icon-summary icon-grid list icon-caret-left icon-caret-right icon-preview icon-tooltip icon-download icon-view icon-arrow_left icon-arrow_right icon-cancel icon-search icon-file logo-JDM--large image-logo-gppm icon-categories icon-date icon-order icon-themes icon-cog icon-print icon-journal icon-list-thumbnails icon-thumbnails

Arrêté Ministériel n° 2020-816 du 3 décembre 2020 modifiant l'arrêté ministériel n° 2020-568 du 3 septembre 2020 portant application de l'Ordonnance Souveraine n° 1.675 du 10 juin 2008 relative aux procédures de gel des fonds mettant en œuvre des sanctions économiques, visant à lutter contre les cyberattaques.

  • N° journal 8516
  • Date de publication 11/12/2020
  • Qualité 100%
  • N° de page

Nous, Ministre d'État de la Principauté,
Vu l'Ordonnance Souveraine n° 1.675 du 10 juin 2008 relative aux procédures de gel des fonds mettant en œuvre des sanctions économiques ;
Vu l'arrêté ministériel n° 2020-568 du 3 septembre 2020 portant application de l'Ordonnance Souveraine n° 1.675 du 10 juin 2008 relative aux procédures de gel des fonds mettant en œuvre des sanctions économiques, visant à lutter contre les cyberattaques ;
Vu la délibération du Conseil de Gouvernement en date du 2 décembre 2020 ;
Arrêtons :

Article Premier.

En application des dispositions prévues à l'article 2 de l'arrêté ministériel n° 2020-568 du 3 septembre 2020, susvisé, l'annexe dudit arrêté est modifiée conformément à l'annexe du présent arrêté

Art. 2.

Le Conseiller de Gouvernement-Ministre des Finances et de l'Économie est chargé de l'exécution du présent arrêté.
Fait à Monaco, en l'Hôtel du Gouvernement, le trois décembre deux mille vingt.

Le Ministre d'État,
P. DARTOUT.

Annexe à l'arrêté ministériel n° 2020-816 du 3 décembre 2020 modifiant l'arrêté ministériel n° 2020-568 du 3 septembre 2020 portant application de l'Ordonnance Souveraine n° 1.675 du 10 juin 2008 relative aux procédures de gel des fonds mettant en oeuvre des sanctions économiques, visant à lutter contre les cyberattaques.

À l'annexe de l'arrêté ministériel susvisé, sous le titre « A. Personnes physiques », les mentions 1 et 2 sont remplacées par les mentions suivantes :

A.  Personnes physiques

 

Nom

Informations d’identification

Motifs de la désignation

1.

GAO Qiang

Date de naissance : 4 octobre 1983

Lieu de naissance : Province de Shandong, Chine

Adresse : Chambre 1102, Guanfu Mansion, 46 Xinkai Road, District de Hedong, Tianjin, Chine

Nationalité : chinoise

Sexe : masculin

GAO Qiang est impliqué dans « Operation Cloud Hopper », une série de cyberattaques ayant des effets importants.

« Operation Cloud Hopper » a ciblé les systèmes d’information d’entreprises multinationales sur six continents et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de « APT10 » (« Advanced Persistent Threat 10 ») (alias « Red Apollo », « CVNX », « Stone Panda », « MenuPass » et « Potassium ») a mené « Operation Cloud Hopper ».

GAO Qiang peut être relié à APT10, y compris par son association avec l’infrastructure de commandement et de contrôle de APT10. De plus, GAO Qiang a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à « Operation Cloud Hopper » et facilitant celle-ci. Il a des liens avec ZHANG Shilong, qui est également désigné en liaison avec « Operation Cloud Hopper ». GAO Qiang est donc associé à la fois à Huaying Haitai et à ZHANG Shilong.

2.

ZHANG Shilong

Date de naissance : 10 septembre 1981

Lieu de naissance : Chine

Adresse : Hedong, Yuyang Road no 121, Tianjin, Chine

Nationalité : chinoise

Sexe : masculin

ZHANG Shilong est impliqué dans « Operation Cloud Hopper », une série de cyberattaques ayant des effets importants.

« Operation Cloud Hopper » a ciblé les systèmes d’information d’entreprises multinationales sur six continents et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de « APT10 » (« Advanced Persistent Threat 10 ») (alias « Red Apollo », « CVNX », « Stone Panda », « MenuPass » et « Potassium ») a mené « Operation Cloud Hopper ».

ZHANG Shilong peut être relié à « APT10 », y compris par le logiciel malveillant qu’il a développé et testé en liaison avec les cyberattaques menées par « APT10 ». De plus, ZHANG Shilong a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à « Operation Cloud Hopper » et facilitant celle-ci. Il a des liens avec GAO Qiang, qui est également désigné en liaison avec « Operation Cloud Hopper ». ZHANG Shilong est donc associé à la fois à Huaying Haitai et à GAO Qiang.

 

 

Imprimer l'article
Article précédent Retour au sommaire Article suivant

Tous droits reservés Monaco 2016
Version 2018.11.07.14