Plusieurs acteurs de la menace affiliés à Pékin ont installé des « portes dormantes » dans les SI de 75 organisations stratégiques, afin de pouvoir les exploiter en cas de crise ou de conflit.

La société de cybersécurité SentinelOne a publié, le 9 juin 2025, un rapport sur la cyberattaque dont elle a été victime à l’automne 2024, révélant qu’elle faisait partie d’une campagne d’infiltration pro-chinoise plus vaste. D’abord attribuée au seul groupe PurpleHaze, cette vague de compromissions impliquerait « avec un haut degré de certitude » plusieurs entités cybercriminelles affiliées à Pékin, dont APT15 (alias Nylon Typhoon ou Vixen Panda) et UNC5174.

Ces acteurs de la menace ont installé des « portes dormantes » dans 75 organisations stratégiques dans le monde, notamment en Occident, entre juillet 2024 et mars 2025. Parmi les victimes figurent des gouvernements, des médias européens, des fournisseurs de services IT et des entreprises opérant dans des secteurs critiques.

Selon SentinelOne, cette campagne se distingue par une volonté d’infiltrer discrètement tout l’écosystème entourant une cible précise. L’objectif de Pékin serait de bénéficier d’accès « dormants », difficilement détectables, à des SI stratégiques, pour les activer en cas de crise ou de conflit.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.