{"id":145722,"date":"2025-06-30T09:49:07","date_gmt":"2025-06-30T16:49:07","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=145722"},"modified":"2025-07-09T10:25:12","modified_gmt":"2025-07-09T17:25:12","slug":"iranian-cyberattacks-2025","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/","title":{"rendered":"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)"},"content":{"rendered":"<h2><a id=\"post-145722-_heading=h.tu58rougonoy\"><\/a>Synth\u00e8se<\/h2>\n<p>Le r\u00e9cent conflit impliquant l'Iran, et notamment la confrontation militaire avec Isra\u00ebl et les \u00c9tats-Unis, entra\u00eene une multiplication des cybermenaces. Les lignes de front s\u2019\u00e9tendent d\u00e9sormais au monde num\u00e9rique.<\/p>\n<p>Bien qu\u2019aucune hausse spectaculaire des cyberattaques dirig\u00e9es par l\u2019Iran n\u2019a \u00e9t\u00e9 observ\u00e9e \u00e0 ce stade, toute escalade pourrait se traduire par une intensification des op\u00e9rations cyber, tant de la part de groupes parrain\u00e9s par l\u2019\u00c9tat que d\u2019hacktivistes ind\u00e9pendants. Leur objectif\u00a0: la perturbation, la collecte de renseignements ou la manipulation des adversaires pr\u00e9sum\u00e9s. Les groupes iraniens ont d\u00e9j\u00e0 cibl\u00e9 des infrastructures critiques et des secteurs sensibles, aussi bien dans les sph\u00e8res publique que priv\u00e9e, et ce \u00e0 l'\u00e9chelle mondiale. Les cons\u00e9quences potentielles pourraient \u00eatre colossales.<\/p>\n<p>Au cours des deux derni\u00e8res ann\u00e9es, Unit 42 a observ\u00e9 une intensification des activit\u00e9s cyber \u00e0 l\u2019international \u00e9manant de groupes soutenus par l\u2019Iran et d'hacktivistes qui leur sont affili\u00e9s. Citons notamment\u00a0:<\/p>\n<ul>\n<li>L'utilisation opportuniste de l'IA G\u00e9n\u00e9rative (GenAI) \u00e0 des fins d'ing\u00e9nierie sociale et d'op\u00e9rations d'influence.<\/li>\n<li>Les attaques destructrices en r\u00e9ponse \u00e0 certains \u00e9v\u00e9nements g\u00e9opolitiques<\/li>\n<\/ul>\n<p>Ces actions renforcent la r\u00e9putation de ces groupes, d\u00e9j\u00e0 connus de longue date pour leurs activit\u00e9s malveillantes, qui pourraient s'intensifier dans le contexte de la confrontation avec Isra\u00ebl et les \u00c9tats-Unis. Il faut donc s'attendre aux types d'attaques suivants :<\/p>\n<ul>\n<li>Des attaques destructrices<\/li>\n<li>Des d\u00e9figurations de sites\u00a0web<\/li>\n<li>Des attaques\u00a0DDoS<\/li>\n<li>L\u2019exfiltration de donn\u00e9es et attaques de type\u00a0wiper (effacement de donn\u00e9es), <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">similaires \u00e0 celles que nous avions pr\u00e9c\u00e9demment observ\u00e9es<\/a> chez des groupes iraniens ciblant les secteurs isra\u00e9liens de l\u2019\u00e9ducation et des technologies<\/li>\n<\/ul>\n<p>Nous suivons l\u2019activit\u00e9 des menaces \u00e0 l\u2019\u00e9chelle mondiale, en portant une attention particuli\u00e8re \u00e0 quatre acteurs \u00e9tatiques majeurs\u00a0: l\u2019Iran, la Chine, la Russie et la Cor\u00e9e du Nord. Les principaux objectifs des <a href=\"#post-145722-_heading=h.mi9b0ar450zu\" target=\"_blank\" rel=\"noopener\">groupes \u00e9tatiques iraniens<\/a> sont l\u2019espionnage et la perturbation. Et pour ce faire, ils recourent \u00e0 un large \u00e9ventail de Tactiques, Techniques et Proc\u00e9dures (TTP), parmi lesquelles des campagnes de \u00ab\u00a0spear\u00a0phishing\u00a0\u00bb