{"id":175779,"date":"2026-03-12T08:24:34","date_gmt":"2026-03-12T15:24:34","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=175779"},"modified":"2026-03-19T08:36:24","modified_gmt":"2026-03-19T15:36:24","slug":"handala-hack-wiper-attacks","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/","title":{"rendered":"Insights : Risque accru d'attaques par wiper"},"content":{"rendered":"<p>Unit 42 suit de pr\u00e8s un risque accru d'attaques par wiper (effaceurs de donn\u00e9es) li\u00e9es au conflit avec l'Iran, y compris plusieurs incidents qui ont eu un impact sur des organisations en Isra\u00ebl et aux \u00c9tats-Unis. Pour obtenir les derni\u00e8res informations sur les cyberattaques associ\u00e9es \u00e0 ce conflit, consultez notre<a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/\" target=\"_blank\" rel=\"noopener\"> Threat Brief : Escalade du cyber-risque li\u00e9 \u00e0 l'Iran en mars 2026<\/a>.<\/p>\n<p>Le vecteur principal des r\u00e9centes op\u00e9rations destructrices du<a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/iranian-cyberattacks-2026\/\" target=\"_blank\" rel=\"noopener\"> groupe Handala Hack<\/a> (alias Void Manticore, COBALT MYSTIQUE et Storm-1084\/Storm-0842) impliquerait l'exploitation d'identit\u00e9s par le biais du phishing et de l'acc\u00e8s administratif via Microsoft Intune. Handala Hack est apparu fin 2023. Malgr\u00e9 des messages initiaux align\u00e9s sur l'hacktivisme, la communaut\u00e9 du renseignement sur les menaces<a href=\"https:\/\/therecord.media\/stryker-tells-sec-unknown-timeline-recovery\" target=\"_blank\" rel=\"noopener\"> estime actuellement<\/a> que le groupe est une fa\u00e7ade pilot\u00e9e par l'\u00c9tat pour le compte du minist\u00e8re du Renseignement et de la S\u00e9curit\u00e9 (MOIS) de l'Iran.<\/p>\n<p>Le 6 mars, la Direction nationale de la cybers\u00e9curit\u00e9 d'Isra\u00ebl a mis en garde contre des cyberattaques iraniennes ciblant des organisations isra\u00e9liennes avec des wipers :<\/p>\n<p style=\"padding-left: 40px;\"><em>\u00ab Le Commandement national de la cybers\u00e9curit\u00e9 a re\u00e7u des rapports faisant \u00e9tat de plusieurs cas o\u00f9 des attaquants ont acc\u00e9d\u00e9 \u00e0 des r\u00e9seaux d'entreprise et supprim\u00e9 des serveurs et des postes de travail, dans le but d'interrompre les op\u00e9rations des organisations attaqu\u00e9es. Dans certains cas, l'attaquant disposait de donn\u00e9es d'acc\u00e8s provenant d'utilisateurs l\u00e9gitimes de l'entreprise, qui ont \u00e9t\u00e9 utilis\u00e9es pour obtenir un acc\u00e8s initial au r\u00e9seau. \u00bb <\/em><\/p>\n<p style=\"padding-left: 40px;\">\u2013 Traduction de la source :<a href=\"https:\/\/www.gov.il\/he\/pages\/alert_1972\" target=\"_blank\" rel=\"noopener\"> Direction nationale de la cybers\u00e9curit\u00e9 d'Isra\u00ebl<\/a>.<\/p>\n<p>Les recommandations suivantes sont bas\u00e9es sur les informations rendues publiques \u00e0 ce jour et sur le renseignement sur les menaces de Palo Alto Networks Unit 42, portant sp\u00e9cifiquement des tactiques observ\u00e9es par l'acteur de menace li\u00e9 \u00e0 l'Iran, Handala.<\/p>\n<h2><a id=\"post-175779-_ckhstlemf237\"><\/a>Recommandations de durcissement proactif<\/h2>\n<h3><a id=\"post-175779-_1ep1gzp40hbr\"><\/a>\u00c9liminer les privil\u00e8ges persistants (Standing Privileges)<\/h3>\n<p>Les droits administratifs persistants constituent le principal facteur de risque dans les attaques d'identit\u00e9 modernes. Des attaquants comme Handala ciblent les comptes \u00e0 haute valeur ajout\u00e9e dot\u00e9s de permissions \u00ab permanentes \u00bb (toujours actives) pour faciliter un impact imm\u00e9diat.<\/p>\n<ul>\n<li><strong>Acc\u00e8s Just-in-Time (JIT) :<\/strong> Impl\u00e9mentez un mod\u00e8le JIT pour tous les r\u00f4les administratifs. Les identifiants de connexion ne devraient avoir aucune autorisation par d\u00e9faut et n'obtenir des droits \u00e9lev\u00e9s que via un processus d'activation formel. Une solution de gestion des identit\u00e9s et de l'infrastructure cloud (CIEM) permet d'identifier avec pr\u00e9cision les risques li\u00e9s aux <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/cortex-cloud-ciem\" target=\"_blank\" rel=\"noopener\">identit\u00e9s au sein des ressources cloud<\/a>.