Cyberattaque — Wikipédia
Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique.
Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité.
Définitions
[modifier | modifier le code]Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales, etc.
Pour A. Coustillière, vice-amiral chargé de la cyberdéfense française, la cyberattaque se définit comme « une action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage aux informations et aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support »[1]. L’Agence nationale de la sécurité des systèmes d'information (ANSSI) l’assimile à une « tentative d’atteinte à des systèmes d’information réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de systèmes d’information (dont les systèmes industriels) ». En raison de la létalité réduite de certaines cyberattaques, Danino privilégie plutôt le terme de « vandalisme cybernétique », quand Leman-Langlois lui préfère le « vandalisme virtuel »[2]. Intentionnelle et planifiée, la cyberattaque résulte « de l’emploi de capacités cyber dans le but 1er d’atteindre des objectifs dans ou par le cyberespace […], utiliser des ordinateurs en réseau dans le but de perturber, interdire, dégrader, manipuler ou détruire des informations dans le système d’information cible ». Plus simplement, elle est l’une des méthodes pour affaiblir, paralyser, corrompre ou détruire une cible dépendant totalement ou en partie de la cybersphère.
Selon N. Ténèze, le terme de « cyberattaque » prête à confusion car l'attaque en ligne c'est qu'une composante du phénomène. La « cybernétique », mot-valise, intègre le « cyber » (gouvernance ou pilotage selon la racine grecque), le « cipher » (« chiffré » en anglais), l'électronique et l'automatisme. C'est pourquoi le terme de « cyberagression », ou d'« agression cybernétique » comprend davantage les crimes et les délits dans le cyberunivers[3].
Selon N. Ténèze, les agressions dans la cybersphère se répartissent en 12 grandes familles[3] :
- les attaques par déni de service (ADS) (visant à neutraliser un système informatique et à le rendre inopérant) ;
- le cyberespionnage (en) ;
- le cyberharcèlement ;
- la cyberfraude (triche aux examens, lors de vote, falsification de documents officiels, etc.) ;
- le cyber-whistleblowing ;
- la cybercontrefaçon (musique, livre, jeux-vidéo, logiciels) et le cybermarché noir (achat en ligne de marchandises illégales)
- la cyberfinance criminelle
- la cyberpropagande
- la cyberusurpation d'identité
- le cybercambriolage (vol de données)
- le défaçage (modifier l'apparence d'un site, d'un blog, etc.).
Exceptionnellement, le pirate est un hacker éthique. Par exemple, en août 2022, l'équivalent d'environ 600 millions de dollars ont été soustraits à la plateforme Poly Network (en) sous forme d’Ethereums, de BinanceChains et de Polygons[4] puis restitués les jours suivants par un pirate « éthique » (MrWhiteHat) voulant démontrer selon ses dires la vulnérabilité de la plateforme[5].
Objectifs des cybercriminels
[modifier | modifier le code]Les objectifs des cybercriminels peuvent être variés et parfois multiples.
Le profit
[modifier | modifier le code]L'objectif principal d'un cybercriminel peut être de faire du profit, par exemple, subtilisant des données utilisateurs pour le revendre ou lui rendre contre rançon ; en escroquant les personnes vulnérables sur Internet ; ou encore en procédant à des attaques type phishing. Parmi les nombreuses méthodes d'arnaque en ligne, le phishing, ou "hameçonnage", reste la plus répandue auprès des particuliers et elle consiste à se faire passer pour un tiers de confiance afin de soutirer les informations personnelles d'une entreprise ou d'un particulier. Les victimes peuvent recevoir un mail frauduleux les invitant à cliquer sur un lien ou encore être contactées par téléphone, instaurant une certaine relation de confiance, dans l'optique d'investir le capital des sociétés dont l'identité a été usurpée par l'arnaqueur.
Motivation politiques et militaire
[modifier | modifier le code]À titre d'exemple, selon E. Hoorickx (2019) les cyberattaques ciblant l’Estonie en 2007, puis la Géorgie en 2008, reposaient sur des technologies de l'information et de la communication offensives, évoquant une volonté d’hégémonie politique et militaire[6].