cibl\u00e9es et l\u2019exploitation de failles connues. Nous avons notamment observ\u00e9 les approches suivantes\u00a0:<\/p>\n<ul>\n<li><strong>Infrastructures clandestines d'espionnage\u00a0:<\/strong> <a href=\"https:\/\/unit42.paloaltonetworks.com\/iranian-attackers-impersonate-model-agency\/\" target=\"_blank\" rel=\"noopener\">Unit\u00a042 a r\u00e9cemment identifi\u00e9 une infrastructure suspecte<\/a> utilis\u00e9e par des acteurs iraniens. Celle-ci se faisait passer pour une agence de mannequins allemande afin de mener des op\u00e9rations de cyberespionnage. Ces campagnes s'appuyaient sur de faux sites web con\u00e7us pour collecter en masse les donn\u00e9es des visiteurs, ce qui sugg\u00e8re des objectifs de renseignement strat\u00e9gique..<\/li>\n<li><strong>L\u2019ing\u00e9nierie sociale augment\u00e9e par l\u2019IA\u00a0: <\/strong><a href=\"https:\/\/www.linkedin.com\/posts\/unit42_agentserpens-charmingkitten-powerless-activity-7337886288001363969-J_bY?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAA3mP0BdWCaedDmG9Z6SqRL_0leLGPtlf4\" target=\"_blank\" rel=\"noopener\">nous avons r\u00e9cemment observ\u00e9<\/a> un groupe cyber iranien (Agent\u00a0Serpens, aussi connu sous le nom de CharmingKitten) exploiter l'IA g\u00e9n\u00e9rative (GenAI) via un fichier PDF malveillant. Ce dernier \u00e9tait pr\u00e9sent\u00e9 comme un document du RAND, un organisme am\u00e9ricain de recherche \u00e0 but non lucratif, et \u00e9tait distribu\u00e9 avec un logiciel malveillant (malware) cibl\u00e9..<\/li>\n<li><strong>Op\u00e9rations destructrices et persistantes\u00a0:<\/strong> soutenu par l\u2019Iran, le groupe\u00a0APT Agonizing\u00a0Serpens <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">a cibl\u00e9 les secteurs isra\u00e9liens de l\u2019\u00e9ducation et de la technologie<\/a> entre janvier et octobre\u00a02023. Son objectif principal \u00e9tait le vol de donn\u00e9es sensibles, notamment d'informations personnelles et de propri\u00e9t\u00e9 intellectuelle. Lors de ces attaques, le groupe a \u00e9galement d\u00e9ploy\u00e9 des wipers (logiciels d'effacement de donn\u00e9es) afin de d\u00e9truire les syst\u00e8mes et d'entraver les analyses forensiques.<\/li>\n<\/ul>\n<p>Dans le contexte de tensions g\u00e9opolitiques avec l\u2019Iran, nous avons identifi\u00e9 quatre axes majeurs li\u00e9s \u00e0 la cybermenace\u00a0:<\/p>\n<ul>\n<li><strong>Les acteurs de la menace iraniens\u00a0:<\/strong> \u00c0 court terme, ces cyberacteurs \u00e9tatiques, soutenus par l'\u00c9tat, devraient mener des attaques cibl\u00e9es. Parmi celles-ci, nous pr\u00e9voyons notamment des campagnes de hame\u00e7onnage cibl\u00e9 \u201cspear phishing\u201d visant des diplomates, ou encore des logiciels malveillants destructeurs de type wiper dirig\u00e9s contre des organisations li\u00e9es aux int\u00e9r\u00eats am\u00e9ricains.<\/li>\n<li><strong>Les hacktivistes\u00a0:<\/strong> les hacktivistes pro-iraniens poursuivront probablement leurs attaques perturbatrices et leurs op\u00e9rations d\u2019influence. Leurs cibles incluront les int\u00e9r\u00eats am\u00e9ricains, tant sur le sol national qu'\u00e0 l'\u00e9tranger. Nous pouvons nous attendre \u00e0 des attaques par d\u00e9ni de service distribu\u00e9 (DDoS) pour perturber l'acc\u00e8s \u00e0 Internet, ainsi qu'\u00e0 des campagnes d'influence sur les r\u00e9seaux sociaux.