SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Cellule Cyberdefense
22 janvier 2015
UNE ANNEE
D’ACTUALITE CYBER
Les principaux évènements dans le
domaine de la cyberdéfense commentés
par la presse nationale et internationale.
2014
Ryan Burton, stagiaire EMA/Cyber
SOMMAIRE
METHODOLOGIE
Les chronologies suivantes ont été constituées sur la base des veilles publiées
chaque semaine au profit de la cellule cyberdefense de l’Etat-major des armées.
Ces chronologies ne sont pas exhaustives et reposent sur des informations de
sources ouvertes collectées dans la presse nationale et internationale. Le produit
ainsi constitué propose une lecture synthétique des évènements cyber qui ont
marqué la presse et l’opinion publique au cours de l’année 2014.
LEGENDE
Synthèse de l’année
Panorama de l’année 2014
Janvier 2014
Février 2014
Mars 2014
Avril 2014
Mai 2014
Juin 2014
Juillet 2014
Aout 2014
Septembre 2014
Octobre 2014
Novembre 2014
Décembre 2014
P.2
P.3
P.4
P.5
P.6
P.7
P.8
P.9
P.10
P.11
P.12
P.13
P.14
P.15
Opération djihadiste ou pro-Daech dans le cyberespace
Dimension étatique / renforcement des capacités
Affaire de cyberespionnage
SYNTHESE
1.2.
Sur le plan de l’actualité cyber, l’année 2013 restera une année charnière. Parmi les
évènements les plus marquants, les révélations d’Edward Snowden ont largement
contribué à l’éveil des consciences sur les questions de cyberespionnage, laissant
entrevoir par la même occasion les colossaux moyens mis en œuvre par les Etats-Unis
pour assurer leur suprématie dans le cyberespace. Une année par ailleurs dominée par
une activité soutenue au niveau stratégique, à l’instar du développement de doctrines
plus offensives, au Royaume-Uni par exemple.
L’année 2014 s’inscrit dans la continuité, sans pour autant marquer une rupture
stratégique avec les grandes tendances observables ces dernières années. Si de
nouvelles révélations ont continué à ternir la réputation du CGHQ et de la NSA (voir
l’affaire « Socialist » et le programme « Mastering the Internet »), force est de constater
que la surprise et la colère ont progressivement laissé place à une certaine apathie au
sein de l’opinion publique.
Sur le plan de la coopération et du dialogue international, les initiatives restent timides,
malgré l’organisation de plusieurs forums sur la gouvernance de l’Internet, au Brésil et
en Chine, avec en point d’orgue, le NetMundial à Sao Paulo en avril 2014. Ces deux
initiatives, si elles sont à l’origine d’un dialogue international plus soutenu, soulignent
toutefois des divergences de perceptions et de modèles indéniables entre les pays.
En 2013, l’actualité avait été marquée par la montée en puissance des dispositifs de
cybersécurité d’un cercle restreint de pays privilégiés, parmi les Etats-Unis, la France, le
Royaume-Uni, l’Iran, la Russie ou encore Israël. En 2014, cette montée en puissance
reste d’actualité et s’accompagne de l’arrivée de nouveaux pays sur la scène mondiale,
tels que l’Inde, les Emirats Arabes Unis ou la Corée du Sud.
Conséquence notable, 2014 est marquée par une intensification des échanges
bilatéraux, entre l’Inde et Israël par exemple, et par l’organisation de nouveaux exercices
de gestion de crise cyber, en Europe (Cyber Europe 2014), aux Etats-Unis (Cyber Guard
14-1) et en Iran notamment.
Néanmoins, les initiatives de coopération bilatérale sont prudentes ; la cyberdéfense
reste un enjeu de souveraineté, et les caractéristiques spécifiques du cyberespace ont
bouleversé les mécanismes d’alliances traditionnels.
Coté menace, pas de redéfinition des cartes. Si les dispositifs de cyberdéfense nationaux
se sont sensiblement renforcés depuis 2014, on remarque par ailleurs, une
augmentation de l’ampleur et de la technicité de toutes les formes de violence
observables dans le cyberespace : hacktivisime, cybercriminalité, cyberespionnage etc.
D’autre part, l’invasion de la Crimée par la Russie en mars, ainsi que les manifestations
pro-démocrates à Hong-Kong en octobre l’ont démontré : toute crise comporte désormais
un volet cyber de plus en plus complexe.
Enfin, les activités de propagande de Daech et la stratégie d’influence russe en Europe
de l’est ont placé les questions d’influence et de propagande numérique sur le devant de
la scène médiatique. Progressivement pris en compte par tous les acteurs du
cyberespace, la dimension cognitive, jusqu’à lors en retrait dans les stratégies du
cyberespace, contribue à enrichir progressivement des lignes d’action cybernétique
toujours plus complexes et sophistiquées.
Dans ce contexte, les médias et les réseaux sociaux se retrouvent en première ligne
d’une actualité cyber qui promet d’être toujours plus dense en 2015.
2014 2015
Cyberespionnage chinois Affaire Snowden
Invasion de la Crimée par la Russie
Montée en visibilité des groupes pro-Daech
Affaire Sony
07/06
Révélations autour du
programme PRSIM
03-04/04
L’invasion
s’accompagne d’un volet
cybernétique
parfaitement intégré aux
opérations militaires
18/02
Publication du rapport
Mandiant sur APT1
02/10
La Présidente
brésilienne critique de
manière offensive et
directe l’espionnage
américain
24/11
Sony est frappé par un
piratage informatique
qui se transforme en
scandale médiatique
18/12
Daech organise une
campagne
d’hameçonnage à Raqqa
POST-SNOWDEN PROPAGANDE ET INFLUENCE
2013
GRANDES TENDANCES MEDIATIQUES
PANORAMA DE l’ANNEE 2014
1.3.
JANVIER
FEVRIER
MARS
AVRIL
MAI
JUIN
JUILLET
AOUT
SEPTEMBRE
OCTOBRE
NOVEMBRE
DECEMBRE
02/01
Un virus sud-coréens
aurait infecté une
centrale nucléaire
japonaise entrainant un
comportement
inhabituel au niveau des
réacteurs.
16/01
La page « Mon compte »
du site d’Orange est
piratée, conduisant aux
vols des données
personnelles de 800
000 clients.
31/01
Le Vice-amiral Michael
Rogers est nommé à la
tête de la NSA.
07/02
Le « Pacte Défense
Cyber » est présenté par
le Ministre de la Défense
à l’ETRS.
12/02
L’Ayatollah Khamenei
appelle les étudiants
iraniens à se préparer à
la cyberguerre contre les
États-Unis et Israël.
18/02
Les forces armées
iraniennes affirment être
équipées et préparées
pour affronter n’importe
quelle cyberattaque.
03-04/03
L’invasion de la Crimée
par la Russie
s’accompagne du
blocage de plusieurs
sites ukrainiens pro-
européens et de la
coupure partielle des
communications.
16/03
Plusieurs sites web de
l'OTAN sont visés par
une série de
cyberattaques par déni
de service.
07/04
La faille Heartbleed,
découverte fin mars, est
rendue publique.
23-24/04
Le NetMundial se
déroule à Sao Paulo
pour établir des
principes pour la
gouvernance de
l’Internet.
28/02
Organisation de Cyber
Europe 2014, le plus
grand exercice
multinational en matière
de cyberdéfense.
07/05
Orange est attaqué pour
la deuxième fois cette
année. Cette fois-ci, les
pirates arrivent à voler
les données de 1,300
clients.
04/06
Le Ministre de l’Intérieur,
Bernard Cazeneuve,
annonce la nomination
prochaine d’un «
cyberpréfet ».
08/06
Les données de 16 000
soldats américains
présents en Corée du
Sud sont piratées.
10/06
AnonGhost annonce le
lancement d’un nouvelle
#OpPetrol contre les
industries pétrolières du
Golfe Persique.
14/07
Le Premier Ministre
britannique David
Cameron annonce un
plan de 1,1Md£ dont
une large part est
destiné à renforcer les
capacités de
cyberdéfense militaire
britannique.
18/07
7 entreprises de
transports maritimes
sont frappées par un
logiciel malveillant
sophistiqué provenant
de Chine, baptisé
« Zombie Zero ».
08/08
Symantec révèle qu’un
virus, baptisé Snake,
serait infiltré dans les
systèmes d’information
des bureaux du Premier
Ministre ukrainien
depuis 2012.
27/08
Le FBI déclare enquêter
sur le piratage de
l’entreprise JP Morgan.
03/09
L’enseigne américaine
de grande distribution
Home Depot est victime
d’un vol massif de
données.
05/09
Les responsables de
l’OTAN adoptent une
mesure renforçant le
dispositif de
cyberdéfense de
l’Alliance.
25/09
Une équipe de RedHat
découvre une faille liée
au shell bash, qu’ils
baptisent « Shellshock ».
06/10
Dans le cadre des
manifestations à Hong-
Kong, plusieurs dizaines
de sites sont paralysés
par des attaques DDoS
provenant des deux
camps.
29/10
La Maison Blanche
révèle qu’un de ses
réseaux « non
confidentiel » aurait été
piraté par un groupe de
hackers proche du
gouvernement russe.
01/11
L’École navale, Télécom
Bretagne, DCNS et
Thales créent une chaire
de cyberdéfense des
systèmes navals
17/11
La Chine organise une
conférence
internationale sur la
gouvernance de
l’Internet
24/11
Sony est frappé par un
piratage informatique
qui l’oblige à désactiver
son réseau d’entreprise.
16/12
Trois journaux
européens révèlent que
le malware Regin et
l’attaque contre
Belgacom sont liés et
portent le nom de code :
opération « Socialist ».
18/12
Un rapport du BSI
allemand révèle qu’une
aciérie allemande aurait
été lourdement
endommagée suite au
piratage et à la prise de
contrôle d’un de ses
fourneaux.
16/05
5 militaires chinois sont
poursuivis par
Washington pour
piratage informatique et
espionnage.
1.4.
01/01
Plusieurs sites du ministère de la
Santé sont défacés par le pirate
algérien Over-X.
02/01
Un virus émanant de Corée du
Sud aurait infecté une centrale
nucléaire japonaise entrainant le
comportement inhabituel des
réacteurs.
02/01
D’après le Washington Post, la
NSA développerait un ordinateur
quantique capable de pirater la
plupart des modes de cryptage.
06/01
Orange Business Service (OBS)
fait l’acquisition de l’entreprise de
cyberdéfense Atheos.
07/01
Le ministère de l’Economie lance
un audit sur la sécurité de ses SI.
08/01
L’US Air Force lance un appel