La cyberattaque du programme nucléaire iranien (2010) a montré qu'une cyberattaque pouvait être aussi efficacement neutralisante que des armes conventionnelles[6].
Parfois la cyberattaque est présentée par son auteur (un état éventuellement) comme relevant de sa cyberdéfense[7]. Le risque de cyberattaques liés à des conflits interétatiques ou au terrorisme est considéré comme croissant, dont par le World Economic Forum (2018)[8].
Le droit international et sa jurisprudence ne sont pas encore clair sur la question d'une éventuelle qualification d'agression armée pour ce type de cyberattaques, d'autant que l'attribution de l'attaque est parfois difficile ou longue à établir)[6].
Objectif éthique
[modifier | modifier le code]Enfin, parfois l'objectif est éthique (dans le cas de hackers éthiques ou de lanceurs d'alertes)
Attaques-test
[modifier | modifier le code]Parfois il s'agit de tester des intrusions, au moyen d'attaques commandées à des consultants (« pentesters »), hackers payés pour tenter l'intrusion et ainsi détecter les failles de sécurité[9].
Chronologie des cyberattaques
[modifier | modifier le code]1834 : piratage des sémaphores
[modifier | modifier le code]Deux Français sont à l’origine de la première cyberattaque, menée contre le sémaphore, considéré comme l’ancêtre d’internet. Inventé par les frères Chappe à la fin du XVIIIe siècle, ce réseau de communication était constitué de tours en bois équipées de bras mobiles qui composaient des symboles distincts. En 1834, François et Joseph Blanc, deux boursicoteurs bordelais, trouvent le moyen de pirater le réseau avec la complicité d’un opérateur afin de recevoir en avant-première les informations de la Bourse de Paris. Ils insèrent une coquille dans un symbole pour signifier « marché en baisse » ou « marché en hausse ». Les deux frères se font finalement attraper quand l’opérateur corrompu révèle l’astuce à un ami. Au terme d’un procès retentissant, les frères Blanc sont cependant acquittés car il n’existe alors aucune loi encadrant l’usage des réseaux de communication. De nos jours, les hackers exploitent parfois le même type de faille en insérant des programmes malveillants à l’intérieur des messages ou des images[10].
1982 : une première
[modifier | modifier le code]En 1982, les services secrets américains auraient introduit volontairement un bug dans le logiciel canadien de gestion du gazoduc transsibérien, provoquant une importante explosion dans une zone inhabitée[11],[12].
De 1990 à 2000
[modifier | modifier le code]Le début de l'année 1990 voit l'émergence d'une sous-culture criminelle cybernétique[13]. La première intervention de taille nationale sera l'Operation Sundevil en 1990. L'émergence du cyberespace accélère également la démocratisation du cracking, du phreaking et des techniques de hacking.
2007
[modifier | modifier le code]La première cyberattaque recensée visant une structure étatique durant plusieurs semaines, avec des moyens suffisants pour saturer durablement les sites visés et causer un déni de service prolongé, a émané de sites russes contre des sites de l'administration estonienne, ainsi que ceux de banques et de journaux de ce pays. La majorité des institutions estoniennes ayant adopté une bureaucratie sans papier, entièrement informatique et étant reliées entre elles par internet[réf. nécessaire], ce pays se trouve très vulnérable à ce type d'attaques.
Il s'agit d'une attaque simple mais efficace, qui consiste à connecter un maximum d'appareils à un même réseau et ainsi déclencher sa saturation. Cette méthode est souvent utilisée pour sa discrétion (elle présente une faible traçabilité) car elle est dirigée par une seule personne contrôlant plusieurs ordinateurs infectés formant un botnet. Comme il y a un afflux d'appareils, le traçage d'IP (en) est inefficace du fait de l'abondance de ces adresses IP.
L'attaque survient à la suite du conflit diplomatique généré autour du projet de déplacement du Soldat de bronze planifié par le gouvernement estonien en mais ayant abouti à des nuits d'émeutes, émanant d'une minorité de nationalistes russophones implantée dans le pays.
