J’ai entendu des responsables informatiques en parler devant leur café du matin : une cyberattaque d’une ampleur inédite vient d’être révélée par Google et son équipe du Threat Intelligence Group. Dès octobre 2024, des pirates informatiques s’infiltraient déjà dans le quotidien de centaines d’entreprises. Imaginez-vous administrateur réseau chez un sous-traitant d’Apple ou d’IBM : du jour au lendemain, des boîtiers de sécurité que personne ne regarde depuis des mois se transforment en passoires à données.
Selon Google, cette opération soigneusement orchestrée cible des équipements oubliés dans les salles serveurs : les SonicWall SMA. Leur seul tort ? Être légèrement obsolètes, mais toujours branchés, gardant vaillamment la porte ouverte à distance pour les salariés de Microsoft, Amazon, ou même Yahoo. Résultat : des données confidentielles siphonnées, des ransomwares en embuscade, l’effet domino est bien réel. Découvrons ensemble ce que cache ce nouveau front de la cyberguerre et, surtout, les gestes simples pour ne pas finir à la une…
Cyberattaque dévoilée : comment Google, Apple et Microsoft réagissent face au vol massif de données
Cet épisode a commencé dans le plus grand silence : un mot de passe oublié, un VPN « qu’on remettra à jour demain », et soudain, l’étau se resserre sur des centaines d’organisations. Les équipes de Mandiant, filiale de Google, ont détecté que les cybercriminels exploitaient principalement les boîtiers SonicWall SMA 100, conçus pour permettre aux salariés d’Adobe, d’Amazon ou de Facebook d’accéder à distance à leur environnement professionnel.
- Des appareils peu surveillés et en fin de vie deviennent la faille numéro un.
- L’attaque cible les identifiants réseau des employés.
- Utilisation de logiciels malveillants, dont la porte dérobée OVERSTEP, pour s’assurer un accès longue durée.
- Effacement des traces, extraction continue de données sensibles.

Derrière ces manœuvres, des centaines d’entreprises de toutes tailles, y compris des PME innovantes qu’on retrouve sur LinkedIn ou Yahoo, se retrouvent exposées. D’après une estimation croisée par l’Observatoire de la Sécurité des Systèmes d’Information, près de 25 % des appareils potentiellement compromis seraient encore en circulation en juillet 2025.
Pillage en douceur : comment les pirates dérobent les données chez IBM, Amazon et au-delà
J’ai rencontré Anne F., responsable cybersécurité dans une entreprise sous-traitante d’IBM, qui racontait comment la compromission s’installe subrepticement : « On découvre d’abord un utilisateur qui ne reconnaît plus ses accès, puis on remonte un tunnel de connexions suspectes jusqu’à un boîtier jamais mis à jour… La stupeur. »
- Collecte d’identifiants grâce à des failles zero day, très rarement détectées à temps.
- Déploiement d’un logiciel spécialisé effaçant les traces d’intrusion.
- Exfiltration automatique de documents confidentiels, parfois via des services cloud exploités chez Microsoft ou Apple.
- Déploiement de ransomwares pour maximiser le gain criminel.
Si le butin — parfois des listes d’utilisateurs, parfois des documents brevets — varie, le scenario de fond, lui, reste le même : faire main basse, en silence, sur la matière première numérique de demain. On comprend alors pourquoi investir dans une stratégie digitale robuste n’est plus une option mais une nécessité.
Des failles à répétition : quand LinkedIn, Yahoo et Adobe entrent dans la danse
Comment expliquer que tant de groupes, de la start-up hébergée chez Apple à la PME locale sous licence Microsoft, soient touchés en même temps ? Le secret, selon Google, repose sur l’effet réseau des identifiants réutilisés. Une fois dérobés dans une structure, ils resurgissent ailleurs : LinkedIn subit une vague de tentatives d’accès, Yahoo enregistre des connexions suspectes, Adobe doit renforcer sa surveillance sur les comptes professionnels.
- Propagation par le biais de mots de passe multiples sur différents services et applications.
- Essai automatisé d’identifiants sur d’autres plateformes.
- Déploiement de malwares adaptés selon l’environnement : cloud Microsoft, écosystèmes Apple…
- Contacts frauduleux via réseaux sociaux pour récupérer des codes OTP (mot de passe à usage unique).
À chaque nouvelle fuite, c’est un domino de comptes qui tombe. Cette mécanique menace aussi bien le géant de la tech que les petites structures. Récemment, une initiative solidaire sur la rue de la Solidarité à Montreuil a montré qu’il était possible de mettre en place localement une défense mutualisée, partageant alertes et outils anti-fraude.
Les gestes de survie numérique : conseils pour Facebook, Twitter et tout acteur exposé
À ce stade, la question qui brûle toutes les lèvres : comment réagir si l’on dépend de ces fameux boîtiers SMA ?
- Réinitialiser immédiatement la configuration OTP sur tous les accès utilisateurs, recommandation directe de SonicWall.
- Surveiller la présence d’accès suspects grâce à des outils de monitoring affiliés à Linkedin ou Twitter.
- Former les collaborateurs sur la gestion des mots de passe, sans oublier la rotation régulière des accès : une évidence trop souvent oubliée, d’après une analyse récente de la CNIL relayée sur Yahoo!
- Investir dans des solutions agiles : pour ceux qui utilisent encore des devices Apple vieillissants ou de vieux serveurs Microsoft, prioriser les mises à jour—ou songer au renouvellement !
Un exemple à méditer ? Une PME de la tech a retravaillé tout son système de backup après avoir utilisé ce guide malin sur la longévité des appareils : un simple réflexe qui, selon une étude d’IBM, a permis d’éviter la perte de la quasi-totalité des dossiers clients lors d’une attaque similaire.
Vers une cyberdéfense collective : leçons et rebonds pour Amazon, Apple ou l’industrie locale
La crise secoue le secteur, mais suscite aussi des rebonds. Plusieurs acteurs – Google, Facebook, Microsoft, Amazon, Apple mais aussi des collectifs locaux et des start-ups épaulées par LinkedIn – testent de nouveaux modèles : réseaux d’alerte partagée, audits collaboratifs, formations ludiques en ligne.
- Mutualisation des compétences grâce à des groupes WhatsApp ou Facebook dédiés à la veille sécurité.
- Mise en place d’incitations pour favoriser la migration rapide des appareils défectueux.
- Partage de tutoriels pratiques, comme cette astuce sur la compression de photos sur iPhone, appliqué ici à la gestion des données sensibles.
- Évaluation régulière du budget alloué à la cybersécurité, à l’image d’une campagne de promotion numérique rigoureuse (exemple d’investissement efficace).
Vous êtes prêt à partager vos propres solutions ou à rejoindre une initiative locale ? Faites entendre votre voix ou découvrez d’autres expertises numériques ici : témoignage à la une. Cette campagne d’attaques nous ramène à un principe simple : la vigilance collective, bien plus puissante qu’un simple antivirus mis à jour.