d’offre pour former un millier
d’experts en combat cyber
électronique.
08/01
La commissaire Européenne
Viviane Reding remercie Snowden
en séance publique.
09/01
Un groupe se présentant comme
« Anonymous Caucasus » menace
la Russie de « cyberguerre » en
protestation contre les massacres
de Tcherkesses au XVIIIe siècle.
12/01
Le parlement russe propose des
discussions publiques en ligne sur
le développement d’une stratégie
de cybersécurité.
16/01
Selon le Guardian, la NSA
récolterait environ 200 millions de
SMS par jour sans cibles précises.
22/01
La BSI (équivalent allemand de
l’ANSSI) annonce le vol de 16
millions d’adresses mail.
28/01
Israël annonce la mise en place
d’un CERT en soutien aux civils et
aux entreprises.
28/01
Le Premier Ministre israélien
appelle à la création des
« Nations Unies de l’Internet » lors
d’une conférence à Tel Aviv.
28/01
Le Guardian révèle que le
GCHQ utilise des applications
mobiles pour récolter des
métadonnées
16/01
La page « Mon compte » du site
d’Orange est piratée, conduisant
aux vols des données
personnelles de 800 000 clients.
17/01
Le président américain Obama
annonce de timides changements
concernant la réforme de la NSA.
17/01
Un groupe de hackers iranien
annonce avoir piraté l’autorité
israélienne chargé de superviser
l’aviation civile. Le piratage a été
démenti par les autorités
israéliennes qui ont évoqué une
opération d’intoxication.
JANVIER
26/01
15 postes du ministère de la
Défense israélien sont infectés
par le virus Xtreme RAT,
provenant apparemment de
Palestine, après ouverture de
mails piégés.
17/01
Le Premier Ministre israélien
Benjamin Netanyahu annonce la
création d'un parc industriel
consacré à la cybersécurité,
regroupant des entreprises
privées et des institutions
publiques israéliennes, ainsi que
des compagnies étrangères, dans
le sud du pays.
30/01
Un document de Snowden
montre que le CST canadien a été
en mesure de suivre des
voyageurs pendant une semaine
ou plus alors qu'ils apparaissaient
sur d'autres réseaux sans fil de
différentes villes canadiennes
après s’être connectés depuis un
aéroport.
30/01
Le ministère de la Défense russe
annonce que tous les sites
militaires seront protégés contre
les cybermenaces d’ici 2017.
31/01
Le Vice-amiral Michael Rogers est
nommé à la tête de la NSA.
SYNTHESE
L’année 2014 a commencé en force, notamment avec l’infection d’une centrale
nucléaire japonaise par un virus ayant entrainé la modification du comportement de
ses réacteurs. Alors que plusieurs ordinateurs du ministère de la Défense israélien
ont été piraté, l’organisation du salon CyberTech à Tel Aviv à la fin du mois a mis le
pays sous les projecteurs avec plusieurs annonces importantes sur la progression
de la stratégie du pays qui compte bien s’imposer comme leader mondial de la
cyberdéfense. En France, le piratage du site d’Orange a entrainé le vol de données
de 800 000 clients et remis en cause la capacité de l’entreprise à protéger ses
clients.
1.5.
04/02
Le gouvernement américain
projette de mettre en place des
mesures de protection contre la
fraude informatique suite aux vols
des données bancaires de Target
et Neiman Marcus.
04/02
BAE affirme vouloir recruter 120
diplômés en 2014 pour renforcer
sa division de renseignement
appliquée à la lutte contre le
piratage.
05/02
NBC News révèle des documents
de Snowden sur les méthodes de
hacking utilisées par le GCHQ
contre les réseaux Anonymous et
LulzSec.
05/02
Le Service général du
renseignement et de la sécurité
(SGRS) de l'armée belge veut
recruter dix spécialistes en
matière de cyberdéfense via un
jeu en interne.
07/02
Le « Pacte Défense Cyber » est
présenté par le ministre de la
Défense à l’ETRS.
12/02
L’Ayatollah Khamenei appelle les
étudiants iraniens à se préparer à
la cyberguerre contre les États-
Unis et Israël.
12/02
Les États-Unis publie un plan de
cybersécurité visant à renforcer la
collaboration avec le secteur
privé afin de renforcer la
protection des OIV.
12/02
Plusieurs hacktivistes
d’Anonymous lancent une attaque
par DDoS contre le site web du
GCHQ en réponse à la publication
des documents de Snowden
mettant en cause l’agence (voir
05/01)
11/02
Kapersky publie un rapport sur
l’APT « Careto » qui aurait attaqué
des milliers de sites et d’adresses
IP dans 31 pays, dont 53 en
France.
18/02
Les forces armées iraniennes
affirment être équipées et
préparées pour affronter
n’importe quelle cyberattaque.
27/02
Le général Alexander défend la
NSA devant un comité du Sénat
américain en affirmant que
l’agence fait ce que les citoyens
attendent d’elle.
28/02
La compagnie ukrainienne
Ukrtelecom annonce dans un
communiqué que ses câbles de
fibre optique ont été endommagé
et qu’elle n’est plus en mesure
d’assurer un service en Crimée.
12/02
La Corée du Nord annonce la
mise en place, dans le courant de
l’année, de 20 ordinateurs
connectés au réseau internet
mondial.
15/02
Le GIFAS est victime d’une
attaque exploitant une faille du
navigateur Internet Explorer 10.
16/02
Der Spiegel révèle que le
gouvernement allemand aurait
été attaqué par des pirates
chinois juste avant le G20 de
Saint Petersbourg.
FEVRIER
19/02
Israel Electric ouvre une « cyber
war room » pour parer aux 400
millions de tentatives d’attaques
quotidiennes.
20/02
Inauguration de l’ANSSI par le
Premier Ministre qui annonce
vouloir renforcer la confidentialité
des mails.
28/02
La Lettonie a renforcé les effectifs
de son unité de cyberdéfense
avec pour objectif d’atteindre une
unité de 100 soldats dans les
prochaines années.
28/02
Le Guardian annonce que le
GCHQ espionnait les
conversations par webcam des
utilisateurs de Yahoo.
SYNTHESE
Début février, la cyberdéfense se retrouve au cœur de l’actualité politique française,
avec la présentation du Pacte Défense Cyber et l’inauguration des nouveaux locaux
de l’ANSSI. Parallèlement, le GCHQ est frappé par une série d’attaques DDoS suite à
la publication par Snowden de nouvelles révélations concernant l’activité de la
mouvance Anonymous. Enfin alors que l’Iran appelle ses citoyens à se préparer à la
cyberguerre contre les Etats-Unis et Israël, la Chine est accusée par le journal Der
Spiegel d’avoir attaqué le gouvernement allemand en prévision du G20 de Saint
Pétersbourg.
1.6.
04/03
La société allemande G Data
annonce la découverte du virus
Ouroboros d’origine supposée
russe.
04/03
Ukrtelecom subit une attaque sur
les IP téléphoniques, après le
sabotage de ses infrastructures à
l’entrée en Crimée, coupant les
communications téléphoniques
des membres du parlement.
04/03
Le général Alexander affirme que
les fuites de documents de
Snowden ont engendré un
ralentissement des efforts dans la
protection du pays contre les
attaques informatiques.
06/03
Microsoft signe un mémorandum
de coopération avec le Vietnam
pour le développement
technologique des PME et la
sécurité de l’internet.
09/03
BAE System publie un rapport sur
le virus Snake, très proche de
Stuxnet, qui infecte
particulièrement l’Ukraine et qui
est probablement d’origine russe.
09/03
Une panne de climatisation sur le
site Voltaire de Telehouse en
France oblige le fournisseur à
faire basculer le trafic internet
optique sur les autres opérateurs
nationaux saturant leurs
capacités de flux.
08/03
Des pirates Anonymous piratent
des systèmes de communication
russes en représailles à l’invasion
de la Crimée, compromettant des
documents sur le partenariat de
défense avec l’Inde.
13/03
Le blog de l'opposant russe Alexeï
Navalny et trois autres sites
d'opposition sont bloqués par les
autorités russes.
15/03
Les États-Unis annoncent être
prêts à abandonner leur rôle
central dans le contrôle de
l’ICANN au profit d'une
gouvernance mondiale.
16/03
Plusieurs sites web de l'OTAN
sont visés par une cyberattaque
par déni de service.
11/03
Auditionné par le Sénat
américain, le vice-amiral Rogers
annonce peu de changement sur
la gouvernance de la NSA, mais
un renforcement du statut du
cyber command est évoqué.
11/03
Le Ministre de la Défense
brésilien annonce que le pays est
prêt à parer à d’éventuelles
cyberattaques pendant la Coupe
du monde de football.
12/03
Révélation par The Intercept du
programme Turbine de la NSA qui
viserait à automatiser le
processus de pénétration
informatique dans le but de
récolter des données.
MARS
18/03
Révélations par The Washington
Post du programme Mystic de la
NSA permettant la surveillance les
appels téléphoniques de pays
étrangers.
31/03
Selon les documents divulgués
par Edward Snowden, la NSA
aurait volé le code source des
produits Huawei pour y installer
des porte-dérobées et aurait lancé
une opération nommée Shotgiant
contre l’entreprise chinoise
Huawei.
SYNTHESE
L’invasion de la Crimée par la Russie cause une intensification des activités
offensives dans le cyberespace. En premier lieu, plusieurs sites pro-européens ou
d’opposants politiques sont bloqués en Ukraine et en Russie par les autorités
russes. Par ailleurs, deux virus d’origine russe (Snake et Ouroboros) destinés à
frapper les réseaux occidentaux sont détectés. Dans le domaine de l’hacktivisme,
les deux camps ne sont pas en reste. Le 8 mars, des pirates de la mouvance
Anonymous frappent des systèmes de communication russes. Le 16 mars, plusieurs
sites internet de l’OTAN sont visés par une série d’attaques de type DDoS.
03/03
L’invasion de la Crimée par la
Russie s’accompagne du blocage
de plusieurs sites de mouvements
ukrainiens pro-européens.
13/03
Vote au Parlement européen de la
directive NIS (Network &
Information Security) obligeant le
signalement de toute
cyberattaque ciblant des OIV
européennes.
14/03