Bien que la jurisprudence de l'OTAN ne prenne alors pas encore en compte ce genre d'attaques, certains responsables estoniens considéraient la cyberattaque, par son organisation et sa durée, comme un acte de guerre à part entière, car les structures visées se sont retrouvés entièrement inopérantes, de la même manière que si elles avaient été frappés par des missiles. Le porte-parole du département de la défense estonien, Madis Mikko, a déclaré « Si un aéroport ou une banque sont attaqués au missile, c'est la guerre. Mais si on fait la même chose avec des ordinateurs… comment appelle-t-on cela ? »[14]. Le président de l'Estonie, Toomas Hendrik Ilves, a considéré ces actes de déstabilisation comme une nouvelle forme de terrorisme. Mais de telles attaques posent un problème de traçabilité, à savoir la possibilité de remonter jusqu'à leur auteur et surtout de le prouver.
Selon le magazine américain « 60 Minutes » du dernier[Quand ?], les grandes pannes du réseau électrique brésilien de (Rio de Janeiro) et de (Espírito Santo) seraient la conséquence de cyberattaques, dont la source n’est pas identifiée. Cette hypothèse a également été évoquée pour la coupure géante d'électricité du , au Brésil, mais n'est avérée dans aucun de ces cas.
2008-2009
[modifier | modifier le code]La Corée du Sud en juillet 2009 a subi des cyberattaques à grande échelle. 25 sites dont les sites Internet de la présidence sud-coréenne, du ministère de la Défense, du ministère des Affaires étrangères, de la Shinhan Bank et Korea Exchange Bank ont été touchés, sur fond de tensions avec la Corée du Nord[15]. Selon la presse sud-coréenne, le National Intelligence Service aurait sous-entendu la responsabilité de Pyongyang, sans fournir de preuves.
2010
[modifier | modifier le code]Dans les années 2009-2010, le monde occidental s'inquiète de la prolifération de centrales nucléaires en Iran, officiellement civiles. Tous les médias s'interrogent régulièrement sur la probabilité d'un raid israélien qui permettrait d'en détruire au moins une pour envoyer un signal fort, mais soulignent que cela serait techniquement extrêmement risqué, impliquerait le survol de plusieurs pays qui s'y opposeraient et pourrait résulter en une réplique démesurée de l'Iran, comme l'envoi de missiles à longue portée sur les principales villes d'Israël.
La cyberattaque qui va paralyser la centrale nucléaire de Bouchehr permet d'atteindre l'objectif visé (mettre la centrale iranienne hors d'état) sans prendre le moindre risque ni humain, ni politique, ni militaire. Elle va consister à paralyser les ordinateurs de la centrale avec un virus d'un niveau de sophistication extrême dont Israël et les États-Unis sont hautement soupçonnés.
Le virus impliqué s'appelle Stuxnet[16]. Il est authentifié par Windows comme étant sans danger, ce qui implique qu'il utilise des clés numériques de sécurité volées dans des entreprises de logiciels de Taïwan. Il a transité jusqu'à la centrale par des clés USB donc avec des complices humains, le réseau informatique de la centrale n'étant pas connecté au monde extérieur. Il a déréglé le contrôle des automatismes, des robots, de la distribution d'électricité, tout un système de pilotage complexe de type SCADA fabriqué par l'Allemand Siemens. Le malware est passé inaperçu pendant des mois, causant progressivement de nombreux dégâts dont le dérèglement de centrifugeuses conduisant à leur destruction physique. Le développement d'un tel virus a nécessité probablement un investissement de plusieurs millions de dollars.
En 2011, est un second virus encore plus élaboré apparaît, dénommé Flame, qui semble avoir un lien de parenté avec Stuxnet.
2011-2012
[modifier | modifier le code]En mai 2011, Lockheed Martin, entreprise majeure du secteur de l'armement aux États-Unis qui fabrique notamment les avions de combat F-16, subit une cyberattaque massive dont l'origine n'est toujours pas officiellement connue[17]. Tous ses systèmes informatiques sont paralysés pendant plusieurs heures et tous ses codes de sécurité sont dérobés[18].
