DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 26 mars 2026
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

  • Marc Barbezat
  • 26 mars 2026
  • 3 minutes de lecture
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Après une cyberattaque massive contre le géant médical Stryker, la CISA alerte sur les risques de détournement de l’outil de gestion Microsoft Intune.

TL;DR : L’essentiel

  • Le groupe Handala a infiltré le réseau du fabricant médical Stryker pour compromettre la console de gestion Microsoft Intune. Cette intrusion a provoqué une suppression massive de données sans utiliser de logiciel malveillant.
  • Plus de 200 000 appareils incluant des ordinateurs et des téléphones personnels ont été vidés de leur contenu. Les employés ont constaté la disparition immédiate de leurs fichiers et de leurs applications professionnelles.
  • L’agence américaine CISA exhorte les organisations à durcir la configuration de leurs systèmes de gestion de flotte. Elle préconise l’usage systématique de la double validation pour toute action de suppression de données.
  • Bien que les dispositifs médicaux restent opérationnels, les systèmes logistiques de l’entreprise demeurent perturbés. Le FBI a saisi le site internet des assaillants pour interrompre leurs opérations malveillantes en cours actuellement.
▾ Sommaire
TL;DR : L’essentielMicrosoft Intune : un outil d'administration devient un levier de sabotageVie privée et logistique : l'impact de Microsoft Intune dépasse les murs de l'entrepriseLa CISA impose de nouvelles barrières de sécurité pour les administrateursPour approfondir le sujetActualités liées

L’incident ayant frappé la société Stryker, leader mondial des technologies médicales, marque un tournant dans les méthodes de sabotage informatique. Contrairement aux attaques classiques qui verrouillent les données pour obtenir une rançon, cette opération s’est concentrée sur la destruction pure et simple des environnements de travail. En exploitant des outils d’administration légitimes comme Microsoft Intune, les assaillants ont paralysé l’infrastructure mondiale de l’entreprise, affectant des usines et des centres de distribution aux États-Unis, en Irlande et en Inde.

Microsoft Intune : un outil d’administration devient un levier de sabotage

L’attaque n’a nécessité aucun virus. Les pirates ont réussi à s’introduire dans Microsoft Intune, un logiciel qui fait office de tour de contrôle pour gérer à distance les ordinateurs et téléphones d’une flotte d’entreprise. Selon les informations rapportées par TechCrunch, les membres du groupe Handala au sein de l’organisation ont utilisé cet accès privilégié pour envoyer une commande de « nettoyage » simultanée à des dizaines de milliers d’appareils.

Ce mécanisme de Microsoft Intune, normalement utilisé pour effacer les données d’un téléphone perdu ou volé, a été détourné pour effacer instantanément les disques durs et les mémoires flash. Comme le souligne une source proche de l’enquête citée par The Register, cette méthode évite de déclencher les alertes des logiciels de sécurité traditionnels, car l’action provient d’une commande administrative jugée légitime par le système d’exploitation.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vie privée et logistique : l’impact de Microsoft Intune dépasse les murs de l’entreprise

De nombreux employés ont de plus signalé sur les réseaux sociaux que leurs smartphones personnels, connectés au réseau de l’entreprise via des protocoles de télétravail, avaient été totalement réinitialisés. Des photos de famille, des contacts et des documents personnels ont disparu en quelques secondes, le logiciel de gestion de flotte ne faisant aucune distinction entre les partitions professionnelles et privées lors de la commande de suppression.

Sur le plan industriel, les conséquences sont encore visibles plusieurs jours après l’intrusion. Si les équipements chirurgicaux vendus aux hôpitaux ne sont pas compromis, la chaîne logistique est grippée. D’après The Record, les systèmes de prise de commande, de facturation et d’expédition sont restés hors ligne, empêchant l’entreprise de livrer ses produits normalement. Cette situation de blocage total montre la fragilité des infrastructures dépendant d’une gestion centralisée unique.

La CISA impose de nouvelles barrières de sécurité pour les administrateurs

Face à la gravité des faits, les autorités fédérales américaines ont publié des directives strictes pour sécuriser les accès aux consoles d’administration à Microsoft Intune. La recommandation principale consiste à appliquer le principe du « moindre privilège ». Cela signifie que chaque technicien informatique ne doit disposer que des droits strictement nécessaires à ses tâches quotidiennes, sans pouvoir déclencher seul des actions irréversibles comme le formatage d’un parc de terminaux.

L’agence demande également l’intégration de Microsoft Entra ID pour renforcer l’identification des utilisateurs. Désormais, toute action à haut impact, telle que l’effacement massif de données, devrait obligatoirement nécessiter la validation en temps réel d’un second administrateur. Ce système de « double clé » est conçu pour empêcher qu’un seul compte compromis puisse causer un désastre à l’échelle d’une multinationale.

La neutralisation du site des assaillants par le FBI et la mise à jour des guides de sécurité de Microsoft constituent des premières réponses à cette crise. Toutefois, l’incident de Stryker rappelle que la protection des outils de gestion à distance est désormais aussi critique que la défense contre les logiciels malveillants eux-mêmes.

Pour approfondir le sujet

Handala paralyse Stryker : l'Iran intensifie sa guerre numérique

Handala paralyse Stryker : l'Iran intensifie sa guerre numérique

dcod.ch

Le groupe Handala neutralise des milliers de terminaux chez le géant médical Stryker. Cette offensive illustre la stratégie cyber de Téhéran à l'échelle mondiale. Lire la suite

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

dcod.ch

Découvrez le dashboard de SOCRadar qui suit en temps réel la cyberguerre Iran-Israël et analyse les menaces pesant sur les infrastructures critiques mondiales. Lire la suite

La CISA recommande le renforcement des systèmes de gestion des terminaux après une cyberattaque contre une organisation américaine | CISA

La CISA recommande le renforcement des systèmes de gestion des terminaux après une cyberattaque contre une organisation américaine | CISA

cisa.gov

La CISA a connaissance d'activités cybercriminelles malveillantes ciblant les systèmes de gestion des terminaux d'organisations américaines, suite à la cyberattaque du 11 mars 2026 contre la société américaine de technologies médicales Stryker Corporation, qui a affecté son environnement Microsoft.<sup>1</sup> Afin… Lire la suite

Actualités liées

Le FBI saisit les sites web d'un groupe de pirates informatiques pro-iranien après une attaque dévastatrice contre Stryker | TechCrunch
[ACTU] 19 mars 2026

Le FBI saisit les sites web d'un groupe de pirates informatiques pro-iranien après une attaque dévastatrice contre Stryker | TechCrunch

techcrunch.com

Le FBI et le ministère de la Justice ont démantelé deux sites web liés au groupe de hacktivistes pro-iranien Handala, qui a piraté la semaine dernière le géant des technologies médicales Stryker. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • CISA
  • FBI
  • Handala
  • Microsoft Entra ID
  • Microsoft Intune
  • Stryker
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café