Les sites web du Kremlin, du
ministère des Affaires Étrangère
et de la banque centrale russe
subissent une attaque par déni de
service pendant plusieurs heures.
18/03
Le Japon organise une exercice de
cybersécurité avec 50 spécialistes
en cyberdéfense en prévision des
JO de 2020.
1.7.
07/04
La faille Heartbleed, découverte
en mars, est rendue publique.
07/01
Lancement de #OpIsrael : comme
Israël s’était préparé à
d’importantes perturbations,
l’opération n’a pas eu les effets
escomptés.
11/04
Des hackers israéliens révèlent
l’identité des hackers ayant
contribué à #OpIsrael.
11/04
La NSA dément avoir profité de la
faille de sécurité Heartbleed pour
revenir sur cette déclaration
quelques jours après.
17/04
Edward Snowden intervient lors
d’un débat entre le public et le
président russe retransmis à la
télévision.
14/04
La première loi sur la
cybersécurité « Cyber Security
Council Bill 2014 » est présentée
devant le Sénat du Pakistan. Son
but est de définir les fonctions
d’un Conseil national de
cybersécurité pour conduire une
politique pour lutter contre les
cybermenaces.
13/04
Le centre allemand de recherche
aéronautique et spatiale est
victime d’une cyberattaque,
l’attaque remonterait à plusieurs
mois.
23/04
Le FBI aurait embauché un pirate
pour lancer des cyberattaques
contre des pays étrangers tels
que la Syrie, le Pakistan et le
Brésil.
23/04
Le Brésil vote une loi contre la
NSA et sa surveillance accrue.
17/04
Le fondateur de VKontakte,
l’équivalent russe de Facebook,
révèle que les services secrets de
la Russie auraient demandé des
informations personnelles sur des
opposants russes et ukrainiens.
Le directeur a refusé de divulguer
des informations ce qui l’a
conduit à devoir quitter le pays.
22/04
la Corée du Nord aurait développé
des capacités militaires
offensives dans le cyberespace.
AVRIL
23/04
Manuel Valls, récemment nommé
Premier Ministre, présente son
plan de lutte contre la
radicalisation violente et les
filières terroristes sur lequel il
avait travaillé lorsqu’il était
Ministre de l’Intérieur. Parmi les
mesures phares figure une
surveillance accrue des réseaux
sociaux pour lutter contre le
cyberterrorisme.
28/04
Organisation de Cyber Europe
2014, le plus grand exercice
multilatéral de cyberdéfense.
SYNTHESE
Dès le début du mois de mars, la communauté cyber est secouée par la découverte
d’Hearthbleed, une faille dans le protocole SSL, une boite à outils de chiffrement
très populaire. Le même jour, des hacktivistes de la mouvance Anonymous lance
une nouvelle opération de grande ampleur contre Israel (#OpIsrael). Néanmoins, le
mouvement manque de souffle et se transforme en une chasse aux sorcière lorsque
des pirates israéliens révèlent l’identité des hackers ayant contribué à l’opération.
Fin avril, le Brésil accueille le NetMundial à Sao Paulo, une réunion multipartite
mondiale sur la gouvernance de l’Internet. L’initiative bien que largement saluée par
les observateurs, se trouve confrontée aux divergences d’intérêts et de perceptions
des acteurs présents pendant le sommet.
03/04
l’Agence de presse américaine
dénonce la création en 2010 de
ZunZuneo. Le but ultime de ce
« Twitter » était de mettre en place
un « printemps arabe » à Cuba.
23-24/04
Le NetMundial se déroule à Sao
Paulo, au Brésil, pour établir des
principes sur la gouvernance
d’Internet.
1.8.
MAI
SYNTHESE
Le mois de mai s’articule autour d’une importante activité de coopération bilatérale
et un enchainement pour le moins inquiétant d’affaire de piratages informatiques
contre des grands groupes occidentaux. Orange est touché pour la 2e fois en
quelques mois et eBay est obliger de contacte 150,000 de ses clients suite à une
importante fuite de données. Autre fait marquant, les Etats-Unis décident de
poursuivre 5 militaires chinois pour piratage informatique et espionnage. Cette
démonstration de force attirent momentanément les foudres de Pékin et génèrent
une importante agitation médiatique autour de l’activité de cyber espionnage des
deux pays.
15/05
Le Royaume-Uni et Israël créent
un fond de recherche dans le
domaine de la cyberdéfense, d’un
montant de 1,2M£.
25/05
L'Indonésie annonce la création
d’une chaine de commandement
opérationnel de cyberdéfense au
sein de son armée : le Cyber
Operations Center (COC).
21/05
Ouverture d’un centre de
recherche spécialisé en
cyberdéfense au sein du ministère
de la Défense néerlandais.
29/05
L’US Cyber Command déclare
souhaiter que la Defense
Information. Systems Agency
(DISA) prenne plus de
responsabilité dans la
cyberdéfense du DoD.
12/05
L’Autriche est le premier pays non
membre de l’OTAN à rejoindre le
Cooperative Cyber Defense Centre
of Excellence (CCDCE) en Estonie.
11/05
Le responsable de la défense
civile iranienne, le général de
brigade Gholamreza Jalali déclare
que l’Iran travaillerait sur
l’élaboration d’un dispositif de
cyberdefense nationale.
21/05
Une agence gouvernementale
américaine aurait été frappée par
une APT, révèle un rapport du
DHS, sans préciser le nom de
l’institution visée.
27/05
Suite à plusieurs tentatives
d’intrusion, l’institut néozélandais
pour la recherche sur l’eau et
l’atmosphère est obligé de
déconnecter son
supercalculateur.
27/05
Des pirates de la mouvance
Anonymous attaquent le ministère
des Affaires Etrangères brésilien
et publient une douzaines de
mails confidentiels pour protester
contre l’organisation de la Coupe
du Monde au Brésil.
07/05
Le Japon et les principaux
responsables de l’Union
Européenne se rencontrent pour
amorcer un dialogue dans le
domaine de la cybersécurité.
21/05
5 militaires chinois sont
poursuivis par Washington pour
piratage informatique et
espionnage.
07/05
Orange est attaqué pour la
deuxième fois cette année. Cette
fois-ci, les pirates arrivent à voler
les données de 1,300 clients.
21/05
eBay est frappé par une série de
cyberattaques qui compromet une
partie des données hébergées par
l’entreprise.
21/05
FireEye révèle l’activité d’un
groupe iranien AjaxSecurityTeam
spécialisé dans le
cyberespionnage du secteur de la
défense américain.
1.9.
02/06
Edward Snowden demande l’asile
au Brésil suite à l’expiration de
son visa russe au mois de juillet
2014.
03/06
l’Express lance un manifeste pour
accorder l’asile politique à Edward
Snowden en France.
04/06
Le Ministre de l’Intérieur, Bernard
Cazeneuve, annonce la
nomination prochaine d’un «
cyberpréfet ».
04/06
Lancement d’une opération
mondiale pour la protection de la
vie privée sur internet, « Reset the
Net ». Cette opération célèbre le
premier anniversaire de la
publication des révélations
d’Edward Snowden.
08/06
Les données de 16 000 soldats
américains présents en Corée du
Sud ont été piratées.
07/06
Le Pentagone publie son rapport
annuel sur l’armée chinoise. Ce
dernier souligne l’augmentation
des dépenses militaires
chinoises.
06/06
Vodafone publie un rapport sur
les écoutes menées dans les 29
pays où l’entreprise est présente.
17/06
Le renseignement britannique
admet pouvoir espionner les
conversations de ses citoyens
depuis les plateformes basées à
l’étranger.
27/06
Suite à la multiplication de
scandales au sein de la NSA, le
gouvernement allemand annule
sa collaboration avec Verizon,
fournisseur d’infrastructures et
réseaux de télécommunications.
10/06
L’Université Ben Gourion du
Néguev et le National Cyber
Bureau israélien signe un accord
pour créer un centre de recherche
sur la cybersécurité afin
d’améliorer la recherche
académique.
10/06
AnonGhost annonce le lancement
d’un nouvelle #OpPetrol contre les
industries pétrolières du Golfe
Persique.
JUIN
27/06
La maison d’édition du Peuple
Chinois publie un livre intitulé «
comment les USA surveillent la
Chine ». Ce dernier met en
exergue les activités de
surveillance menées par les USA
contre la Chine et d’autres pays.
28/06
Suite à un piratage informatique,
BAE Systems est contrainte
d’annoncer le vol de données
financières relatives a ses fonds
d’investissement.
SYNTHESE
Le mois de juin marque le premier anniversaire de la publication des révélations
d’Edward Snowden. Cette anniversaire s’accompagne de la publication d’un
manifeste pour accorder l’asile politique à Snowden en France, ainsi que du
lancement d’une opération mondiale pour la protection de la vie privée sur internet,
« Reset the Net ». Suite à l’expiration de son visa russe, Edward Snowden demande
l’asile au Brésil. Parallèlement, Vodafone publie un rapport sur les écoutes menées
dans les 29 pays où l’entreprise est présente et le renseignement britannique
admet pouvoir espionner les conversations de ses citoyens depuis les plateformes
basées à l’étranger.
24/06
Parution du rapport de Marc
Robert pour lutter contre la
cybercriminalité.
24/06
Le Congrès américain adopte une
loi interdisant les représailles
contre les fonctionnaires des
agences de renseignement qui
dénonceraient des activités
illégales au sein de ces
organismes.
1.10.
01/07
L’armée populaire de libération de
Chine annonce la création d’un
centre de recherche sur le
cyberespace, baptisé
« Cyberspace Strategic
Intelligence Research Center ».
02/07
Le ICS-CERT révèle l’existence
de Dragonfly, aussi connu sous le
nom d’Energetic Bear, un logiciel
malveillant de type RAT qui aurait
frappé de nombreuses
entreprises dans le secteur de
l’énergie et des machines
industrielles.
17/07
Anonymous et AnonGhost
revendiquent le piratage de plus
de 1000 sites israéliens dans le
cadre d’#OpSaveGaza
17/07
Les Etats-Unis organise un
exercice de cyberdéfense baptisé
Cyber Guard 14-1 qui implique
500 participants et différentes
entités civiles et militaires.
14/07