En juin 2011, on apprend le piratage de plusieurs centaines de comptes Gmail appartenant à des hauts fonctionnaires américains, des dissidents chinois, des responsables de plusieurs pays asiatiques, des militaires et des journalistes[19]. Selon Google, l'origine de cette cyberattaque se situe à Jinan, où se trouvent un commandement militaire chinois et une école formée avec le soutien de l'armée, qui a déjà été accusée d'avoir pénétré les serveurs de Google l'année précédente. La Chine dément.
En septembre 2011, une vague d'attaques informatiques est orchestrée au Japon, tout particulièrement contre des sites Internet du gouvernement[20].
En juin 2012, jusqu'à 80 millions de dollars sont détournés dans une vague de cyberattaque visant des banques américaines, européennes et latino-américaines[21].
2014
[modifier | modifier le code]En février 2014, les établissements américains du groupe de loisirs Las Vegas Sands sont victimes d'une cyberattaque majeure incluant le piratage du réseau informatique, un vol massif de données confidentielles puis la mise hors service d'une partie importante du système d'information et de télécommunications[22],[23]. Le piratage serait attribué à un groupe de hackers iraniens et ferait suite à la suggestion publique en octobre 2013 du milliardaire Sheldon Adelson, actionnaire majoritaire de Las Vegas Sands, de « raser » Téhéran sous le feu nucléaire[22],[23].
En novembre et décembre 2014, Sony Pictures Entertainment est victime d'une très importante fuite de l'ensemble de ses données, qui sont révélées par à-coup et revendiqué par le groupe « Guardian of Peace »[24],[25].
2015
[modifier | modifier le code]Les 8 et 9 avril 2015, TV5 Monde est victime d'une cyberattaque de l'État islamique entraînant l'arrêt de la diffusion de ses programmes.
Des messages de soutien à l'État islamique en anglais, arabe et français y sont publiés, ainsi que des documents présentés comme des pièces d'identité et des CV de proches de militaires français impliqués dans les opérations contre l'EI.
2016
[modifier | modifier le code]La Banque du Bangladesh est victime en février 2016 d'un piratage informatique et s'est fait dérober 81 millions de dollars[26],[27],[28].
Une autre banque, équatorienne cette fois, la Banco del Austro, fut également victime d'une cyberattaque, en janvier 2015. Cette attaque ne fut confirmée que le dimanche 22 mai 2016. Le préjudice est estimé à 10,7 millions d’euros[29].
2017
[modifier | modifier le code]Les 12 et 13 mai 2017, une cyberattaque de grande ampleur paralyse les ordinateurs de multinationales et de services publics d'une centaine de pays. Des hôpitaux britanniques, les multinationales Renault et FedEx, le ministère russe de l'Intérieur, l'opérateur de télécoms espagnol Telefónica, la compagnie ferroviaire allemande Deutsche Bahn font partie des victimes.
Cette cyberattaque se répand grâce à des e-mails comportant un lien internet qui, une fois cliqué[réf. nécessaire], permet au virus d'être téléchargé dans l'ordinateur sans que l'utilisateur ait donné son accord. Il se répand aussi grâce au protocole SMB, puis exploite le système obsolète Windows XP, et toutes les versions antérieures à Windows 10 n'ayant pas effectué les mises à jour, pour libérer une charge utile, constituée de malwares, qui chiffrent les données contenues dans l'ordinateur avant de réclamer une rançon à l'utilisateur en échange de clés de décodage. Les ordinateurs contaminés par le virus sont estimés à plus de 230 000, dans 150 pays.
Parallèlement, une autre cyberattaque (nommée Adylkuzz et plus silencieuse que WannaCry), fait des centaines de milliers de victimes. Elle repose sur les ressources des ordinateurs infectés pour faire du cryptomining, c'est-à-dire créer et miner une monnaie virtuelle concurrente du Bitcoin, le Monero.