<\/li>\n<li><strong>Microsoft Entra Privileged Identity Management (PIM) :<\/strong> Utilisez <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/id-governance\/privileged-identity-management\/pim-configure\" target=\"_blank\" rel=\"noopener\">Entra ID PIM<\/a> pour g\u00e9rer les attributions de r\u00f4les \u00e9ligibles. Exigez l'authentification multifacteur (MFA), une justification m\u00e9tier et, pour les r\u00f4les \u00e0 haut risque, une approbation manuelle avant l'activation.<\/li>\n<li><strong>CyberArk Privileged Access Management (PAM) :<\/strong> Pour les organisations disposant d'environnements hybrides ou multi-cloud complexes, utilisez <a href=\"https:\/\/www.cyberark.com\/products\/privileged-access-manager\/\" target=\"_blank\" rel=\"noopener\">CyberArk pour coffrer les identifiants administratifs<\/a> et g\u00e9rer l'isolement des sessions. CyberArk peut fournir une zone de rebond (landing zone) s\u00e9curis\u00e9e pour les administrateurs, con\u00e7ue pour garantir que les identifiants pour des plateformes comme Intune ne r\u00e9sident jamais sur un point de terminaison potentiellement compromis.<\/li>\n<\/ul>\n<h3><a id=\"post-175779-_fakocickeknv\"><\/a>Durcir les comptes administrateurs Entra ID<\/h3>\n<ul>\n<li><strong>Limiter le nombre :<\/strong> R\u00e9duisez le nombre de comptes d'Administrateur Global et d'Administrateur Intune au strict n\u00e9cessaire selon les besoins de l'entreprise. Un outil tel que le <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSIAM\/Cortex-XSIAM-3.x-Documentation\/Cortex-Cloud-Identity-Security\" target=\"_blank\" rel=\"noopener\">tableau de bord Cortex Identity Security<\/a> peut aider \u00e0 d\u00e9couvrir quelles identit\u00e9s d\u00e9tiennent des privil\u00e8ges d'administration.<\/li>\n<li><strong>Comptes cloud-native :<\/strong> Utilisez des comptes uniquement dans le cloud (ex: <span style=\"font-family: 'courier new', courier, monospace;\">admin@tenant.onmicrosoft.com<\/span>) pour les r\u00f4les administratifs afin d'emp\u00eacher les mouvements lat\u00e9raux depuis l'Active Directory sur site via la compromission de comptes synchronis\u00e9s.<\/li>\n<li><strong>Comptes de secours (Break-glass) :<\/strong> Maintenez deux comptes d'acc\u00e8s d'urgence exclus des politiques d'acc\u00e8s conditionnel standard, mais prot\u00e9g\u00e9s par une MFA mat\u00e9rielle et surveill\u00e9s par des alertes de haute s\u00e9v\u00e9rit\u00e9. Envisagez de n'autoriser les capacit\u00e9s d'effacement massif (mass wipe) qu'\u00e0 partir de ces comptes de secours.<\/li>\n<li><strong>Activer l'approbation multi-administrateurs (MAA) :<\/strong> <a href=\"https:\/\/learn.microsoft.com\/en-us\/intune\/intune-service\/fundamentals\/multi-admin-approval\" target=\"_blank\" rel=\"noopener\">La MAA exige qu'un second administrateur distinct examine et approuve<\/a> les actions \u00e0 fort impact avant leur ex\u00e9cution. Cr\u00e9ez une politique d'acc\u00e8s pour les actions telles que l'effacement ou la suppression.<\/li>\n<\/ul>\n<h3><a id=\"post-175779-_5nh4673mie0w\"><\/a>Renforcer les contr\u00f4les de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 Azure<\/h3>\n<ul>\n<li><strong>Contr\u00f4le d'acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) :<\/strong> Utilisez sp\u00e9cifiquement <a href=\"https:\/\/learn.microsoft.com\/en-us\/intune\/intune-service\/fundamentals\/role-based-access-control\" target=\"_blank\" rel=\"noopener\">le r\u00f4le d'Administrateur Intune<\/a>, plut\u00f4t que d'accorder des droits d'Administrateur Global au personnel de gestion des appareils. Inventoriez les principaux de service (Service Principals) disposant de permissions pour la gestion des appareils, telles que <span style=\"font-family: 'courier new', courier, monospace;\">DeviceManagementManagedDevices.ReadWrite.All<\/span>.