Le Premier Ministre britannique
David Cameron annonce un plan
de 1,1Md£ dont une large part est
destiné à renforcer les capacités
de cyberdéfense militaire
britannique.
22/07
Un pirate informatique réussit à
pirater le site d’information du
journal The Wall Street Journal,
obligeant se dernier à désactiver
son site internet.
28/07
Le National Research Council
canadien révèle qu’une série de
cyberattaques chinoises le mois
dernier l’ont obligé à désactiver
l’ensemble de son parc
informatique.
17/07
7 entreprises de transports
maritimes sont frappées par un
logiciel malveillant sophistiqué
provenant de Chine, baptisé
Zombie Zero. De nombreuses
données financières sont volées.
JUILLET
28/07
Le Congrés américain vote deux
lois sur le renforcement du
dispositif de cybersécurité des
infrastructures vitales
américaines.
29/07
Un groupe de pirates ukrainien
CyberBerkut annonce l’attaque de
la messagerie de VM Puschenko,
un colonel travaillant au sein du
ministère de la Défense ukrainien.
Le contenu de la boite mail est
publié sur le site de l’organisation.
SYNTHESE
La Chine revient sur le devant de la scène durant ce mois de juillet. En mai, un
nouveau rapport du Pentagone sur les capacités militaires chinoises soulignait
l’augmentation des dépenses chinoises, notamment dans le domaine de la
cyberdéfense. Début juin, la Chine annonce la création d’un centre de recherche sur
le cyberespace. Mi-juillet, 7 entreprises de transports maritimes sont frappées par
un logiciel malveillant sophistiqué provenant de Chine, baptisé « Zombie Zero ». Dix
jours plus tard, le National Research Council canadien révèle qu’une série de
cyberattaques chinoises l’ont obligé en mai à désactiver l’ensemble de son parc
informatique.
25/07
Selon le site Daily Dot, la Russie
chercherait à casser l’anonymat
assuré par le réseau Tor. Une
offre à destination des chercheurs
d’un montant de 83 000€ est
publiée sur le site des marchés
publics russes.
17/07
Google révèle son intention de
constituer une équipe de hackers
« d’élite » pour traquer les failles
« 0-day » à travers le monde.
L’initiative est baptisée « Project
Zero ».
1.11.
06/08
Un groupe de pirates, Cybervor,
révèle avoir détourné 1,2Md de
mots de passe et d’identifiants.
08/08
Symantec révèle qu’un virus,
baptisé Snake, serait infiltré dans
les systèmes d’information des
bureaux du Premier Ministre
ukrainien depuis 2012, rendant
accessible la totalité du système.
19/08
Symantec identifie quatre
opérations d’hameçonnage
s’appuyant sur la peur et
l’émotion suscitées par le virus
Ebola.
16/08
De nouvelles fuites publiées par
Edward Snowden révèlent
l’existence d’un programme,
baptisé « MonsterMind », destiné
à organiser des opérations de
contre-attaque en cas de
cyberattaque contre les Etats-
Unis.
AOUT
SYNTHESE
Un début de moi d’aout relativement calme laisse place à trois révélations
importantes. Symantec révèle qu’un virus, baptisé Snake, serait infiltré dans les
systèmes d’information des bureaux du Premier Ministre ukrainien depuis 2012.
Plusieurs fuites font état d’un programme au sein de la NSA destiné à organiser des
opérations de contre-attaque en cas de cyberattaque contre les Etats-Unis :
Monstermind. Par ailleurs, l’ouverture d’une enquête par le FBI sur le piratage de
JPMorgan annonce une rentrée dense dans le domaine de la cybercriminalité.
27/08
Le FBI déclare enquêter sur le
piratage de l’entreprise JP Morgan
par un groupe basé en Russie.
14/08
Le Japon lance une formation de
piratage informatique à Chiba
pour renforcer ses capacités de
cyberdéfense. A noter qu’un
exercice de cyberdéfense s’est
déroulé au sein de l’université
d’Aizu en juillet dernier.
1.12.
05/09
Les responsables de l’OTAN
adoptent une mesure renforçant
le dispositif de défense.
Désormais, si l’un des 28 pays est
victime d’une cyberattaque, cette
dernière sera considérée comme
une atteinte à l’ensemble des
membres de l’OTAN.
10/09
l’US Army active sa première
brigade de cyberprotection. Basée
à Fort Hood, cette unité est la
première d’une série de 20 unités
placées sous le commandement
de l’US Cyber Command.
10/09
Plusieurs sites, tels que Vimeo,
Kickstarter ou Wordpress, font
semblant de tourner au ralenti
pour alerter les utilisateurs
américains sur les dangers qui
pèsent sur la neutralité du Net.
19/09
F-Secure publie un rapport sur
la campagne de cyberespionnage
qui frappe actuellement l’industrie
pétrolière écossaise.
17/09
Londres débloque un fond de
4M£ dans le domaine de la
cybersécurité.
15/09
les activités de la NSA sont une
fois de plus tachées par de
nouvelles révélations d’Edward
Snowden, de Yahoo et du Spiegel.
22/09
Le Pentagone donne son feu vert
pour la constitution d’une réserve
opérationnelle au sein de l’U.S.
Cyber Command.
25/09
Une équipe de RedHat découvre
une faille liée au shell bash, qu’ils
baptisent « Shellshock ».
L’ampleur de la faille est
comparable à celle d’Heartbleed.
21/09
Israël renforce son dispositif de
cyberdéfense en annonçant la
création d’une nouvelle agence
destinée à favoriser la
coordination entre les institutions
de l’Etat, les industriels et le
secteur privé.
22/09
Dans une vidéo publiée sur
Youtube, la mouvance Anonymous
déclare la guerre à Daech.
SEPTEMBRE
26/09
Selon le Copenhagen Post, la
Chine aurait lancé une campagne
de cyberespionnage contre
l’industrie de défense danoise
entre 2008 et 2012.
29/09
La Chine bloque l’accès au réseau
social Instagram, ainsi que
plusieurs mots-clés utilisés par le
mouvement « Occupy Central » à
Hong-Kong.
SYNTHESE
Synonyme de rentrée, le mois de septembre est marqué par une renforcement
général des dispositifs de cyberdéfense. Alors qu’Israël annonce la création d’un
nouvelle agence, les Etats-Unis activent leur première brigade de cyber-protection.
En Europe, le Royaume-Uni débloque une enveloppe de 4M£ pour la cybersécurité.
Coté menaces, deux vagues de cyberattaques d’origine criminelle contre Home
Dépôt et JP Morgan suscitent l’interrogation sur le niveau de vulnérabilité des grand
groupes américains. Le mois s’achève par la découverte d’une faille critique dans le
shell bash qui touche l’ensemble des systèmes UNIX. Baptisée « Shellshock », elle
est, selon les experts, d’une gravité au moins égale à Hearthbleed.
03/09
L’enseigne américaine de grande
distribution Home Depot est
victime d’un vol massif de
données personnelles et de
coordonnées bancaires. Des
millions de clients sont concernés.
19/09
Le président russe déclare vouloir
renforcer la protection « de
l’internet russe », notamment
contre la menace américaine.
22/09
Les Etats-Unis publient leur
National Intelligence Strategy
2014, dont l’objectif n°7 consiste
à renforcer les capacités de l’Etat
en matière de renseignement
d’intérêt cyber.
24/09
La British Bankers Association
confie à BAE Systems la
réalisation d’un système commun
d’alerte qui interconnectera les
banques avec 12 agences ou
administrations en charge de la
lutte contre la cybercriminalité.
1.13.
01/10
Israël invite l’Inde à participer à
un effort commun en matière de
cyberdéfense, un projet qui vise à
créer un lien entre les autorités
civiles et militaires des deux pays.
01-03/10
Le ministère de la Défense
français organise un exercice de
gestion de crise cyber : DEFNET
2014.
02/10
Dans un communiqué vidéo, la
mouvance Anonymous déclare la
guerre à la police de Hong-Kong
et lance l’opération #OPHK.
07/10
Un fond de 2,5 M£ est débloqué
par Londres pour renforcer la
recherche dans le domaine de la
sécurité informatique des SCADA.
03/10
La faille informatique majeure
touchant l'ensemble des clés USB
« BadUSB » est révélée au grand
public
03/10
L’état-major des Forces armées
émiraties active sa chaine de
commandement opérationnelle
cyber.
12/10
Selon The Intercept, la NSA
aurait des agents en Chine, en
Allemagne, et en Corée du Sud
dont la mission est d’infiltrer
« physiquement » les réseaux
visés par l’agence.
16/10
Moscou annonce la création
d’unités de cyberprotection au
sein des forces de dissuasion
nucléaire russes.
08/10
Au cours d’une audition au sein
du parlement taiwanais, le
Premier-ministre Jiang Yi-Huah
affirme que le secteur privé et les
institutions taiwanaises sont
régulièrement attaquées par des
cyberattaques d’origine chinoise.
08/10
Le gouvernement chinois réfute
une fois de plus les accusations
américaines de cyberespionnage
et annonce vouloir renforcer son
industrie de fabrication de
logiciels de sécurité informatique
pour répondre aux menaces
américaines.
OCTOBRE
20/10
Trend Micro révèle une
nouvelle campagne de
cyberespionnage politique et
économique de grande ampleur,
baptisée Pawn Storm, notamment
basée sur l’utilisation du malware
SEDNIT/Sofacy.
SYNTHESE
Début octobre, les Etats-Unis, les Emirats, l’Inde, la Pologne ainsi que la Corée du Nord annoncent le
renforcement de leurs dispositifs de cyberdéfense. Parallèlement, l’affaire JP Morgan continue de
susciter l’incrédulité au sein des secteurs bancaires américains et britanniques. Mi-octobre, les
révélations autour de la campagne de cyberespionnage « Sandworm » secouent l’OTAN, ainsi que
plusieurs entreprises et gouvernements européens. Sandworm s’accompagne les jours suivants de la
découverte de nouvelles campagnes de cyberespionnage sophistiquées contre les intérêts
américains, opération Pawn Storm et opération DeathClick, ainsi que contre la Maison Blanche
(29/10).
01/10
Pour contourner la censure de
Pékin, les manifestants à Hong-
Kong utilisent une nouvelle
application de messagerie sur
smartphone : FireChat.
06/10
Plusieurs dizaines de sites
hongkongais sont paralysés par