Le 27 juin 2017, une nouvelle vague massive de cyberattaques « rappelant le mode d'action du virus WannaCry en mai » a touché simultanément des entreprises majeures en Ukraine, affectant le fonctionnant des banques et aéroports, en Russie, le géant pétrolier Rosneft a été visé ainsi que des grosses banques ukrainiennes, Mars, Nivea, Auchan et des structures gouvernementales ukrainiennes, « Le site du gouvernement a cessé de fonctionner », a déclaré à l'AFP une porte-parole ministériel. Des informations émanant de plusieurs entreprises font état « d'un virus faisant apparaître une demande de rançon de 300 dollars sur l'écran de leurs ordinateurs ». Sur sa page Facebook, le métro de Kiev indiquait « ne pas pouvoir accepter de paiements en carte bancaire à ses guichets à cause d'une cyberattaque ». À l'aéroport Borispol de Kiev en raison de dysfonctionnements des panneaux d'affichage, des vols pourraient être retardés[30]. Dans les heures qui suivent les attaques s'amplifient et elles sont qualifiées de « cyberattaque mondiale » et touchent plusieurs multinationales dont le français Saint-Gobain. Le parquet de Paris ouvre une enquête en flagrance pour « accès et maintien frauduleux dans des systèmes de traitement automatisé de données, "entrave au fonctionnement de ces systèmes, extorsions et tentatives d'extorsions »[31].
2018
[modifier | modifier le code]En avril 2018, des pirates informatiques ciblent l’infrastructure informatique en Russie et en Iran, avec des répercussions sur les fournisseurs de services Internet et les centres de données. Aucun vol de données n'est signalé, l’objectif aurait été d’« envoyer un message »[32].
En août 2018, une étude menée par la société McAfee annonce une croissance importante des cyberattaques « sans fichier » extrêmement difficile à détecter[33].
Le 2 novembre 2018 la banque HSBC révèle un incident de sécurité touchant un nombre non précisé de clients "HSBC a appris que des utilisateurs non autorisés avaient eu accès à des comptes en ligne entre le 4 et le 14 octobre 2018"[34].
Le 13 décembre 2018, le ministère des Affaires étrangères français informe d'un piratage de sa messagerie e-mail. Les noms, e-mails et numéros de téléphone de « personnes à prévenir » inscrits sur une liste du ministère ont pu être dérobés[35].
2019
[modifier | modifier le code]Le 4 janvier 2019, la révélation d’une importante cyberattaque en Allemagne provoque une vive émotion. Des milliers de documents confidentiels, appartenant à des responsables politiques sont publiés en ligne[36]. Un étudiant de 20 ans avoue avoir effectué le piratage. Aucun lien n’a été découvert avec un service de renseignement d’un pays étranger[37].
Fin janvier 2019, Airbus annonce avoir été victime d'une intrusion dans le système d'information de sa branche des avions commerciaux. Paradoxalement, avec sa filiale Airbus CyberSecurity, l'avionneur est aussi un expert en sécurité informatique[38].
En mars 2019, des chercheurs de Kaspersky signalent que des centaines de milliers d'ordinateurs Asus ont été victimes d'un logiciel malveillant[39].
En juin 2019, les États-Unis lancent des cyberattaques contre l'Iran[40].
En juin, le New York Times rapporte que le gouvernement américain a intensifié ses cyberattaques contre le réseau électrique russe. Selon l'hebdomadaire : « l’administration Trump, dans le cadre élargi d’une guerre froide numérique entre Washington et Moscou, utilise de nouveaux pouvoirs pour déployer des outils informatiques de manière plus agressive »[41].
2020
[modifier | modifier le code]En 2020, avec la généralisation du télétravail, les cyberattaques se sont intensifiées. Neuf organisations françaises sur dix ont été ciblées cette année[42]. Voir les 10 attaques informatiques les plus marquantes des douze derniers mois[43].
2021
[modifier | modifier le code]Le 6 avril 2021, en France, une forte attaque informatique venue de l'étranger touchait le Centre national d'enseignement à distance (CNED)[44].
Le 7 mai 2021, le Colonial Pipeline aux États-Unis cesse ses activités pendant près d'une semaine à la suite d'une attaque ransomware.
