DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Deux pirates présumés liés à Salt Typhoon formés chez Cisco

  • Marc Barbezat
  • 19 décembre 2025
  • 4 minutes de lecture
Une illustration liée à l’académie Cisco met en avant une formation aux réseaux, avec des éléments graphiques évoquant l’apprentissage et les infrastructures réseau.

Deux pirates présumés liés à Salt Typhoon figurent dans un programme officiel de formation Cisco. Des années plus tard, une campagne d’espionnage cible ses équipements.

TL;DR : L’essentiel

  • Deux affiliés au groupe de pirates Salt Typhoon apparaîtraient dans les registres d’un programme de formation Cisco, plusieurs années avant une campagne d’espionnage visant justement les équipements du géant des réseaux.
  • Cette formation technique, décrite comme une « academy » Cisco, précéderait la mise en place d’une opération de surveillance numérique, soulignant le risque stratégique que représente la maîtrise approfondie d’équipements réseau pour des acteurs malveillants.
  • Ce cas illustre la manière dont des savoir-faire acquis dans des cadres légitimes peuvent, à terme, alimenter des opérations de cyberespionnage, en particulier lorsque les attaquants sont soupçonnés d’être liés à un État.
  • L’affaire met aussi en lumière la dépendance critique des entreprises et administrations à quelques grands fournisseurs d’infrastructures réseau, dont la compromission peut offrir une porte d’entrée discrète à grande échelle.
▾ Sommaire
TL;DR : L’essentielQuand la formation légitime devient un atout stratégique pour le cyberespionnageInfrastructures réseau critiques et dépendance aux grands fournisseurs

Le groupe Salt Typhoon est décrit comme lié à la Chine, et l’opération évoquée apparaît comme une campagne d’espionnage plutôt que de cybercriminalité purement financière. Autrement dit, il ne s’agirait pas ici de rançongiciels ou de fraudes directes, mais de surveillance discrète, de collecte d’informations et de pénétration silencieuse des réseaux. Dans ce type de scénario, la capacité à comprendre finement le fonctionnement, la configuration et les faiblesses potentielles d’équipements réseau, comme ceux de Cisco, représente un avantage déterminant pour un attaquant.

Comme le rapporte Wired, les noms de ces deux copropriétaires apparaîtraient dans les registres d’un programme de formation Cisco des années avant cette campagne. Les programmes de type « academy » sont conçus pour former des administrateurs réseau, des ingénieurs systèmes ou des partenaires techniques, avec un haut niveau de précision sur la configuration des routeurs, commutateurs, pare-feu et autres équipements critiques. Ils détaillent généralement la manière d’optimiser les performances, de segmenter les réseaux, de gérer les mises à jour, mais aussi de durcir la sécurité des déploiements.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les éléments rendus publics ne permettent pas de conclure sur un lien direct de causalité entre cette formation et les opérations menées par Salt Typhoon. Cependant, l’enchaînement des faits met en lumière une tension structurelle : pour exploiter pleinement un équipement réseau complexe, les organisations doivent s’appuyer sur des profils très qualifiés, souvent formés et certifiés par le fournisseur lui-même. Mais cette expertise, une fois acquise, peut aussi être utilisée pour identifier les zones grises, les erreurs de configuration habituelles ou les angles morts des mécanismes de défense.

Quand la formation légitime devient un atout stratégique pour le cyberespionnage

Les programmes d’« academy » proposés par les grands industriels du numérique, comme Cisco, ont un objectif affiché : diffuser les bonnes pratiques, standardiser la maîtrise de leurs technologies et garantir un niveau homogène de compétence au sein de l’écosystème de partenaires et de clients. Ils reposent sur des cursus structurés, des laboratoires techniques et, souvent, des certifications reconnues dans toute l’industrie. Cette approche est essentielle pour la fiabilité des infrastructures numériques mondiales, mais elle produit aussi des spécialistes capables d’exploiter au maximum ces systèmes, pour le meilleur comme pour le pire.

Dans le champ du cyberespionnage, la valeur de cette expertise est considérable. Au lieu de lancer des attaques grossières, rapidement détectées, les groupes avancés cherchent à comprendre le comportement normal d’un réseau, la logique des protocoles, les mécanismes de redondance et de supervision. Un professionnel formé en profondeur à une technologie connaît souvent les procédures de déploiement typiques, les outils d’administration les plus répandus et les erreurs de configuration fréquemment rencontrées sur le terrain. Ce savoir, dans les mains d’un attaquant, facilite la conception d’attaques ciblées et discrètes.

Le cas Salt Typhoon illustre ce point de manière particulièrement sensible, car les équipements réseau constituent le cœur même des communications numériques. Contrôler ou manipuler ce cœur permet de surveiller, filtrer ou modifier des flux de données sans être immédiatement repéré. Une campagne d’espionnage visant de tels équipements ne cherche pas seulement à entrer dans un système, mais à s’y maintenir dans la durée, en profitant de l’architecture même du réseau pour rester cachée. Dans ce contexte, connaître les fonctions avancées, les modes de journalisation ou les options de gestion à distance d’un constructeur peut offrir des portes d’entrée subtiles.

Infrastructures réseau critiques et dépendance aux grands fournisseurs

L’autre enseignement majeur de cette affaire tient à la centralité de Cisco et d’autres grands fournisseurs d’équipements dans les infrastructures numériques contemporaines. Les routeurs et commutateurs de ces acteurs structurent aujourd’hui les réseaux d’entreprise, les infrastructures des opérateurs de télécommunications et une partie des services publics. Lorsqu’un groupe de cyberespionnage s’en prend à ces maillons, l’objectif n’est pas simplement de contourner un pare-feu, mais de prendre pied au niveau même de la circulation de l’information, là où passe l’ensemble des flux.

L’affaire Salt Typhoon rappelle ainsi que la surface d’attaque ne se limite pas aux postes de travail ou aux serveurs applicatifs, mais concerne aussi les couches plus profondes du réseau, souvent moins visibles pour les équipes métiers et les dirigeants.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Cisco
  • cyberespionnage
  • formation technique
  • infrastructures réseau
  • Salt Typhoon
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café