des attaques DDoS provenant des
deux camps.
13/10
Glenn Greenwald confirme à sa
première source, Edward
Snowden, qu'il a désormais un
nouvel informateur auprès des
services de renseignement.
14/10
ISight Partners révèle
l’existence de « Sandworm », une
campagne de cyberespionnage
d’origine russe qui aurait frappé
l’OTAN, l’Union Européenne et le
gouvernement ukrainien pendant
5 ans
01/10
L’US Navy fusionne plusieurs de
ses services et crée une chaine de
commandement dédiée cyber, les
Navy Information Dominance
Forces.
02/10
L’ANSSI déclare travailler sur un
appel à projets pour le
développement d'offres
françaises de technologies de
cybersécurité d’un montant de 10
à 20 M€.
05/10
Suite à l’affaire JP Morgan, la
chambre des communes
britannique lance une enquête sur
le niveau de vulnérabilité du
secteur bancaire britannique.
08/10
Le ministre de la Défense coréen
a dévoilé son plan pour renforcer
le dispositif de cybersécurité de la
Corée du Sud.
16/10
le Ministre des Affaires étrangères
chinois annonce l’organisation
mardi 21 octobre d’une rencontre
sur le thème de la cybersécurité
entre le Japon, la Corée du Sud et
la Chine.
21/10
Pékin et Moscou annonce la
signature d’un accord dans le
domaine de la sécurité de
l’information prévue pour le 10
novembre.
20/10
Un rapport de l’entreprise
Invincea révèle l’existence d’une
opération de cyberespionnage
(DeathClick) contre l’industrie de
défense américaine.
25/10
En marge des élections
parlementaires, le gouvernement
ukrainien est frappé par une série
de cyberattaques de type DDoS.
29/10
La Maison Blanche révèle qu’un
de ses réseaux « non
confidentiel » aurait été piraté par
un groupe de hackers proche du
gouvernement russe.
30/10
La Commission européenne
organise un exercice de gestion
de crise cyber, baptisé Cyber
Europe 2014.
1.15.
05/11
le gouvernement indien annonce
la création d’un National Cyber
Coordination Centre (NCCC) pour
un moment de 13M$ dans le
cadre d’un budget de 16M$.
06/11
Une dizaine de personnes sont en
garde à vue à Toulouse pour avoir
escroqué la Banque postale, via
une faille sur l’Internet et
détourné 800.000€ pour financer
le djihad.
06/11
Une groupe se réclamant proche
de Daech pirate et déface le site
internet de l’église baptiste
d’Inniswood au Canada.
13/11
La Maison Blanche accuse la
Chine d’avoir piraté le service de
poste fédéral en septembre, puis
l’agence fédérale américaine de
météorologie en octobre 2014.
11/11
En marge des élections en
Catalogne, le gouvernement
régional est attaqué par une série
de cyberattaques.
10/11
L’entreprise Dyn rapporte que des
erreurs de routage de China
Telecom ont abouti à un
détournement partiel d’une partie
du trafic russe en Chine.
17/11
La Russie annonce le
développement d'une version «
alternative » de l’encylopédie
collaborative Wikipédia, limitée au
territoire national.
24/11
Symantec révèle l’existence de
Regin, un outil de
cyberespionnage très complexe
en service depuis 2008. Les
Etats-Unis sont pointés du doigt.
17/11
Suites à des « activités
inquiétantes » sur son réseau, le
département d'Etat américain
ferme provisoirement son
système d'e-mails non
confidentiel.
17/11
La Chine organise une conférence
internationale sur la gouvernance
de l’Internet en présence de
plusieurs géants du Web.
NOVEMBRE
26/11
L’US Army annonce la création
d’une nouvelle arme « Cyber ».
Après un mois d’octobre dense en évènements cyber, ce mois de novembre commence dans un climat
tendu. Le piratage présumé de l’US Postal Service, du NOAA et du département d’Etat par la Chine
place, à nouveau, les tensions entre la Chine et les Etats-Unis sur le devant de la scène. Parallèlement,
deux sites proches du mouvement démocrate à Hong-Kong sont frappés par une série d’attaques
DDoS d’une ampleur historique. La fin du mois est marqué par la découverte du malware Regin et par
un regain d‘activité de l’hacktivisme au Proche-Orient.
01/11
L’École navale, Télécom Bretagne,
DCNS et Thales créent une chaire
de cyberdéfense des systèmes
navals, avec soutien de la région
Bretagne.
18/11
L’OTAN lance l’exercice de
cyberdefense « Cyber Coalition
2014 », qui fait intervenir 400
experts membres des pays de
l’Alliance ou de pays partenaires.
20/11
Les sites Apple Daily et PopVote,
proches du mouvement pro-
démocrate de Hong-Kong, sont
frappés par une série d’attaques
DDoS à l’ampleur inhabituelle.
04/11
Robert Hannigan, directeur du
Government Communications
Headquarters (GCHQ) accuse les
géants du Web d’être devenus « le
centre de contrôle et de
commandement préféré des
terroristes et des criminels ».
06/11
Dans le cadre d’un budget
de 500M$, la Russie annonce
souhaiter créer une nouvelle
unité de cyberdéfense,
spécialisée dans la surveillance
des réseaux militaires.
13/11
Airbus Helicopters est victime
d'une attaque informatique. Le
constructeur a de "fortes
suspicions" d'une attaque venant
des États-Unis.
14/11
L’OTAN annonce l’envoi d’une
équipe d’experts dans le domaine
de la cyberdéfense pour aider la
Jordanie à renforcer son dispositif
de cybersécurité.
21/11
Le GCHQ est accusé d’avoir mis
sur écoute l’ensemble des câbles
sous-marin à destination du
Royaume-Uni via le programme
Mastering the Internet et grâce au
concours de l’opérateur historique
Cable & Wireless.
24/11
Sony est frappé par un piratage
informatique qui l’oblige à
désactiver son système de
messagerie électronique et son
réseau d’entreprise. La Corée du
nord est suspectée d’être
responsable de l’attaque.
24/11
le compte Twitter @AnonMessage,
annonce un partenariat avec
l’Egyptian Cyber Army contre
Daech dans le cadre de
l’opération de contre-propagande
#OplceISIS organisée par le
collectif.
27/11
La Syrian Electronic Army frappe
plusieurs sites de médias
occidentaux aux Etats-Unis et au
Royaume-Uni pendant la fête de
Thanksgiving.
27/11
Suspectant la présence
d’informateurs de la coalition
dans la ville, Daech coupe le
réseau téléphonique de Mossoul
en Irak.
29/11
Une série de cyberattaques de
type DDoS perturbe sérieusement
le vote en ligne pour la présidence
de l’UMP.
SYNTHESE
1.16.
04/12
La police de Nairobi, Kenya,
démantèle un groupe de 77
cybercriminels chinois qui
opéraient dans le pays depuis
plusieurs mois.
04/12
Jean-Yves Latournerie est nommé
par décret, préfet chargé de la
lutte contre les cybermenaces.
06/12
Dans le cadre d’un projet financé
par le département de la défense,
l’Université de Virginie annonce
avoir développé un système de
détection d‘intrusion destiné à
protéger les drones.
05/12
Plusieurs représentants des Etats-
Unis et de l’UE se sont rencontrés
pour aborder divers thèmes dans
le domaine de la cybersécurité.
12/12
Une panne du système de
contrôle aérien londonien
paralyse l’aéroport international
d’Heathrow pendant une heure.
16/12
Trois journaux européens
révèlent que le malware Regin et
l’attaque contre Belgacom sont
liés et portent le nom de code :
opération « Socialist ».
DECEMBRE
31/12
Dans un communiqué officiel, le
ministère de l’énergie sud-coréen
annonce la détection d’un virus
dans l’une de ses centrales
nucléaires.
SYNTHESE
Le mois de décembre est symptomatique d’une année qui aura été marquée par la
sophistication croissante des opérations de cyberespionnage. Début décembre,
l’affaire Sony prend une ampleur internationale lorsque les Etats-Unis accusent la
Corée du Nord d'être responsable de l’attaque. Parallèlement, une opération de
cyberespionage iranienne « Cylance est mise à jour, suivi de nouveaux
rebondissements autour de l’opération « Socialist » qui impliquent la NSA et le
CGHQ. Fin décembre, la Corée du Sud détecte un virus dans l’une de ses centrales
nucléaires. En Allemagne, le BSI allemand révèle qu’une aciérie allemande aurait
été lourdement endommagée suite à un piratage informatique.
01/12
FireEye révèle que des pirates
auraient dérobé des informations
sur des affaires de fusion et
acquisition auprès de plus de 80
entreprises de Wall Street
pendant plus d'un an.
23/12
Une attaque informatique
d’origine inconnue coupe les
accès à l’internet de la Corée du
Nord pendant 9 heures
18/12
L’ICANN annonce que des pirates
informatiques ont réussi à
s’introduire dans ses systèmes à
l’aide d’une opération
d’hameçonnage.
02/12
L’entreprise de sécurité
informatique Cylance révèle
l’existence d’une campagne de
cyberespionnage iranienne de
grande ampleur, baptisée
« opération Cleaver »,
04/12
Le gouvernement ukrainien créée
un ministère de l’Information
pour lutter contre la propagande
russe
09/12
Une nouvelle campagne de
cyberespionnage de grande
ampleur mise à nue par Kapersky.
Le malware, baptisé Turla, aurait
frappé pas moins de 45 pays.
12/12
Le ministère de la Défense,
représenté par la DGA, la région
Bretagne et 11 universités, écoles
d’ingénieurs et institutions de la
recherche signent un accord
général de partenariat pour la
recherche en cyberdéfense.
18/12
3 semaines après l’opération
Thanksgiving, la Syrian Electronic
Army pirate l’International
Business Time (IBT) et déface son
site internet.
10/12
Edward Snowden fait une
apparition publique par
vidéoconférence à Paris dans le
cadre d’un évènement organisé
par Amnesty International.
17/12
Un profil anonyme publie sur
Twitter plusieurs informations
confidentielles sur le royaume du
Maroc.
18/12
Un rapport du Citizen Lab révèle
que Daech aurait organisé une
campagne d’hameçonnage
destinée à identifier des
opposants politiques à Raqqa.
18/12
Un rapport du BSI allemand révèle
qu’une aciérie allemande aurait
été lourdement endommagée
suite au piratage et à la prise de
contrôle du système SCADA qui
contrôlait