Une vaste attaque informatique perturbe fin octobre les distributions de carburant en Iran[45].
2024
[modifier | modifier le code]Fin janvier 2024 en France, Viamedis et Almerys sont victimes d'une cyberattaque et d'un vol de données massif. Les deux prestataires du tiers payant travaillent avec 150 mutuelles, représentant 33 millions de Français[46].
En 2024, un employé d'une multinationale de Hong-Kong est trompé par une visioconférence où tous les participants ont été créés à l'aide de l'intelligence artificielle pour imiter de vrais collègues[47]. Il reçoit l'ordre d'effectuer des virements et plus de 25 millions de dollars sont ainsi détournés. Il découvre son erreur en appelant ses collègues après la réunion[48].
En septembre, le courtier en ligne français Meilleurtaux est victime d’un vol de données personnelles (le nombre de clients et de prospects concernés n’a pas été précisé (octobre 2024))[49].
Chiffres clés
[modifier | modifier le code]Le cabinet d'étude PWC estime à 177 300 le nombre de cyberattaques quotidiennes à travers le monde en 2014[50].
En 2014, le nombre d'incidents a augmenté de 48 %. Depuis 2009, les incidents détectés ont augmenté de 66 % par an (en moyenne)[50].
Par ailleurs, le coût annuel moyen attribué aux cyberattaques atteint les 2,7 millions de dollars en 2014, soit une augmentation de 34 % vs 2013[50].
Selon la société américaine Akamai Technologies, au 2e trimestre 2014, les 10 principaux pays d'origine des cyberattaques sont[51]:
Rang | Pays | % des attaques |
---|---|---|
1 | Chine | 43 |
2 | Indonésie | 15 |
3 | États-Unis | 13 |
4 | Taïwan | 3,7 |
5 | Inde | 2,1 |
6 | Russie | 2,0 |
7 | Brésil | 1,7 |
8 | Corée du Sud | 1,4 |
9 | Turquie | 1,2 |
10 | Roumanie | 1,2 |
- | Autres | 16 |
Réponses
[modifier | modifier le code]Les entreprises, collectivités, états, armées, ONG et individus étudient les risques (Didier Danet parle même de « Collapsologie numérique »[52], et développent divers types de réponses, préventives, réglementaires, la première ayant été l'antivirus.
L'OTAN a mis en place une stratégie de cyberdéfense[53],[54], et l’UE publie, quant à elle, sa première stratégie de cybersécurité en 2013[55],[56]. Ces deux entités coopèrent en matière de cyberdéfense[57]
Prospective
[modifier | modifier le code]Le métavers pourrait être un nouveau lieu d'expressions de désinformation, de fraude, de contrefaçons profondes, fournissant également de nouvelles failles pour les cybercriminels, notamment vis-à-vis de l'accès et de la confidentialité des données, car selon Carolina Klint (Responsable Gestion des risques pour l'Europe continentale chez Marsh & McLennan Companies), « il connectera encore plus étroitement les individus, les entreprises et la gouvernance, et nous verrons une augmentation des outils et des plateformes numériques. Cela augmentera donc le nombre de points de défaillance critiques pour l'Internet mondial et fournira également aux cybercriminels de nombreux autres points de contact à exploiter »[58].
Notes et références
[modifier | modifier le code]- France, Défense Nationale, « Glossaire interarmées de terminologie opérationnelle », PIA-7.2.6.3_GIAT-0(2012), no 001/DEF/CICDE/NP
- Stéphane LEMAN-LANGLOIS, « Le crime comme moyen de contrôle du cyberespace commer-cial », in Criminologie, 2006
- « Combattre les cyberagressions / editionsnuvis », sur Nuvis (consulté le ).