<\/li>\n<li><strong>Les groupes de cybercriminels\u00a0:<\/strong> ces groupes pourraient exploiter de mani\u00e8re opportuniste l\u2019instabilit\u00e9 mondiale pour lancer des campagnes d' hame\u00e7onnage. Ils utiliseraient l'actualit\u00e9 comme pr\u00e9texte pour diffuser des e-mails et des pi\u00e8ces jointes malveillantes.<\/li>\n<li><strong>Les autres acteurs \u00e9tatiques\u00a0:<\/strong> D'autres acteurs \u00e9tatiques de la menace pourraient profiter de la situation pour servir leurs propres int\u00e9r\u00eats. Nous pensons notamment aux op\u00e9rations sous fausse banni\u00e8re, o\u00f9 des cyberattaquants ext\u00e9rieurs masquent leurs actions pour se faire passer pour des acteurs iraniens. C\u2019est ce que nous avons observ\u00e9 lorsque la Russie <a href=\"https:\/\/www.ncsc.gov.uk\/news\/turla-group-exploits-iran-apt-to-expand-coverage-of-victims\" target=\"_blank\" rel=\"noopener\">a d\u00e9tourn\u00e9 l\u2019infrastructure cyber de l\u2019Iran en 2019<\/a> pour s\u2019introduire dans des r\u00e9seaux d\u00e9j\u00e0 compromis par des acteurs iraniens.<\/li>\n<\/ul>\n<p>Gr\u00e2ce aux solutions suivantes, les clients de Palo\u00a0Alto\u00a0Networks b\u00e9n\u00e9ficient de protections et de mesures d\u2019att\u00e9nuation contre les activit\u00e9s de ces acteurs malveillants\u00a0:<\/p>\n<ul>\n<li>Pare-feu de nouvelle g\u00e9n\u00e9ration avec <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> et <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0Cloud<\/a><\/li>\n<\/ul>\n<p><a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\">L\u2019\u00e9quipe de r\u00e9ponse aux incidents d\u2019Unit\u00a042<\/a> peut \u00e9galement intervenir en cas de compromission ou r\u00e9aliser une \u00e9valuation proactive afin de r\u00e9duire votre niveau de risque.<\/p>\n<table>\n<thead>\n<tr>\n<td style=\"width: 35%;\"><b>Groupes de menace analys\u00e9s<\/b><\/td>\n<td style=\"width: 100%;\"><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/agent-serpens-fr\/\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a><\/strong> (ou APT42), <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/agonizing-serpens-fr\/\"><strong>Agonizing Serpens<\/strong><\/a> (ou Pink Sandstorm), <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/boggy-serpens-fr\/\"><strong>Boggy Serpens<\/strong><\/a> (ou MuddyWater), <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/curious-serpens-fr\/\" target=\"_blank\" rel=\"noopener\"><strong>Curious Serpens<\/strong><\/a> (ou Peach Sandstorm), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/devious-serpens-fr\/\">Devious Serpens<\/a><\/strong> (ou Imperial Kitten), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/evasive-serpens-fr\/\">Evasive Serpens<\/a>, Industrial Serpens<\/strong><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-145722-_heading=h.s88250jmjroo\"><\/a>Le p\u00e9rim\u00e8tre actuel des cyberattaques<\/h2>\n<p>Unit\u00a042 surveille plusieurs acteurs \u00e9tatiques iraniens, regroup\u00e9s sous la banni\u00e8re <em>Serpens <\/em>(d\u2019apr\u00e8s la constellation du Serpent). Leur activit\u00e9 pourrait s\u2019intensifier ou monter en puissance dans les semaines \u00e0 venir.<\/p>\n<p>LLeurs capacit\u00e9s sont souvent mobilis\u00e9es pour renforcer et amplifier les messages politiques iraniens, notamment via des approches destructrices et psychologiques. Ces campagnes devraient se concentrer sur des cibles r\u00e9gionales (comme Isra\u00ebl), ainsi que sur des objectifs strat\u00e9giques incluant les responsables politiques, les d\u00e9cideurs cl\u00e9s et d'autres entit\u00e9s directement impliqu\u00e9es.