e9 l&#8217;enqu\u00eate mais a refus\u00e9 de commenter, et l&#8217;ambassade de Chine \u00e0 Washington n&#8217;a bien s\u00fbr pas r\u00e9pondu. Un responsable du FBI avait d&#8217;ailleurs pr\u00e9venu en f\u00e9vrier que les hackers chinois conservaient les donn\u00e9es vol\u00e9es \u00ab ind\u00e9finiment \u00bb pour des tentatives ult\u00e9rieures. L&#8217;affaire arrive aussi dans un contexte de r\u00e9duction des effectifs cybers\u00e9curit\u00e9 au sein des agences f\u00e9d\u00e9rales, ce qui n&#8217;arrange rien \u00e0 la pol\u00e9mique. Franchement, le FBI qui se fait pirater son propre r\u00e9seau d&#8217;\u00e9coutes, \u00e7a fait quand m\u00eame un peu tache. On parle de l&#8217;agence charg\u00e9e de surveiller les menaces, et c&#8217;est elle qui se retrouve infiltr\u00e9e. Le sch\u00e9ma se r\u00e9p\u00e8te un peu depuis Salt Typhoon : les syst\u00e8mes d&#8217;\u00e9coutes am\u00e9ricains sont devenus, l&#8217;air de rien, la cible pr\u00e9f\u00e9r\u00e9e des hackers chinois, mais il faut dire que \u00e7a doit \u00eatre une bonne source d&#8217;informations. Sources : WSJ , TechCrunch<\/p>\n","protected":false},"author":1,"featured_media":2470,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2469","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2469"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2469\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2470"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}