- Par Damien Licata Caruso Le 11 août 2021 à 16h22, « Des pirates réalisent un braquage de 611 millions de dollars en cryptomonnaies et en rendent une partie », sur Le Parisien, (consulté le )
- Par Damien Licata Caruso Le 16 août 2021 à 14h29, « Braquage à 600 millions de dollars de cryptomonnaies : le hacker a rendu quasiment tout son butin », sur Le Parisien, (consulté le )
- Estelle Hoorickx, « Les États, acteurs clés de la cyberstratégie euro-atlantique: », Revue Défense Nationale, vol. N° 818, no 3, , p. 93–98 (ISSN 2105-7508, DOI 10.3917/rdna.818.0093, lire en ligne, consulté le )
- Eric Pomès, « Cyberattaque et légitime défense : un renouvellement limité d'une question classique », Economica, (consulté le ), p. 198–214
- World Economic Forum : The Global Risks Report 2018 - 13e édition, 2018.
- M. Gomes, Analyse de cyberattaques et proposition de solution au travers du pentesting, thèse de doctorat, Haute école de gestion de Genève, 2021.
- Céline Deluzarche, « Ces inventions françaises dont on n’ose pas se vanter », Ouest France, (lire en ligne, consulté le ).
- « Des Canadiens auraient aidé la CIA dans un sabotage informatique contre l'URSS », sur La Presse, .
- (en) « CIA plot led to huge blast in Siberian gas pipeline », sur telegraph.co.uk, .
- Philippe Baumard, La cybercriminalité comportementale : historique et régulation, vol. 3, (lire en ligne)
- « L'OTAN s'alarme des cyberattaques dont est victime l'Estonie »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), Le Monde.
- « Blogger », sur pourconvaincre.blogspot.com (consulté le ).
- David Servenay et Colin Vérot, « Virus Stuxnet : le nucléaire iranien visé par la cyberguerre ? », sur Rue89, nouvelobs.com (consulté le ).
- http://www.lockheedmartin.com/us/news/press-releases/2011/may/LockheedMartinCustomerPro.html Lockheed Martin
- (en-US) Christopher Drew, « Stolen Data Is Tracked to Hacking at Lockheed (Published 2011) », The New York Times, (ISSN 0362-4331, lire en ligne, consulté le ).
- Pierre Haski, « Gmail piraté : bienvenue dans l'ère de la cyberguerre », sur Rue89, nouvelobs.com, .
- « Cyberattaques au Japon : des sites du gouvernement touchés », Génération NT, .
- AFP, « 80 millions de dollars sont détournés dans une cyberattaque visant des banques », Le Monde, 25-06/2012.
- Guillaume Serries, « Cyberattaque : l'Iran fait sauter la banque à Vegas », ZDNet, (lire en ligne)
- (en) Ben Elgin et Michael Riley, « Now at the Sands Casino: An Iranian Hacker in Every Server », Bloomberg Businessweek, (lire en ligne)
- Cyril Coantiec, « Piratage de Sony : le rappel des faits date par date », Le Figaro, (lire en ligne)
- Thomas Sotinel et Sarah Belouezzane, « Sony cède aux hackeurs et annule la sortie de son film », Le Monde, (lire en ligne)
- « La banque centrale du Bangladesh se fait dérober 81 millions de dollars », Le Figaro, (lire en ligne)
- Étienne Goetz, « L’incroyable cyber-braquage de la banque centrale du Bangladesh », Les Échos, (lire en ligne)
- Martin Untersinger, « Des pirates informatiques dérobent 81 millions de dollars au Bangladesh », Le Monde, (lire en ligne).
- « Une troisième banque suspectée d’avoir été victime du « cybercasse » à 90 millions de dollars », sur Courrier international, (consulté le ).
- « Vaste cyberattaque contre des entreprises ukrainiennes et russes », sur Nouvel Obs,
- « Cyberattaque mondiale : le parquet de Paris ouvre une enquête en flagrance », sur France Info,
- « Une cyberattaque mondiale vise 200 000 interrupteurs de réseau », sur Siècle Digital, (consulté le )
- « Les cyberattaques sans fichiers ont progressé en 2018 - Le Monde Informatique », sur LeMondeInformatique (consulté le )
- (en) Catalin Cimpanu, « HSBC discloses security incident », sur ZDNet (consulté le )
- « Le ministère des Affaires étrangères alerte suite à un piratage de sa base email », sur ZDNet France (consulté le ).
