DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Deux pirates présumés liés à Salt Typhoon formés chez Cisco

  • Marc Barbezat
  • 19 décembre 2025
  • 4 minutes de lecture
Une illustration liée à l’académie Cisco met en avant une formation aux réseaux, avec des éléments graphiques évoquant l’apprentissage et les infrastructures réseau.

Deux pirates présumés liés à Salt Typhoon figurent dans un programme officiel de formation Cisco. Des années plus tard, une campagne d’espionnage cible ses équipements.

TL;DR : L’essentiel

  • Deux affiliés au groupe de pirates Salt Typhoon apparaîtraient dans les registres d’un programme de formation Cisco, plusieurs années avant une campagne d’espionnage visant justement les équipements du géant des réseaux.
  • Cette formation technique, décrite comme une « academy » Cisco, précéderait la mise en place d’une opération de surveillance numérique, soulignant le risque stratégique que représente la maîtrise approfondie d’équipements réseau pour des acteurs malveillants.
  • Ce cas illustre la manière dont des savoir-faire acquis dans des cadres légitimes peuvent, à terme, alimenter des opérations de cyberespionnage, en particulier lorsque les attaquants sont soupçonnés d’être liés à un État.
  • L’affaire met aussi en lumière la dépendance critique des entreprises et administrations à quelques grands fournisseurs d’infrastructures réseau, dont la compromission peut offrir une porte d’entrée discrète à grande échelle.
▾ Sommaire
TL;DR : L’essentielQuand la formation légitime devient un atout stratégique pour le cyberespionnageInfrastructures réseau critiques et dépendance aux grands fournisseurs

Le groupe Salt Typhoon est décrit comme lié à la Chine, et l’opération évoquée apparaît comme une campagne d’espionnage plutôt que de cybercriminalité purement financière. Autrement dit, il ne s’agirait pas ici de rançongiciels ou de fraudes directes, mais de surveillance discrète, de collecte d’informations et de pénétration silencieuse des réseaux. Dans ce type de scénario, la capacité à comprendre finement le fonctionnement, la configuration et les faiblesses potentielles d’équipements réseau, comme ceux de Cisco, représente un avantage déterminant pour un attaquant.

Comme le rapporte Wired, les noms de ces deux copropriétaires apparaîtraient dans les registres d’un programme de formation Cisco des années avant cette campagne. Les programmes de type « academy » sont conçus pour former des administrateurs réseau, des ingénieurs systèmes ou des partenaires techniques, avec un haut niveau de précision sur la configuration des routeurs, commutateurs, pare-feu et autres équipements critiques. Ils détaillent généralement la manière d’optimiser les performances, de segmenter les réseaux, de gérer les mises à jour, mais aussi de durcir la sécurité des déploiements.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les éléments rendus publics ne permettent pas de conclure sur un lien direct de causalité entre cette formation et les opérations menées par Salt Typhoon. Cependant, l’enchaînement des faits met en lumière une tension structurelle : pour exploiter pleinement un équipement réseau complexe, les organisations doivent s’appuyer sur des profils très qualifiés, souvent formés et certifiés par le fournisseur lui-même. Mais cette expertise, une fois acquise, peut aussi être utilisée pour identifier les zones grises, les erreurs de configuration habituelles ou les angles morts des mécanismes de défense.

Quand la formation légitime devient un atout stratégique pour le cyberespionnage

Les programmes d’« academy » proposés par les grands industriels du numérique, comme Cisco, ont un objectif affiché : diffuser les bonnes pratiques, standardiser la maîtrise de leurs technologies et garantir un niveau homogène de compétence au sein de l’écosystème de partenaires et de clients. Ils reposent sur des cursus structurés, des laboratoires techniques et, souvent, des certifications reconnues dans toute l’industrie. Cette approche est essentielle pour la fiabilité des infrastructures numériques mondiales, mais elle produit aussi des spécialistes capables d’exploiter au maximum ces systèmes, pour le meilleur comme pour le pire.

Dans le champ du cyberespionnage, la valeur de cette expertise est considérable. Au lieu de lancer des attaques grossières, rapidement détectées, les groupes avancés cherchent à comprendre le comportement normal d’un réseau, la logique des protocoles, les mécanismes de redondance et de supervision. Un professionnel formé en profondeur à une technologie connaît souvent les procédures de déploiement typiques, les outils d’administration les plus répandus et les erreurs de configuration fréquemment rencontrées sur le terrain. Ce savoir, dans les mains d’un attaquant, facilite la conception d’attaques ciblées et discrètes.

Le cas Salt Typhoon illustre ce point de manière particulièrement sensible, car les équipements réseau constituent le cœur même des communications numériques. Contrôler ou manipuler ce cœur permet de surveiller, filtrer ou modifier des flux de données sans être immédiatement repéré. Une campagne d’espionnage visant de tels équipements ne cherche pas seulement à entrer dans un système, mais à s’y maintenir dans la durée, en profitant de l’architecture même du réseau pour rester cachée. Dans ce contexte, connaître les fonctions avancées, les modes de journalisation ou les options de gestion à distance d’un constructeur peut offrir des portes d’entrée subtiles.

Infrastructures réseau critiques et dépendance aux grands fournisseurs

L’autre enseignement majeur de cette affaire tient à la centralité de Cisco et d’autres grands fournisseurs d’équipements dans les infrastructures numériques contemporaines. Les routeurs et commutateurs de ces acteurs structurent aujourd’hui les réseaux d’entreprise, les infrastructures des opérateurs de télécommunications et une partie des services publics. Lorsqu’un groupe de cyberespionnage s’en prend à ces maillons, l’objectif n’est pas simplement de contourner un pare-feu, mais de prendre pied au niveau même de la circulation de l’information, là où passe l’ensemble des flux.

L’affaire Salt Typhoon rappelle ainsi que la surface d’attaque ne se limite pas aux postes de travail ou aux serveurs applicatifs, mais concerne aussi les couches plus profondes du réseau, souvent moins visibles pour les équipes métiers et les dirigeants.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cisco
  • cyberespionnage
  • formation technique
  • infrastructures réseau
  • Salt Typhoon
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

DCOD Dirty Frag une faille Linux donne le controle total des serveurs
Lire l'article

Dirty Frag : une faille Linux donne le contrôle total des serveurs

Vue aérienne du Pentagone avec une icône d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
Lire l'article

IA au Pentagone : Google et OpenAI intègrent les réseaux classifiés

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café