La faille SharePoint a déjà compromis plus de 400 entreprises, dont une agence nucléaire américaine

Image d'illustration. Piratage informatiqueADN
Plus de 400 entreprises, parmi lesquelles figure une administration nucléaire américaine, sont désormais concernées par la faille de sécurité identifiée sur SharePoint. L’ampleur de la brèche souligne l’importance des enjeux de cybersécurité pour ces organisations.
Tl;dr
- Plus de 400 organisations touchées par les failles SharePoint
- Des groupes chinois soupçonnés derrière les cyberattaques massives
- Correctifs urgents disponibles, mais la menace persiste
Une faille SharePoint aux conséquences mondiales
Difficile d’imaginer une semaine plus mouvementée pour la cybersécurité des grandes institutions. Alors que Microsoft publiait tout juste des correctifs d’urgence pour deux vulnérabilités majeures affectant SharePoint – identifiées comme CVE-2025-53770 et CVE-2025-53771 –, le bilan s’alourdit chaque jour. Selon l’enquête menée par Bloomberg, plus de 400 entreprises et organismes à travers le monde auraient déjà été compromis en l’espace de quelques jours. Une propagation fulgurante qui interpelle.
Cibles stratégiques et menaces persistantes
Au fil des révélations, on découvre que ces attaques n’épargnent ni les agences gouvernementales, ni les grandes sociétés technologiques. Parmi les victimes emblématiques figurent la National Nuclear Security Administration – pilier du stock nucléaire américain –, le Department of Education, ou encore l’Assemblée générale du Rhode Island. Mais il serait réducteur de limiter la liste à ces seules institutions américaines : des entités en Europe, en Asie ou au Moyen-Orient figurent aussi parmi les touchées, selon les remontées de la société néerlandaise de cybersécurité Eye Security. Le spectre d’action est donc véritablement mondial.
Méthodes et enjeux techniques pour les organisations exposées
Le mode opératoire employé par les assaillants repose sur l’exploitation de failles permettant un accès aux serveurs vulnérables. L’objectif ? Voler des clés précieuses ouvrant la voie à l’usurpation d’identité lors d’attaques par hameçonnage (phishing). Un tel accès permettrait ensuite d’infiltrer des réseaux sensibles, voire de subtiliser des données confidentielles.
Les chercheurs tirent la sonnette d’alarme : malgré le déploiement rapide des patches par Microsoft, rien ne garantit que tous les serveurs concernés aient été sécurisés à temps. Pour aggraver la situation, il existerait des moyens de pirater sans laisser de traces tangibles, compliquant considérablement le travail d’investigation.
Pour réduire leur exposition immédiate au risque, voici ce que préconisent les experts :
- Patcher sans délai tous les serveurs SharePoint exposés
- Changer les clés machine immédiatement après mise à jour
- Analyser en profondeur logs et fichiers système pour détecter toute intrusion passée ou présente
Alerte sur l’origine chinoise des attaques et perspectives inquiétantes
Fait marquant : selon Microsoft, plusieurs groupes étroitement liés à l’État chinois seraient derrière ces opérations sophistiquées. Les noms « Linen Typhoon », « Violet Typhoon » et « Storm-2603 » reviennent avec insistance dans les rapports techniques récents. Si certains systèmes semblent déjà hors d’atteinte grâce aux mesures urgentes, beaucoup restent potentiellement vulnérables — notamment dans un contexte où d’autres hackers opportunistes pourraient tenter leur chance sur des infrastructures non encore corrigées.
Cette affaire illustre brutalement combien le moindre retard dans l’application des correctifs peut peser lourd, face à une menace mondiale toujours plus rapide et organisée.