- « Vive émotion en Allemagne, après les révélations d’une cyberattaque massive », Le Monde.fr, (lire en ligne, consulté le )
- « Piratage de députés et de youtubeurs en Allemagne : le principal suspect a avoué », Le Monde.fr, (lire en ligne, consulté le ).
- « Cybermenace : « Les infrastructures stratégiques seront perturbées » », Le Monde, (lire en ligne, consulté le )
- « Des centaines de milliers d’ordinateurs Asus victimes d’un piratage sophistiqué », Le Monde, (lire en ligne, consulté le )
- « Les États-Unis ont lancé des cyberattaques contre l’Iran », sur nouvelobs.com, L'Obs, (consulté le ).
- (en-US) David E. Sanger et Nicole Perlroth, « U.S. Escalates Online Attacks on Russia’s Power Grid », The New York Times, (ISSN 0362-4331, lire en ligne, consulté le )
- Marina Fabre, « En 2020, 90% des organisations françaises ont été visées par des cyberattaques »
- « Risques cyber : les attaques les plus marquantes de cette année », sur lassuranceenmouvement.com (consulté le )
- « École à la maison : une enquête ouverte après la cyberattaque du Cned », sur leparisien.fr, (consulté le ).
- Le Monde avec AFP, « En Iran, une « cyberattaque » provoque une panne de distribution de carburant dans tout le pays », sur lemonde.fr, (consulté le )
- « Vol de données chez Viamedis et Almerys : les victimes peuvent porter plainte en ligne », sur RTL, (consulté le ).
- « Trompé par une fausse visioconférence, un employé vire 26 millions de dollars à des escrocs », Le Figaro, (consulté le ).
- « Intelligence artificielle : un employé perd 25 millions de dollars à cause d’un deepfake », Le Point, (consulté le ).
- « Le courtier Meilleurtaux victime d’un vol de données personnelles », sur La Revue du digital, (consulté le ).
- « Plus de 117.300 cyberattaques ont lieu chaque jour dans le monde », Challenges, .
- http://www.stateoftheinternet.com/downloads/pdfs/2014-state-of-the-internet-connectivity-report-2014-q2.pdf
- Didier Danet 2018 « Collapsologie numérique », Stratégique, no 117.
- Communiqué de presse de l’Otan : « Engagement en faveur de la cyberdéfense », Otan/NATO, 8 juillet 2016 (https://www.nato.int/).
- Estelle Hoorickx (2018) « Une cyberstratégie euro-atlantique en matière de défense : mythe ou réalité ? », Stratégique, no 117.
- Communication conjointe au Parlement européen et au Conseil. Résilience, dissuasion et défense : doter l’UE d’une cybersécurité solide, Bruxelles, 13 septembre 2017 [JOIN (2017) 450 final].
- Résolution du Parlement européen du 13 juin 2018 sur la cyberdéfense [2008-2004 (INI)], § D.
- « L’Otan et l’Union européenne renforcent leur coopération en matière de cyberdéfense », Otan/NATO, 10 février 2016 (https://www.nato.int/).
- (en) « The Global Risks Report highlights perils on and beyond Earth » (consulté le )
Voir aussi
[modifier | modifier le code]Articles connexes
[modifier | modifier le code]Liens externes
[modifier | modifier le code]- Notice dans un dictionnaire ou une encyclopédie généraliste :
- Le droit Pénal à l'épreuve des cyberattaques (04/2021)Le cercle des juristes, « Le droit pénal à l’épreuve des cyberattaques », .
- Le temps des cyberguerres, sur Le Monde
- Cyberattaques : guerre, crime, terrorisme…
- Guerre de l'information - Information Warfare
- Digital Attack Map ; cartographie des cyberattaques par déni de service (en) est une visualisation de données des attaques DDoS dans le monde (projet Google Ideas / Arbor Networks)
- (en) Have I Been Pwned? lien WP sur un site de détection de piratage d'adresse mél. Le site en question est Have I Been Pwned?.