<\/p>\n<p>Les op\u00e9rations soutenues par l\u2019\u00c9tat pourraient viser la cha\u00eene d\u2019approvisionnement des victimes, leurs infrastructures critiques, leurs fournisseurs ou leurs prestataires de services.<\/p>\n<p>La majorit\u00e9 des cyberattaques signal\u00e9es jusqu\u2019\u00e0 pr\u00e9sent sont des attaques de d\u00e9ni de service (DoS), dont l'objectif est d\u00e9lib\u00e9r\u00e9ment la perturbation. Des attaquants ind\u00e9pendants, qu\u2019ils soient hacktivistes ou exploit\u00e9s comme proxy, soutiennent \u00e9galement l\u2019un des deux camps, avec pour objectif de nuire \u00e0 l\u2019autre partie et d\u2019influencer l\u2019opinion.<\/p>\n<p>Au 22\u00a0juin\u00a02025, <a href=\"https:\/\/x.com\/Cyberknow20\/status\/1936763837623202176\" target=\"_blank\" rel=\"noopener\">120\u00a0groupes hacktivistes<\/a> seraient mobilis\u00e9s autour de ces \u00e9v\u00e9nements. D\u2019autres rapports publics font \u00e9galement \u00e9tat d\u2019activit\u00e9s men\u00e9es par des groupes cybercriminels et des proxys \u00e9tatiques.<\/p>\n<p>Le d\u00e9ni de service distribu\u00e9 semble \u00eatre la m\u00e9thode la plus fr\u00e9quemment signal\u00e9e, suivie par les attaques destructrices. Des chercheurs ont identifi\u00e9 des \u00e9chantillons de logiciels malveillants destructeurs (notamment des wipers) en lien avec ces \u00e9v\u00e9nements. Exemple r\u00e9cent\u00a0: la destruction de 90\u00a0millions de dollars lors d\u2019une <a href=\"https:\/\/www.cnbc.com\/2025\/06\/18\/pro-israel-hackers-iran-crypto.html\" target=\"_blank\" rel=\"noopener\">intrusion dans une plateforme d\u2019\u00e9change de cryptomonnaies<\/a> (en juin\u00a02025).<\/p>\n<p>D\u2019autres <a href=\"https:\/\/www.mako.co.il\/news-money\/2025_q2\/Article-2ee8f6375889791026.htm\" target=\"_blank\" rel=\"noopener\">compromissions de donn\u00e9es<\/a>, accompagn\u00e9es de <a href=\"https:\/\/t.me\/tapandegan_official\/754\" target=\"_blank\" rel=\"noopener\">fuites cibl\u00e9es<\/a>, visent \u00e0 nuire \u00e0 l\u2019une ou l\u2019autre des parties impliqu\u00e9es. Certains rapports mentionnent \u00e9galement <a href=\"https:\/\/www.hindustantimes.com\/world-news\/iranian-hackers-hijacking-home-security-cameras-to-spy-within-israel-101750396147899.html\" target=\"_blank\" rel=\"noopener\">des attaques visant les technologiques op\u00e9rationnelles (OT)<\/a>. Ces deux aspects sont parfois li\u00e9s, car des compromissions de donn\u00e9es d\u2019entreprises du secteur de l\u2019\u00e9nergie et d\u2019autres services publics ont \u00e9galement \u00e9t\u00e9 signal\u00e9es en relation directe avec le contexte g\u00e9opolitique.<\/p>\n<h2><a id=\"post-145722-_heading=h.mi9b0ar450zu\"><\/a>Les groupes de menaces iraniens suivis par Unit\u00a042<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading2\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a> (ou APT42)\n<ul>\n<li>Groupe sp\u00e9cialis\u00e9 dans l\u2019espionnage et la surveillance, ciblant principalement Isra\u00ebl et les \u00c9tats-Unis. Il vise les dissidents, militants, journalistes et autres personnes per\u00e7ues comme une menace ou s\u2019opposant au r\u00e9gime iranien.<\/li>\n<li><strong>Acc\u00e8s initial\u00a0:<\/strong> campagnes de spear\u00a0phishing, vol d\u2019identifiants via de fausses pages de connexion, installations de trous d\u2019eau (\u00ab\u00a0watering hole\u00a0\u00bb).