<\/li>\n<li><strong>PIM for Groups :<\/strong> Au lieu d'assigner des r\u00f4les \u00e0 des individus, utilisez <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/id-governance\/privileged-identity-management\/concept-pim-for-groups\" target=\"_blank\" rel=\"noopener\">PIM for Groups<\/a>. Assignez le r\u00f4le d'Administrateur Intune \u00e0 un groupe de s\u00e9curit\u00e9 et rendez les utilisateurs \u00e9ligibles \u00e0 l'adh\u00e9sion \u00e0 ce groupe. Cela permet une gestion unifi\u00e9e de l'audit et des flux d'approbation.<\/li>\n<li><strong>Acc\u00e8s conditionnel pour l'\u00e9l\u00e9vation :<\/strong> <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/conditional-access\/overview\" target=\"_blank\" rel=\"noopener\">Appliquez des politiques de force d'authentification<\/a> lors de l'activation du PIM. Exigez des cl\u00e9s mat\u00e9rielles <strong>FIDO2 (YubiKeys)<\/strong> ou Windows Hello for Business pour activer les r\u00f4les capables d'\u00e9mettre des commandes d'effacement. N'autorisez les connexions qu'\u00e0 partir de plages d'adresses IP d'entreprise ou de lieux de confiance.<\/li>\n<li><strong>Exploiter les stations de travail administratives s\u00e9curis\u00e9es (SAW) :<\/strong> Exigez des Administrateurs Globaux qu'ils acc\u00e8dent \u00e0 Azure depuis des stations de travail \u00e0 acc\u00e8s privil\u00e9gi\u00e9 (PAW) durcies. Utilisez des machines d\u00e9di\u00e9es uniquement aux <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/identity\/ad-ds\/plan\/security-best-practices\/implementing-secure-administrative-hosts\" target=\"_blank\" rel=\"noopener\">activit\u00e9s administratives et \u00e0 la manipulation de donn\u00e9es sensibles<\/a>. Appliquez une v\u00e9rification de la conformit\u00e9 du poste avant d'autoriser l'acc\u00e8s.<\/li>\n<\/ul>\n<h3><a id=\"post-175779-_q3zhmqvwy8gm\"><\/a>S\u00e9curit\u00e9 des sessions et des jetons (Tokens)<\/h3>\n<ul>\n<li><strong>R\u00e9duire la dur\u00e9e de vie des sessions :<\/strong> Raccourcissez la dur\u00e9e des sessions pour les portails administratifs sensibles (ex: portails Intune, Entra et Azure) \u00e0 moins d'une heure. Cela limite la fen\u00eatre d'impact en cas de vol d'un jeton de session.<\/li>\n<li><strong>Protection des jetons (Token Protection) :<\/strong> Activez la protection des jetons (actuellement en aper\u00e7u pour Entra ID) pour lier cryptographiquement les jetons de session \u00e0 l'appareil sp\u00e9cifique \u00e0 partir duquel ils ont \u00e9t\u00e9 \u00e9mis, afin d'emp\u00eacher un attaquant de les rejouer sur une autre machine. Des outils tels que le module de protection contre le <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-5.x-Documentation\/Agent-based-protection\" target=\"_blank\" rel=\"noopener\">contournement d'authentification de Cortex XDR <\/a>peuvent aider \u00e0 se prot\u00e9ger contre les attaques qui tentent de contourner les contr\u00f4les d'authentification, comme les tokens.<\/li>\n<\/ul>\n<h3><a id=\"post-175779-_1rtmbctw7vre\"><\/a>Mettre en \u0153uvre des programmes de gouvernance et de protection des donn\u00e9es<\/h3>\n<ul>\n<li><strong>D\u00e9couvrir et \u00e9tiqueter les donn\u00e9es sensibles :<\/strong> Utilisez les capacit\u00e9s de gestion <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\/data-security-posture-management\" target=\"_blank\" rel=\"noopener\">de la posture de s\u00e9curit\u00e9 des donn\u00e9es<\/a> (DSPM) pour scanner et \u00e9tiqueter les donn\u00e9es sensibles dans l'environnement hybride de l'entreprise. Cette classification permet une segmentation granulaire, un chiffrement persistant et des contr\u00f4les de s\u00e9curit\u00e9 automatis\u00e9s. Cela garantit que les actifs les plus critiques sont prot\u00e9g\u00e9s quel que soit leur emplacement.<\/li>\n<li><strong>Exploiter la pr\u00e9vention des pertes de donn\u00e9es (DLP) :<\/strong> D\u00e9ployez des technologies telles que la solution <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/the-data-security-imperative-how-ai-powered-data-security\" target=\"_blank\" rel=\"noopener\">Enterprise DLP bas\u00e9e sur l'IA de Palo Alto Networks<\/a> pour alerter et bloquer de mani\u00e8re proactive les tentatives d'exfiltration de donn\u00e9es. Si des comptes de stockage envoient des volumes de donn\u00e9es sortantes nettement sup\u00e9rieurs \u00e0 la normale, les organisations doivent imm\u00e9diatement mener une investigation.