Más contenido relacionado

La actualidad más candente

Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 

La actualidad más candente (20)

Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 

Destacado

Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebookzabakpolak
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2Rudi Réz
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)Ardesi Midi-Pyrénées
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsLeonardo
 

Destacado (20)

Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental steps
 

Similar a L'année 2014 de la cyberdéfense

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureSociété Tripalio
 
Histoire d'e l'Internet et de la Presse en ligne
Histoire d'e l'Internet et de la Presse  en ligneHistoire d'e l'Internet et de la Presse  en ligne
Histoire d'e l'Internet et de la Presse en ligneTunisie-SIC
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
#WIKILEAKS : De la transparence à l’aveuglement ?
#WIKILEAKS : De la transparence à  l’aveuglement ?#WIKILEAKS : De la transparence à  l’aveuglement ?
#WIKILEAKS : De la transparence à l’aveuglement ?Laurence Allard
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au pointAntonio Fontes
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique EyesOpen Association
 

Similar a L'année 2014 de la cyberdéfense (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Histoire d'e l'Internet et de la Presse en ligne
Histoire d'e l'Internet et de la Presse  en ligneHistoire d'e l'Internet et de la Presse  en ligne
Histoire d'e l'Internet et de la Presse en ligne
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
#WIKILEAKS : De la transparence à l’aveuglement ?
#WIKILEAKS : De la transparence à  l’aveuglement ?#WIKILEAKS : De la transparence à  l’aveuglement ?
#WIKILEAKS : De la transparence à l’aveuglement ?
 