<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading3\" target=\"_blank\" rel=\"noopener\">Agonizing\u00a0Serpens<\/a> (ou Pink\u00a0Sandstorm)\n<ul>\n<li>Ce groupe se livre \u00e0 des activit\u00e9s d\u2019espionnage, \u00e0 des ransomwares et \u00e0 des attaques par malwares destructeurs contre des cibles au Moyen-Orient, en particulier contre Isra\u00ebl.<\/li>\n<li><strong>Acc\u00e8s initial\u00a0:<\/strong> attaques par mot de passe (brute force, password spraying) et exploitation de failles connues, suivie du d\u00e9ploiement de web shells.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading4\" target=\"_blank\" rel=\"noopener\">Boggy\u00a0Serpens<\/a> (ou MuddyWater)\n<ul>\n<li>Un groupe de cyberespionnage qui fournit des donn\u00e9es vol\u00e9es et un acc\u00e8s au gouvernement iranien, ainsi qu\u2019\u00e0 d\u2019autres acteurs de la menace.<\/li>\n<li><strong>Acc\u00e8s initial\u00a0:<\/strong> spear\u00a0phishing et exploitation de vuln\u00e9rabilit\u00e9s connues.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/curious-serpens-fr\/\" target=\"_blank\" rel=\"noopener\">Curious Serpens<\/a> (ou Peach Sandstorm)\n<ul>\n<li>\u200b\u200bGroupe d'espionnage actif depuis 2013 ciblant les secteurs de l'a\u00e9rospatiale, de la d\u00e9fense et de l'\u00e9nergie aux \u00c9tats-Unis, au Moyen-Orient et en Europe. Le groupe a exploit\u00e9 l'infrastructure en nuage, notamment Azure, pour ses op\u00e9rations C2.<\/li>\n<li><strong>Acc\u00e8s initial<\/strong> : Attaques par pulv\u00e9risation de mots de passe largement cibl\u00e9es ou campagnes d'ing\u00e9nierie sociale bas\u00e9es sur le recrutement d'emplois pour diffuser des logiciels malveillants personnalis\u00e9s, y compris les portes d\u00e9rob\u00e9es <a href=\"https:\/\/unit42.paloaltonetworks.com\/curious-serpens-falsefont-backdoor\/\" target=\"_blank\" rel=\"noopener\">Falsefont<\/a> ou <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/08\/28\/peach-sandstorm-deploys-new-custom-tickler-malware-in-long-running-intelligence-gathering-operations\/\" target=\"_blank\" rel=\"noopener\">Tickler<\/a>. Une fois \u00e0 l'int\u00e9rieur, le groupe est <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/09\/14\/peach-sandstorm-password-spray-campaigns-enable-intelligence-collection-at-high-value-targets\/\" target=\"_blank\" rel=\"noopener\">connu pour<\/a> mener des activit\u00e9s de d\u00e9couverte avec des outils tels que AzureHound et Roadtools pour collecter et vider les donn\u00e9es de Microsoft Entra ID.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading5\" target=\"_blank\" rel=\"noopener\">Devious\u00a0Serpens<\/a> (ou Imperial\u00a0Kitten)\n<ul>\n<li>groupe d\u2019espionnage connu pour cibler les fournisseurs informatiques au Moyen-Orient, dans le cadre de campagnes visant la cha\u00eene d\u2019approvisionnement.<\/li>\n<li><strong>Acc\u00e8s initial\u00a0:<\/strong> ing\u00e9nierie sociale via les r\u00e9seaux sociaux, spear\u00a0phishing cibl\u00e9 sur les identifiants, installation de trous d\u2019eau et d\u00e9ploiement de web\u00a0shells.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading6\" target=\"_blank\" rel=\"noopener\">Evasive\u00a0Serpens<\/a> (ou APT34)\n<ul>\n<li>Groupe d\u2019espionnage prolifique, op\u00e9rant sur un large \u00e9ventail de cibles en lien avec les int\u00e9r\u00eats strat\u00e9giques de l\u2019\u00c9tat.