Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Un groupe avancé de pirates informatiques chinois visant les infrastructures critiques américaines est actif depuis une demi-décennie, ont déclaré mercredi les agences de renseignement américaines et alliées dans un communiqué commun.
L’Agence de sécurité nationale des États-Unis, l’organisme américain de surveillance de la cybersécurité CISA, le FBI et la Transportation Security Administration ont déclaré que le groupe connu sous le nom de Volt Typhoon s’était discrètement enfoui dans les réseaux de l’aviation, des chemins de fer, des transports en commun, des autoroutes, des transports maritimes, des pipelines, de l’eau et des eaux usées. .
Aucune des organisations n’a été identifiée nommément, mais le communiqué indique que les responsables du renseignement américain ont observé que les pirates « maintenaient l’accès et la présence dans certains environnements informatiques des victimes pendant au moins cinq ans ».
La déclaration, qui a été cosignée par les agences de cybersécurité respectives de Grande-Bretagne, d’Australie, du Canada et de Nouvelle-Zélande, est la dernière d’une série d’avertissements des responsables américains concernant Volt Typhoon, un groupe qui a suscité une inquiétude particulière car il semble orienté vers sabotage plutôt que espionnage.
La nature généralisée des piratages a conduit à une série de réunions entre la Maison Blanche et le secteur privé de la technologie, notamment plusieurs sociétés de télécommunications et de cloud computing, au cours desquelles le gouvernement américain a demandé de l’aide pour suivre cette activité.
« Nous sommes extrêmement préoccupés par les cyberactivités malveillantes de la part de l’acteur parrainé par l’État de la RPC que l’industrie appelle Volt Typhoon », a déclaré à Reuters un haut responsable de la CISA, Eric Goldstein, faisant référence à la République populaire de Chine, avant la publication du communiqué. « La plupart des victimes que nous avons identifiées n’ont aucune valeur légitime d’espionnage. »