À Shanghai, un programme de billetterie a cessé de fonctionner une heure avant un grand événement sportif. L’enquête décrit un sabotage interne, motivé par une vengeance, qui a transformé une fuite d’identifiants en arme opérationnelle.
Mi-septembre 2023, à une heure d’un événement sportif majeur à Shanghai, des spectateurs se sont retrouvés bloqués : le système de l’événement était inaccessible, empêchant le scan des billets et provoquant des embouteillages aux contrôles. La société T Technology, en charge du développement, a d’abord évoqué un bug, avant de constater une suppression malveillante de données, répétée à chaque tentative de restauration. La crise a été contenue en coupant les accès à la base de données, avec un retour à la normale après 20 minutes. L’affaire a conduit à des poursuites contre un ex-associé de la société, condamné avec sursis.
L’incident éclate au pire moment, juste avant l’ouverture des portes. À la mi-septembre 2023, une heure avant le début d’une grande compétition sportive à Shanghai, le mini-programme utilisé pour l’accès ne répond plus. Sans ce canal, impossible de scanner les billets en ligne. Le résultat est décrit sans détour : embouteillages, perturbations et chaos au contrôle des entrées. Les organisateurs sollicitent aussitôt T Technology et déclenchent un plan de contingence pour fluidifier l’arrivée des spectateurs.
Le point de rupture : une billetterie numérique coupée à l’entrée
T Technology annonce alors qu’un défaut logiciel est en cause et qu’un correctif est en cours. Mais, en coulisses, l’équipe technique voit autre chose. Deux à trois heures avant les premières plaintes, elle observe une manipulation malveillante et une suppression de données. Le responsable technique, M. Rong, résume le problème de manière opérationnelle : les tentatives de récupération échouent car les données sont effacées immédiatement, comme si un mécanisme automatique « nettoyait » chaque restauration. Pour rétablir un fonctionnement minimal, l’équipe coupe en urgence tous les accès à la base de données. Cette mesure radicale stabilise le programme et, après 20 minutes d’interruption, le public peut de nouveau scanner son code, sans impact sur le déroulement de la compétition.
Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.
Fuites de données, Veille web & dark web, alertes et priorisation des risques. |
Dédiée aux entreprises, institutions et particuliers. A PARTIR DE 0,06€ PAR JOUR |
Le sabotage illustre un risque cyber sous-estimé dans l’événementiel : la dépendance à une chaîne unique, billet numérique, application, base de données, réseau, transforme une attaque simple en incident physique. Ici, un acte logiciel se traduit par une foule immobilisée, donc par un risque de sécurité publique, et par une pression extrême sur les équipes de crise.
Après l’événement, la relation commerciale se dégrade. La société organisatrice refuse de payer une partie des honoraires dus à T Technology, en s’appuyant sur une clause liée à la rupture de contrat. La suite relève d’une enquête où l’attribution, au départ incertaine, se construit par indices puis aveu.
Lors d’une revue de code, Mme Chen, responsable de T Technology, repère une chaîne contenant un champ particulier. Ce champ correspond au surnom de Zhu, ancien partenaire. Elle dit ne pas être certaine qu’il s’agisse de lui, mais dépose plainte. La police convoque Zhu, mène une perquisition et saisit un ordinateur et un téléphone utilisés pour écrire et modifier des programmes. Zhu finit par reconnaître les faits, expliquant qu’il voulait se venger après un conflit personnel avec Mme Chen.
Zhu plaide coupable et dit accepter sa peine. Il se déclare prêt à indemniser, tout en contestant le montant des pertes économiques réclamées par T Technology. L’absence d’accord amiable prolonge le dossier. En mai 2025, l’affaire est transférée au parquet du district de Hongkou pour examen et poursuites. Le procureur considère que ce qui paraît être un simple incident technique est en réalité un conflit ancien entre associés, et s’attache à chiffrer précisément le préjudice lié aux actes décrits.
Le parquet retient que Zhu a enfreint les règles nationales en supprimant et en ajoutant des données et des applications stockées dans un système informatique, provoquant des conséquences graves. Ces faits relèvent, selon le dossier, du Code pénal chinois et justifient des poursuites pour atteinte à un système d’information. À l’issue de la procédure, le tribunal condamne Zhu, le 26 septembre 2025, à un an d’emprisonnement avec sursis pour atteinte à un système informatique, et ordonne le remboursement de dommages et intérêts à la société T.
|
Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes. |
|
Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber. |