Intervention cesin 131107
Intervention cesin 131107Intervention cesin 131107
Intervention cesin 131107
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 

L'année 2014 de la cyberdéfense

  • 1. Cellule Cyberdefense 22 janvier 2015 UNE ANNEE D’ACTUALITE CYBER Les principaux évènements dans le domaine de la cyberdéfense commentés par la presse nationale et internationale. 2014 Ryan Burton, stagiaire EMA/Cyber
  • 2. SOMMAIRE METHODOLOGIE Les chronologies suivantes ont été constituées sur la base des veilles publiées chaque semaine au profit de la cellule cyberdefense de l’Etat-major des armées. Ces chronologies ne sont pas exhaustives et reposent sur des informations de sources ouvertes collectées dans la presse nationale et internationale. Le produit ainsi constitué propose une lecture synthétique des évènements cyber qui ont marqué la presse et l’opinion publique au cours de l’année 2014. LEGENDE Synthèse de l’année Panorama de l’année 2014 Janvier 2014 Février 2014 Mars 2014 Avril 2014 Mai 2014 Juin 2014 Juillet 2014 Aout 2014 Septembre 2014 Octobre 2014 Novembre 2014 Décembre 2014 P.2 P.3 P.4 P.5 P.6 P.7 P.8 P.9 P.10 P.11 P.12 P.13 P.14 P.15 Opération djihadiste ou pro-Daech dans le cyberespace Dimension étatique / renforcement des capacités Affaire de cyberespionnage
  • 3. SYNTHESE 1.2. Sur le plan de l’actualité cyber, l’année 2013 restera une année charnière. Parmi les évènements les plus marquants, les révélations d’Edward Snowden ont largement contribué à l’éveil des consciences sur les questions de cyberespionnage, laissant entrevoir par la même occasion les colossaux moyens mis en œuvre par les Etats-Unis pour assurer leur suprématie dans le cyberespace. Une année par ailleurs dominée par une activité soutenue au niveau stratégique, à l’instar du développement de doctrines plus offensives, au Royaume-Uni par exemple. L’année 2014 s’inscrit dans la continuité, sans pour autant marquer une rupture stratégique avec les grandes tendances observables ces dernières années. Si de nouvelles révélations ont continué à ternir la réputation du CGHQ et de la NSA (voir l’affaire « Socialist » et le programme « Mastering the Internet »), force est de constater que la surprise et la colère ont progressivement laissé place à une certaine apathie au sein de l’opinion publique. Sur le plan de la coopération et du dialogue international, les initiatives restent timides, malgré l’organisation de plusieurs forums sur la gouvernance de l’Internet, au Brésil et en Chine, avec en point d’orgue, le NetMundial à Sao Paulo en avril 2014. Ces deux initiatives, si elles sont à l’origine d’un dialogue international plus soutenu, soulignent toutefois des divergences de perceptions et de modèles indéniables entre les pays. En 2013, l’actualité avait été marquée par la montée en puissance des dispositifs de cybersécurité d’un cercle restreint de pays privilégiés, parmi les Etats-Unis, la France, le Royaume-Uni, l’Iran, la Russie ou encore Israël. En 2014, cette montée en puissance reste d’actualité et s’accompagne de l’arrivée de nouveaux pays sur la scène mondiale, tels que l’Inde, les Emirats Arabes Unis ou la Corée du Sud. Conséquence notable, 2014 est marquée par une intensification des échanges bilatéraux, entre l’Inde et Israël par exemple, et par l’organisation de nouveaux exercices de gestion de crise cyber, en Europe (Cyber Europe 2014), aux Etats-Unis (Cyber Guard 14-1) et en Iran notamment. Néanmoins, les initiatives de coopération bilatérale sont prudentes ; la cyberdéfense reste un enjeu de souveraineté, et les caractéristiques spécifiques du cyberespace ont bouleversé les mécanismes d’alliances traditionnels. Coté menace, pas de redéfinition des cartes. Si les dispositifs de cyberdéfense nationaux se sont sensiblement renforcés depuis 2014, on remarque par ailleurs, une augmentation de l’ampleur et de la technicité de toutes les formes de violence observables dans le cyberespace : hacktivisime, cybercriminalité, cyberespionnage etc. D’autre part, l’invasion de la Crimée par la Russie en mars, ainsi que les manifestations pro-démocrates à Hong-Kong en octobre l’ont démontré : toute crise comporte désormais un volet cyber de plus en plus complexe. Enfin, les activités de propagande de Daech et la stratégie d’influence russe en Europe de l’est ont placé les questions d’influence et de propagande numérique sur le devant de la scène médiatique. Progressivement pris en compte par tous les acteurs du cyberespace, la dimension cognitive, jusqu’à lors en retrait dans les stratégies du cyberespace, contribue à enrichir progressivement des lignes d’action cybernétique toujours plus complexes et sophistiquées. Dans ce contexte, les médias et les réseaux sociaux se retrouvent en première ligne d’une actualité cyber qui promet d’être toujours plus dense en 2015. 2014 2015 Cyberespionnage chinois Affaire Snowden Invasion de la Crimée par la Russie Montée en visibilité des groupes pro-Daech Affaire Sony 07/06 Révélations autour du programme PRSIM 03-04/04 L’invasion s’accompagne d’un volet cybernétique parfaitement intégré aux opérations militaires 18/02 Publication du rapport Mandiant sur APT1 02/10 La Présidente brésilienne critique de manière offensive et directe l’espionnage américain 24/11 Sony est frappé par un piratage informatique qui se transforme en scandale médiatique 18/12 Daech organise une campagne d’hameçonnage à Raqqa POST-SNOWDEN PROPAGANDE ET INFLUENCE 2013 GRANDES TENDANCES MEDIATIQUES
  • 4. PANORAMA DE l’ANNEE 2014 1.3. JANVIER FEVRIER MARS AVRIL MAI JUIN JUILLET AOUT SEPTEMBRE OCTOBRE NOVEMBRE DECEMBRE 02/01 Un virus sud-coréens aurait infecté une centrale nucléaire japonaise entrainant un comportement inhabituel au niveau des réacteurs. 16/01 La page « Mon compte » du site d’Orange est piratée, conduisant aux vols des données personnelles de 800 000 clients. 31/01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA. 07/02 Le « Pacte Défense Cyber » est présenté par le Ministre de la Défense à l’ETRS. 12/02 L’Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États-Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n’importe quelle cyberattaque. 03-04/03 L’invasion de la Crimée par la Russie s’accompagne du blocage de plusieurs sites ukrainiens pro- européens et de la coupure partielle des communications. 16/03 Plusieurs sites web de l'OTAN sont visés par une série de cyberattaques par déni de service. 07/04 La faille Heartbleed, découverte fin mars, est rendue publique. 23-24/04 Le NetMundial se déroule à Sao Paulo pour établir des principes pour la gouvernance de l’Internet. 28/02 Organisation de Cyber Europe 2014, le plus grand exercice multinational en matière de cyberdéfense. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 04/06 Le Ministre de l’Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d’un « cyberpréfet ». 08/06 Les données de 16 000 soldats américains présents en Corée du Sud sont piratées. 10/06 AnonGhost annonce le lancement d’un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md£ dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 18/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé « Zombie Zero ». 08/08 Symantec révèle qu’un virus, baptisé Snake, serait infiltré dans les systèmes d’information des bureaux du Premier Ministre ukrainien depuis 2012. 27/08 Le FBI déclare enquêter sur le piratage de l’entreprise JP Morgan. 03/09 L’enseigne américaine de grande distribution Home Depot est victime d’un vol massif de données. 05/09 Les responsables de l’OTAN adoptent une mesure renforçant le dispositif de cyberdéfense de l’Alliance. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu’ils baptisent « Shellshock ». 06/10 Dans le cadre des manifestations à Hong- Kong, plusieurs dizaines de sites sont paralysés par des attaques DDoS provenant des deux camps. 29/10 La Maison Blanche révèle qu’un de ses réseaux « non confidentiel » aurait été piraté par un groupe de hackers proche du gouvernement russe. 01/11 L’École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals 17/11 La Chine organise une conférence internationale sur la gouvernance de l’Internet 24/11 Sony est frappé par un piratage informatique qui l’oblige à désactiver son réseau d’entreprise. 16/12 Trois journaux européens révèlent que le malware Regin et l’attaque contre Belgacom sont liés et portent le nom de code : opération « Socialist ». 18/12 Un rapport du BSI allemand révèle qu’une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle d’un de ses fourneaux. 16/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage.
  • 5. 1.4. 01/01 Plusieurs sites du ministère de la Santé sont défacés par le pirate algérien Over-X. 02/01 Un virus émanant de Corée du Sud aurait infecté une centrale nucléaire japonaise entrainant le comportement inhabituel des réacteurs. 02/01 D’après le Washington Post, la NSA développerait un ordinateur quantique capable de pirater la plupart des modes de cryptage. 06/01 Orange Business Service (OBS) fait l’acquisition de l’entreprise de cyberdéfense Atheos. 07/01 Le ministère de l’Economie lance un audit sur la sécurité de ses SI. 08/01 L’US Air Force lance un appel d’offre pour former un millier d’experts en combat cyber électronique. 08/01 La commissaire Européenne Viviane Reding remercie Snowden en séance publique. 09/01 Un groupe se présentant comme « Anonymous Caucasus » menace la Russie de « cyberguerre » en protestation contre les massacres de Tcherkesses au XVIIIe siècle. 12/01 Le parlement russe propose des discussions publiques en ligne sur le développement d’une stratégie de cybersécurité. 16/01 Selon le Guardian, la NSA récolterait environ 200 millions de SMS par jour sans cibles précises. 22/01 La BSI (équivalent allemand de l’ANSSI) annonce le vol de 16 millions d’adresses mail. 28/01 Israël annonce la mise en place d’un CERT en soutien aux civils et aux entreprises. 28/01 Le Premier Ministre israélien appelle à la création des « Nations Unies de l’Internet » lors d’une conférence à Tel Aviv. 28/01 Le Guardian révèle que le GCHQ utilise des applications mobiles pour récolter des métadonnées 16/01 La page « Mon compte » du site d’Orange est piratée, conduisant aux vols des données personnelles de 800 000 clients. 17/01 Le président américain Obama annonce de timides changements concernant la réforme de la NSA. 17/01 Un groupe de hackers iranien annonce avoir piraté l’autorité israélienne chargé de superviser l’aviation civile. Le piratage a été démenti par les autorités israéliennes qui ont évoqué une opération d’intoxication. JANVIER 26/01 15 postes du ministère de la Défense israélien sont infectés par le virus Xtreme RAT, provenant apparemment de Palestine, après ouverture de mails piégés. 17/01 Le Premier Ministre israélien Benjamin Netanyahu annonce la création d'un parc industriel consacré à la cybersécurité, regroupant des entreprises privées et des institutions publiques israéliennes, ainsi que des compagnies étrangères, dans le sud du pays. 30/01 Un document de Snowden montre que le CST canadien a été en mesure de suivre des voyageurs pendant une semaine ou plus alors qu'ils apparaissaient sur d'autres réseaux sans fil de différentes villes canadiennes après s’être connectés depuis un aéroport. 30/01 Le ministère de la Défense russe annonce que tous les sites militaires seront protégés contre les cybermenaces d’ici 2017. 31/01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA. SYNTHESE L’année 2014 a commencé en force, notamment avec l’infection d’une centrale nucléaire japonaise par un virus ayant entrainé la modification du comportement de ses réacteurs. Alors que plusieurs ordinateurs du ministère de la Défense israélien ont été piraté, l’organisation du salon CyberTech à Tel Aviv à la fin du mois a mis le pays sous les projecteurs avec plusieurs annonces importantes sur la progression de la stratégie du pays qui compte bien s’imposer comme leader mondial de la cyberdéfense. En France, le piratage du site d’Orange a entrainé le vol de données de 800 000 clients et remis en cause la capacité de l’entreprise à protéger ses clients.
  • 6. 1.5. 04/02 Le gouvernement américain projette de mettre en place des mesures de protection contre la fraude informatique suite aux vols des données bancaires de Target et Neiman Marcus. 04/02 BAE affirme vouloir recruter 120 diplômés en 2014 pour renforcer sa division de renseignement appliquée à la lutte contre le piratage. 05/02 NBC News révèle des documents de Snowden sur les méthodes de hacking utilisées par le GCHQ contre les réseaux Anonymous et LulzSec. 05/02 Le Service général du renseignement et de la sécurité (SGRS) de l'armée belge veut recruter dix spécialistes en matière de cyberdéfense via un jeu en interne. 07/02 Le « Pacte Défense Cyber » est présenté par le ministre de la Défense à l’ETRS. 12/02 L’Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États- Unis et Israël. 12/02 Les États-Unis publie un plan de cybersécurité visant à renforcer la collaboration avec le secteur privé afin de renforcer la protection des OIV. 12/02 Plusieurs hacktivistes d’Anonymous lancent une attaque par DDoS contre le site web du GCHQ en réponse à la publication des documents de Snowden mettant en cause l’agence (voir 05/01) 11/02 Kapersky publie un rapport sur l’APT « Careto » qui aurait attaqué des milliers de sites et d’adresses IP dans 31 pays, dont 53 en France. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n’importe quelle cyberattaque. 27/02 Le général Alexander défend la NSA devant un comité du Sénat américain en affirmant que l’agence fait ce que les citoyens attendent d’elle. 28/02 La compagnie ukrainienne Ukrtelecom annonce dans un communiqué que ses câbles de fibre optique ont été endommagé et qu’elle n’est plus en mesure d’assurer un service en Crimée. 12/02 La Corée du Nord annonce la mise en place, dans le courant de l’année, de 20 ordinateurs connectés au réseau internet mondial. 15/02 Le GIFAS est victime d’une attaque exploitant une faille du navigateur Internet Explorer 10. 16/02 Der Spiegel révèle que le gouvernement allemand aurait été attaqué par des pirates chinois juste avant le G20 de Saint Petersbourg. FEVRIER 19/02 Israel Electric ouvre une « cyber war room » pour parer aux 400 millions de tentatives d’attaques quotidiennes. 20/02 Inauguration de l’ANSSI par le Premier Ministre qui annonce vouloir renforcer la confidentialité des mails. 28/02 La Lettonie a renforcé les effectifs de son unité de cyberdéfense avec pour objectif d’atteindre une unité de 100 soldats dans les prochaines années. 28/02 Le Guardian annonce que le GCHQ espionnait les conversations par webcam des utilisateurs de Yahoo. SYNTHESE Début février, la cyberdéfense se retrouve au cœur de l’actualité politique française, avec la présentation du Pacte Défense Cyber et l’inauguration des nouveaux locaux de l’ANSSI. Parallèlement, le GCHQ est frappé par une série d’attaques DDoS suite à la publication par Snowden de nouvelles révélations concernant l’activité de la mouvance Anonymous. Enfin alors que l’Iran appelle ses citoyens à se préparer à la cyberguerre contre les Etats-Unis et Israël, la Chine est accusée par le journal Der Spiegel d’avoir attaqué le gouvernement allemand en prévision du G20 de Saint Pétersbourg.