<\/li>\n<li><strong>Acc\u00e8s initial\u00a0:<\/strong> recours intensif au spear\u00a0phishing, mais \u00e9galement \u00e0 des techniques plus complexes comme des campagnes de vol d\u2019identifiants et des d\u00e9tournements de DNS.<\/li>\n<\/ul>\n<\/li>\n<li>Industrial\u00a0Serpens (ou Chrono\u00a0Kitten)\n<ul>\n<li>Proxy li\u00e9 \u00e0 l\u2019Iran, menant des attaques perturbatrices (ransomware, malwares de type\u00a0wiper, campagnes de hack-and-leak) align\u00e9es sur les objectifs iraniens.<\/li>\n<li><strong>Acc\u00e8s initial\u00a0:<\/strong> ing\u00e9nierie sociale pour distribuer des spywares\u00a0Android h\u00e9berg\u00e9s sur des sites maquill\u00e9s, attaques par mot de passe (brute force, password spraying) et exploitation de vuln\u00e9rabilit\u00e9s connues.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><a id=\"post-145722-_heading=h.t323emmg7259\"><\/a>Conclusion<\/h2>\n<p>Face \u00e0 la diversit\u00e9 des tactiques utilis\u00e9es par les acteurs de la menace, une approche de d\u00e9fense en profondeur demeure la plus efficace. En effet, aucun outil seul ne peut offrir une protection compl\u00e8te contre des menaces aussi adaptables. Nous recommandons de renforcer les bases de l'hygi\u00e8ne en mati\u00e8re de s\u00e9curit\u00e9 et d'opter pour une approche \u00e9prouv\u00e9e afin de gagner en r\u00e9silience face \u00e0 un large \u00e9ventail de tactiques.<\/p>\n<p>Voici les mesures \u00e0 privil\u00e9gier pour limiter les impacts potentiels d\u2019\u00e9ventuelles attaques.<\/p>\n<p><strong>Recommandations tactiques<\/strong><\/p>\n<ul>\n<li>Renforcer les capacit\u00e9s de d\u00e9tection et de r\u00e9ponse, en particulier sur les signaux de menace li\u00e9s aux Internet-facing assets tels que les sites\u00a0web, les passerelles\u00a0VPN et les ressources\u00a0cloud.<\/li>\n<li>Mettre \u00e0 jour l\u2019infrastructure expos\u00e9e \u00e0 Internet avec les derniers correctifs de s\u00e9curit\u00e9 et appliquer les bonnes pratiques de renforcement.<\/li>\n<li>Sensibiliser les employ\u00e9s aux techniques de hame\u00e7onnage et d\u2019ing\u00e9nierie sociale, et mettre en \u0153uvre une surveillance permanente des activit\u00e9s suspectes<\/li>\n<li>Le 30 juin, la CISA, le FBI, le DoD Cyber Crime Center et la NSA ont publi\u00e9 une fiche d'information commune intitul\u00e9e \u00ab <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/iranian-cyber-actors-may-target-vulnerable-us-networks-and-entities-interest\" target=\"_blank\" rel=\"noopener\">Iranian Cyber Actors May Target Vulnerable US Networks and Entities of Interest<\/a> \u00bb (Les cyberacteurs iraniens peuvent cibler des r\u00e9seaux am\u00e9ricains vuln\u00e9rables et des entit\u00e9s d'int\u00e9r\u00eat), dans laquelle ils invitent les organisations \u00e0 rester vigilantes face \u00e0 d'\u00e9ventuelles cyberop\u00e9rations cibl\u00e9es men\u00e9es par des acteurs iraniens parrain\u00e9s par l'\u00c9tat ou affili\u00e9s \u00e0 ce dernier.<\/li>\n<\/ul>\n<p><strong>Recommandations strat\u00e9giques<\/strong><\/p>\n<ul>\n<li>Initier ou mettre \u00e0 jour les plans de continuit\u00e9 d\u2019activit\u00e9 pour les collaborateurs ou les actifs potentiellement expos\u00e9s aux attaques informatiques ou physiques<\/li>\n<li>Se pr\u00e9parer \u00e0 valider et g\u00e9rer d\u2019\u00e9ventuelles revendications de compromission ou de fuite de donn\u00e9es\n<ul>\n<li>Les acteurs de la menace peuvent exploiter ce type de d\u00e9clarations (m\u00eame infond\u00e9es) pour nuire \u00e0 leurs victimes ou les harceler, ou encore pour diffuser des messages politiques.