<\/li>\n<\/ul>\n<h3><a id=\"post-175779-_2p0bmfvyab5f\"><\/a>Surveillance et pr\u00e9paration \u00e0 la r\u00e9ponse<\/h3>\n<ul>\n<li><strong>Int\u00e9gration MDR\/XDR :<\/strong> Assurez-vous que <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSIAM\/Cortex-XSIAM-Documentation\/Visibility-of-Cortex-XSIAM-audit-and-authentication-logs\" target=\"_blank\" rel=\"noopener\">les journaux d'audit<\/a> (sp\u00e9cifiquement les actions <span style=\"font-family: 'courier new', courier, monospace;\">RemoteWipe<\/span> et <span style=\"font-family: 'courier new', courier, monospace;\">FactoryReset<\/span>) provenant d'outils de gestion d'appareils comme Intune sont ing\u00e9r\u00e9s dans votre plateforme SIEM\/XDR. Utilisez l'automatisation, via une plateforme <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSOAR\/6.10\/Cortex-XSOAR-Administrator-Guide\/Overview\" target=\"_blank\" rel=\"noopener\">SOAR (Security Orchestration, Automation and Response)<\/a>, pour r\u00e9pondre rapidement aux \u00e9v\u00e9nements malveillants. Une plateforme SOC telle que <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xsiam\" target=\"_blank\" rel=\"noopener\">Cortex XSIAM<\/a> peut ex\u00e9cuter ces fonctions au sein d'une solution unique.<\/li>\n<li><strong>Alertes d'activit\u00e9 anormale :<\/strong> Configurez des alertes sp\u00e9cifiques pour les \u00e9v\u00e9nements d'effacement massif. Si plus d'un certain seuil d'appareils (ex: 5 ou 10) est cibl\u00e9 pour un effacement dans une fen\u00eatre de temps r\u00e9duite, le syst\u00e8me doit d\u00e9clencher un verrouillage automatis\u00e9 imm\u00e9diat du compte administrateur initiateur. Surveillez les journaux de connexion Entra pour d\u00e9tecter et alerter si un administrateur se connecte depuis un lieu inhabituel ou en dehors des r\u00e9seaux approuv\u00e9s.<\/li>\n<li><strong>Sauvegardes hors ligne :<\/strong> Maintenez des sauvegardes immuables, d\u00e9connect\u00e9es (air-gapped) et hors ligne des donn\u00e9es critiques. Comme l'objectif de l'acteur de menace est souvent la pure perturbation (activit\u00e9 de wiper) plut\u00f4t que l'extorsion financi\u00e8re, la capacit\u00e9 de restauration \u00e0 partir d'une source immuable peut \u00eatre la seule garantie de reprise.<\/li>\n<li><strong>Formation des utilisateurs et exercices sur table (Tabletop) :<\/strong> R\u00e9alisez fr\u00e9quemment des exercices de phishing, formez le personnel \u00e0 la cybers\u00e9curit\u00e9 et organisez des exercices sur table ax\u00e9s sur les activit\u00e9s destructrices des acteurs de menaces.<\/li>\n<\/ul>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous faites face \u00e0 une urgence, contactez l'<strong>\u00e9quipe de r\u00e9ponse aux incidents de Unit 42<\/strong> ou appelez :<\/p>\n<ul>\n<li><strong>Am\u00e9rique du Nord (num\u00e9ro gratuit) :<\/strong> +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li><strong>Royaume-Uni :<\/strong> +44.20.3743.3660<\/li>\n<li><strong>Europe et Moyen-Orient :<\/strong> +31.20.299.3130<\/li>\n<li><strong>Asie :<\/strong> +65.6983.8730<\/li>\n<li><strong>Japon :<\/strong> +81.50.1790.0200<\/li>\n<li><strong>Australie :<\/strong> +61.2.4062.7950<\/li>\n<li><strong>Inde :<\/strong> 000 800 050 45107<\/li>\n<li><strong>Cor\u00e9e du Sud :<\/strong> +82.080.467.8774<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nous observons une augmentation des attaques par wiper men\u00e9es par le groupe Handala Hack (alias Void Manticore), li\u00e9 \u00e0 l'Iran, via le phishing et le d\u00e9tournement de Microsoft Intune.<\/p>\n","protected":false},"author":366,"featured_media":175260,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9618,9596],"tags":[9987,9988],"product_categories":[9151],"coauthors":[9414,9975,9976],"class_list":["post-175779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general-fr","category-insights-fr","tag-hacktivism","tag-wiper","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Insights : Risque accru d&#039;attaques par wiper<\/title>\n<meta name=\"description\" content=\"Nous observons une augmentation des attaques par wiper men\u00e9es par le groupe Handala Hack (alias Void Manticore), li\u00e9 \u00e0 l&#039;Iran, via le phishing et le d\u00e9tournement de Microsoft Intune.