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>L\u2019activit\u00e9 est susceptible de s\u2019intensifier tout au long de ces \u00e9v\u00e9nements. Il est donc essentiel de rester en alerte face aux attaques potentielles. Les hacktivistes et acteurs \u00e9tatiques font preuve d\u2019opportunisme, ce qui peut entra\u00eener des attaques ciblant des sources inattendues.<\/p>\n<p>Nous mettrons \u00e0 jour ce Bulletin s\u00e9curit\u00e9 au fur et \u00e0 mesure de l\u2019\u00e9volution de la situation et de l\u2019arriv\u00e9e de nouvelles informations pertinentes.<\/p>\n<h2><a id=\"post-145722-_heading=h.tp7kg87du5fh\"><\/a>Comment Palo\u00a0Alto\u00a0Networks et Unit\u00a042 peuvent vous aider<\/h2>\n<p>Les clients Palo\u00a0Alto\u00a0Networks peuvent s\u2019appuyer sur un large \u00e9ventail de protections int\u00e9gr\u00e9es aux produits et de mises \u00e0 jour pour identifier et contrer les menaces li\u00e9es \u00e0 ces \u00e9v\u00e9nements.<\/p>\n<p>Vous pensez que votre entreprise a \u00e9t\u00e9 compromise\u00a0? Vous devez faire face \u00e0 une urgence\u00a0? Contactez <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a> ou composez l\u2019un des num\u00e9ros suivants\u00a0:<\/p>\n<ul>\n<li>Am\u00e9rique du Nord Gratuit\u00a0: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni\u00a0: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 00080005045107<\/li>\n<\/ul>\n<h3><a id=\"post-145722-_heading=h.ugypy2pm3c0h\"><\/a>Pare-feu nouvelle g\u00e9n\u00e9ration et Prisma\u00a0Access avec Advanced Threat\u00a0Prevention<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat\u00a0Prevention<\/a> int\u00e8gre une d\u00e9tection bas\u00e9e sur le machine\u00a0learning pour identifier les exploits en temps r\u00e9el.<\/p>\n<h3><a id=\"post-145722-_heading=h.1y96jbw8dqd7\"><\/a>Cortex<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> et <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex\u00a0Cloud<\/a> sont pens\u00e9s pour emp\u00eacher l\u2019ex\u00e9cution de logiciels malveillants connus. Gr\u00e2ce \u00e0 la protection comportementale contre les menaces et au machine\u00a0learning int\u00e9gr\u00e9 au module Local\u00a0Analysis, ils bloquent \u00e9galement l\u2019ex\u00e9cution de logiciels malveillants inconnus et d\u2019autres menaces.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives.<\/p>\n","protected":false},"author":23,"featured_media":144274,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8733,8823,8760,8787,8769,8832],"tags":[9296,9297,9298,9299,9300,9301,9302,9256,9303],"product_categories":[8965,8955,9041,9046,9053,9064],"coauthors":[1025],"class_list":["post-145722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-fr","category-threat-actor-groups-fr","category-hacktivism-fr","category-malware-fr","category-top-cyberthreats-fr","category-threat-research-fr","tag-agent-serpens-fr","tag-agonizing-serpens-fr","tag-boggy-serpens-fr","tag-curious-serpens-fr","tag-ddos-attacks-fr","tag-devious-serpens-fr","tag-evasive-serpens-fr","tag-genai-fr","tag-iran-fr","product_categories-advanced-threat-prevention-fr","product_categories-cloud-delivered-security-services-fr","product_categories-cortex-fr","product_categories-cortex-cloud-fr","product_categories-cortex-xdr-fr","product_categories-cortex-xsiam-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)<\/title>\n<meta name=\"description\" content=\"Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives. Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)\" \/>\n<meta property=\"og:description\" content=\"Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives. Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-30T16:49:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-09T17:25:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)","description":"Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives. Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/","og_locale":"fr_FR","og_type":"article","og_title":"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)","og_description":"Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives. Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/","og_site_name":"Unit 42","article_published_time":"2025-06-30T16:49:07+00:00","article_modified_time":"2025-07-09T17:25:12+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)","datePublished":"2025-06-30T16:49:07+00:00","dateModified":"2025-07-09T17:25:12+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/"},"wordCount":2388,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","keywords":["Agent Serpens","Agonizing Serpens","Boggy Serpens","Curious Serpens","DDoS attacks","Devious Serpens","Evasive Serpens","GenAI","Iran"],"articleSection":["Cybercrime","Groupes cybercriminels","Hacktivisme","Malware","Menaces de grande envergure","Recherche sur les menaces"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/","name":"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","datePublished":"2025-06-30T16:49:07+00:00","dateModified":"2025-07-09T17:25:12+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives. Unit\u00a042 d\u00e9taille l\u2019activit\u00e9 r\u00e9cente des cyberattaques li\u00e9es \u00e0 l\u2019Iran et partage ses observations. D\u00e9couvrez les recommandations tactiques et strat\u00e9giques \u00e0 destination des \u00e9quipes d\u00e9fensives.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of Iranian-backed threat groups and hacktivists. Digital illustration of a global network featuring interconnected lines and dots, suggesting a data-driven representation of worldwide connectivity, with a focus on technology and innovation. The image uses blue tones with red and light blue highlights."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Briefing Menace \u2013 Hausse du cyber-risque li\u00e9 \u00e0 l\u2019Iran (Mise \u00e0 jour le 30 juin)"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/5b5a1c33b73a577ebaf42f25081b0ebd","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/145722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=145722"}],"version-history":[{"count":5,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/145722\/revisions"}],"predecessor-version":[{"id":145727,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/145722\/revisions\/145727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/144274"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=145722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=145722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=145722"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=145722"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=145722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}