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Insights : Risque accru d&#039;attaques par wiper\" \/>\n<meta property=\"og:description\" content=\"Nous observons une augmentation des attaques par wiper men\u00e9es par le groupe Handala Hack (alias Void Manticore), li\u00e9 \u00e0 l&#039;Iran, via le phishing et le d\u00e9tournement de Microsoft Intune.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-12T15:24:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-19T15:36:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2400\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Andy Piazza, Eric Goldstrom, Steve Elovitz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Insights : Risque accru d'attaques par wiper","description":"Nous observons une augmentation des attaques par wiper men\u00e9es par le groupe Handala Hack (alias Void Manticore), li\u00e9 \u00e0 l'Iran, via le phishing et le d\u00e9tournement de Microsoft Intune.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/","og_locale":"fr_FR","og_type":"article","og_title":"Insights : Risque accru d'attaques par wiper","og_description":"Nous observons une augmentation des attaques par wiper men\u00e9es par le groupe Handala Hack (alias Void Manticore), li\u00e9 \u00e0 l'Iran, via le phishing et le d\u00e9tournement de Microsoft Intune.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/","og_site_name":"Unit 42","article_published_time":"2026-03-12T15:24:34+00:00","article_modified_time":"2026-03-19T15:36:24+00:00","og_image":[{"width":2400,"height":1200,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","type":"image\/jpeg"}],"author":"Andy Piazza, Eric Goldstrom, Steve Elovitz","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Insights : Risque accru d'attaques par wiper","datePublished":"2026-03-12T15:24:34+00:00","dateModified":"2026-03-19T15:36:24+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/"},"wordCount":1601,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","keywords":["hacktivism","wiper"],"articleSection":["General","Insights"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/","name":"Insights : Risque accru d'attaques par wiper","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","datePublished":"2026-03-12T15:24:34+00:00","dateModified":"2026-03-19T15:36:24+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Nous observons une augmentation des attaques par wiper men\u00e9es par le groupe Handala Hack (alias Void Manticore), li\u00e9 \u00e0 l'Iran, via le phishing et le d\u00e9tournement de Microsoft Intune.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","width":2400,"height":1200,"caption":"Pictorial representation of Iran wiper attacks. A vibrant digital landscape featuring a glowing network of blue circuit lines and nodes extending outward from a central illuminated point on a dark background, reminiscent of a futuristic or cybernetic interface."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/handala-hack-wiper-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Insights : Risque accru d'attaques par wiper"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/175779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=175779"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/175779\/revisions"}],"predecessor-version":[{"id":175780,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/175779\/revisions\/175780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/175260"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=175779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=175779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=175779"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=175779"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=175779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}