  • 7. 1.6. 04/03 La société allemande G Data annonce la découverte du virus Ouroboros d’origine supposée russe. 04/03 Ukrtelecom subit une attaque sur les IP téléphoniques, après le sabotage de ses infrastructures à l’entrée en Crimée, coupant les communications téléphoniques des membres du parlement. 04/03 Le général Alexander affirme que les fuites de documents de Snowden ont engendré un ralentissement des efforts dans la protection du pays contre les attaques informatiques. 06/03 Microsoft signe un mémorandum de coopération avec le Vietnam pour le développement technologique des PME et la sécurité de l’internet. 09/03 BAE System publie un rapport sur le virus Snake, très proche de Stuxnet, qui infecte particulièrement l’Ukraine et qui est probablement d’origine russe. 09/03 Une panne de climatisation sur le site Voltaire de Telehouse en France oblige le fournisseur à faire basculer le trafic internet optique sur les autres opérateurs nationaux saturant leurs capacités de flux. 08/03 Des pirates Anonymous piratent des systèmes de communication russes en représailles à l’invasion de la Crimée, compromettant des documents sur le partenariat de défense avec l’Inde. 13/03 Le blog de l'opposant russe Alexeï Navalny et trois autres sites d'opposition sont bloqués par les autorités russes. 15/03 Les États-Unis annoncent être prêts à abandonner leur rôle central dans le contrôle de l’ICANN au profit d'une gouvernance mondiale. 16/03 Plusieurs sites web de l'OTAN sont visés par une cyberattaque par déni de service. 11/03 Auditionné par le Sénat américain, le vice-amiral Rogers annonce peu de changement sur la gouvernance de la NSA, mais un renforcement du statut du cyber command est évoqué. 11/03 Le Ministre de la Défense brésilien annonce que le pays est prêt à parer à d’éventuelles cyberattaques pendant la Coupe du monde de football. 12/03 Révélation par The Intercept du programme Turbine de la NSA qui viserait à automatiser le processus de pénétration informatique dans le but de récolter des données. MARS 18/03 Révélations par The Washington Post du programme Mystic de la NSA permettant la surveillance les appels téléphoniques de pays étrangers. 31/03 Selon les documents divulgués par Edward Snowden, la NSA aurait volé le code source des produits Huawei pour y installer des porte-dérobées et aurait lancé une opération nommée Shotgiant contre l’entreprise chinoise Huawei. SYNTHESE L’invasion de la Crimée par la Russie cause une intensification des activités offensives dans le cyberespace. En premier lieu, plusieurs sites pro-européens ou d’opposants politiques sont bloqués en Ukraine et en Russie par les autorités russes. Par ailleurs, deux virus d’origine russe (Snake et Ouroboros) destinés à frapper les réseaux occidentaux sont détectés. Dans le domaine de l’hacktivisme, les deux camps ne sont pas en reste. Le 8 mars, des pirates de la mouvance Anonymous frappent des systèmes de communication russes. Le 16 mars, plusieurs sites internet de l’OTAN sont visés par une série d’attaques de type DDoS. 03/03 L’invasion de la Crimée par la Russie s’accompagne du blocage de plusieurs sites de mouvements ukrainiens pro-européens. 13/03 Vote au Parlement européen de la directive NIS (Network & Information Security) obligeant le signalement de toute cyberattaque ciblant des OIV européennes. 14/03 Les sites web du Kremlin, du ministère des Affaires Étrangère et de la banque centrale russe subissent une attaque par déni de service pendant plusieurs heures. 18/03 Le Japon organise une exercice de cybersécurité avec 50 spécialistes en cyberdéfense en prévision des JO de 2020.
  • 8. 1.7. 07/04 La faille Heartbleed, découverte en mars, est rendue publique. 07/01 Lancement de #OpIsrael : comme Israël s’était préparé à d’importantes perturbations, l’opération n’a pas eu les effets escomptés. 11/04 Des hackers israéliens révèlent l’identité des hackers ayant contribué à #OpIsrael. 11/04 La NSA dément avoir profité de la faille de sécurité Heartbleed pour revenir sur cette déclaration quelques jours après. 17/04 Edward Snowden intervient lors d’un débat entre le public et le président russe retransmis à la télévision. 14/04 La première loi sur la cybersécurité « Cyber Security Council Bill 2014 » est présentée devant le Sénat du Pakistan. Son but est de définir les fonctions d’un Conseil national de cybersécurité pour conduire une politique pour lutter contre les cybermenaces. 13/04 Le centre allemand de recherche aéronautique et spatiale est victime d’une cyberattaque, l’attaque remonterait à plusieurs mois. 23/04 Le FBI aurait embauché un pirate pour lancer des cyberattaques contre des pays étrangers tels que la Syrie, le Pakistan et le Brésil. 23/04 Le Brésil vote une loi contre la NSA et sa surveillance accrue. 17/04 Le fondateur de VKontakte, l’équivalent russe de Facebook, révèle que les services secrets de la Russie auraient demandé des informations personnelles sur des opposants russes et ukrainiens. Le directeur a refusé de divulguer des informations ce qui l’a conduit à devoir quitter le pays. 22/04 la Corée du Nord aurait développé des capacités militaires offensives dans le cyberespace. AVRIL 23/04 Manuel Valls, récemment nommé Premier Ministre, présente son plan de lutte contre la radicalisation violente et les filières terroristes sur lequel il avait travaillé lorsqu’il était Ministre de l’Intérieur. Parmi les mesures phares figure une surveillance accrue des réseaux sociaux pour lutter contre le cyberterrorisme. 28/04 Organisation de Cyber Europe 2014, le plus grand exercice multilatéral de cyberdéfense. SYNTHESE Dès le début du mois de mars, la communauté cyber est secouée par la découverte d’Hearthbleed, une faille dans le protocole SSL, une boite à outils de chiffrement très populaire. Le même jour, des hacktivistes de la mouvance Anonymous lance une nouvelle opération de grande ampleur contre Israel (#OpIsrael). Néanmoins, le mouvement manque de souffle et se transforme en une chasse aux sorcière lorsque des pirates israéliens révèlent l’identité des hackers ayant contribué à l’opération. Fin avril, le Brésil accueille le NetMundial à Sao Paulo, une réunion multipartite mondiale sur la gouvernance de l’Internet. L’initiative bien que largement saluée par les observateurs, se trouve confrontée aux divergences d’intérêts et de perceptions des acteurs présents pendant le sommet. 03/04 l’Agence de presse américaine dénonce la création en 2010 de ZunZuneo. Le but ultime de ce « Twitter » était de mettre en place un « printemps arabe » à Cuba. 23-24/04 Le NetMundial se déroule à Sao Paulo, au Brésil, pour établir des principes sur la gouvernance d’Internet.
  • 9. 1.8. MAI SYNTHESE Le mois de mai s’articule autour d’une importante activité de coopération bilatérale et un enchainement pour le moins inquiétant d’affaire de piratages informatiques contre des grands groupes occidentaux. Orange est touché pour la 2e fois en quelques mois et eBay est obliger de contacte 150,000 de ses clients suite à une importante fuite de données. Autre fait marquant, les Etats-Unis décident de poursuivre 5 militaires chinois pour piratage informatique et espionnage. Cette démonstration de force attirent momentanément les foudres de Pékin et génèrent une importante agitation médiatique autour de l’activité de cyber espionnage des deux pays. 15/05 Le Royaume-Uni et Israël créent un fond de recherche dans le domaine de la cyberdéfense, d’un montant de 1,2M£. 25/05 L'Indonésie annonce la création d’une chaine de commandement opérationnel de cyberdéfense au sein de son armée : le Cyber Operations Center (COC). 21/05 Ouverture d’un centre de recherche spécialisé en cyberdéfense au sein du ministère de la Défense néerlandais. 29/05 L’US Cyber Command déclare souhaiter que la Defense Information. Systems Agency (DISA) prenne plus de responsabilité dans la cyberdéfense du DoD. 12/05 L’Autriche est le premier pays non membre de l’OTAN à rejoindre le Cooperative Cyber Defense Centre of Excellence (CCDCE) en Estonie. 11/05 Le responsable de la défense civile iranienne, le général de brigade Gholamreza Jalali déclare que l’Iran travaillerait sur l’élaboration d’un dispositif de cyberdefense nationale. 21/05 Une agence gouvernementale américaine aurait été frappée par une APT, révèle un rapport du DHS, sans préciser le nom de l’institution visée. 27/05 Suite à plusieurs tentatives d’intrusion, l’institut néozélandais pour la recherche sur l’eau et l’atmosphère est obligé de déconnecter son supercalculateur. 27/05 Des pirates de la mouvance Anonymous attaquent le ministère des Affaires Etrangères brésilien et publient une douzaines de mails confidentiels pour protester contre l’organisation de la Coupe du Monde au Brésil. 07/05 Le Japon et les principaux responsables de l’Union Européenne se rencontrent pour amorcer un dialogue dans le domaine de la cybersécurité. 21/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 21/05 eBay est frappé par une série de cyberattaques qui compromet une partie des données hébergées par l’entreprise. 21/05 FireEye révèle l’activité d’un groupe iranien AjaxSecurityTeam spécialisé dans le cyberespionnage du secteur de la défense américain.
  • 10. 1.9. 02/06 Edward Snowden demande l’asile au Brésil suite à l’expiration de son visa russe au mois de juillet 2014. 03/06 l’Express lance un manifeste pour accorder l’asile politique à Edward Snowden en France. 04/06 Le Ministre de l’Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d’un « cyberpréfet ». 04/06 Lancement d’une opération mondiale pour la protection de la vie privée sur internet, « Reset the Net ». Cette opération célèbre le premier anniversaire de la publication des révélations d’Edward Snowden. 08/06 Les données de 16 000 soldats américains présents en Corée du Sud ont été piratées. 07/06 Le Pentagone publie son rapport annuel sur l’armée chinoise. Ce dernier souligne l’augmentation des dépenses militaires chinoises. 06/06 Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l’entreprise est présente. 17/06 Le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l’étranger. 27/06 Suite à la multiplication de scandales au sein de la NSA, le gouvernement allemand annule sa collaboration avec Verizon, fournisseur d’infrastructures et réseaux de télécommunications. 10/06 L’Université Ben Gourion du Néguev et le National Cyber Bureau israélien signe un accord pour créer un centre de recherche sur la cybersécurité afin d’améliorer la recherche académique. 10/06 AnonGhost annonce le lancement d’un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. JUIN 27/06 La maison d’édition du Peuple Chinois publie un livre intitulé « comment les USA surveillent la Chine ». Ce dernier met en exergue les activités de surveillance menées par les USA contre la Chine et d’autres pays. 28/06 Suite à un piratage informatique, BAE Systems est contrainte d’annoncer le vol de données financières relatives a ses fonds d’investissement. SYNTHESE Le mois de juin marque le premier anniversaire de la publication des révélations d’Edward Snowden. Cette anniversaire s’accompagne de la publication d’un manifeste pour accorder l’asile politique à Snowden en France, ainsi que du lancement d’une opération mondiale pour la protection de la vie privée sur internet, « Reset the Net ». Suite à l’expiration de son visa russe, Edward Snowden demande l’asile au Brésil. Parallèlement, Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l’entreprise est présente et le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l’étranger. 24/06 Parution du rapport de Marc Robert pour lutter contre la cybercriminalité. 24/06 Le Congrès américain adopte une loi interdisant les représailles contre les fonctionnaires des agences de renseignement qui dénonceraient des activités illégales au sein de ces organismes.
  • 11. 1.10. 01/07 L’armée populaire de libération de Chine annonce la création d’un centre de recherche sur le cyberespace, baptisé « Cyberspace Strategic Intelligence Research Center ». 02/07 Le ICS-CERT révèle l’existence de Dragonfly, aussi connu sous le nom d’Energetic Bear, un logiciel malveillant de type RAT qui aurait frappé de nombreuses entreprises dans le secteur de l’énergie et des machines industrielles. 17/07 Anonymous et AnonGhost revendiquent le piratage de plus de 1000 sites israéliens dans le cadre d’#OpSaveGaza 17/07 Les Etats-Unis organise un exercice de cyberdéfense baptisé Cyber Guard 14-1 qui implique 500 participants et différentes entités civiles et militaires. 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md£ dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 22/07 Un pirate informatique réussit à pirater le site d’information du journal The Wall Street Journal, obligeant se dernier à désactiver son site internet. 28/07 Le National Research Council canadien révèle qu’une série de cyberattaques chinoises le mois dernier l’ont obligé à désactiver l’ensemble de son parc informatique. 17/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé Zombie Zero. De nombreuses données financières sont volées. JUILLET 28/07 Le Congrés américain vote deux lois sur le renforcement du dispositif de cybersécurité des infrastructures vitales américaines. 29/07 Un groupe de pirates ukrainien CyberBerkut annonce l’attaque de la messagerie de VM Puschenko, un colonel travaillant au sein du ministère de la Défense ukrainien. Le contenu de la boite mail est publié sur le site de l’organisation. SYNTHESE La Chine revient sur le devant de la scène durant ce mois de juillet. En mai, un nouveau rapport du Pentagone sur les capacités militaires chinoises soulignait l’augmentation des dépenses chinoises, notamment dans le domaine de la cyberdéfense. Début juin, la Chine annonce la création d’un centre de recherche sur le cyberespace. Mi-juillet, 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé « Zombie Zero ». Dix jours plus tard, le National Research Council canadien révèle qu’une série de cyberattaques chinoises l’ont obligé en mai à désactiver l’ensemble de son parc informatique. 25/07 Selon le site Daily Dot, la Russie chercherait à casser l’anonymat assuré par le réseau Tor. Une offre à destination des chercheurs d’un montant de 83 000€ est publiée sur le site des marchés publics russes. 17/07 Google révèle son intention de constituer une équipe de hackers « d’élite » pour traquer les failles « 0-day » à travers le monde. L’initiative est baptisée « Project Zero ».
  • 12. 1.11. 06/08 Un groupe de pirates, Cybervor, révèle avoir détourné 1,2Md de mots de passe et d’identifiants. 08/08 Symantec révèle qu’un virus, baptisé Snake, serait infiltré dans les systèmes d’information des bureaux du Premier Ministre ukrainien depuis 2012, rendant accessible la totalité du système. 19/08 Symantec identifie quatre opérations d’hameçonnage s’appuyant sur la peur et l’émotion suscitées par le virus Ebola. 16/08 De nouvelles fuites publiées par Edward Snowden révèlent l’existence d’un programme, baptisé « MonsterMind », destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats- Unis. AOUT SYNTHESE Un début de moi d’aout relativement calme laisse place à trois révélations importantes. Symantec révèle qu’un virus, baptisé Snake, serait infiltré dans les systèmes d’information des bureaux du Premier Ministre ukrainien depuis 2012. Plusieurs fuites font état d’un programme au sein de la NSA destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats-Unis : Monstermind. Par ailleurs, l’ouverture d’une enquête par le FBI sur le piratage de JPMorgan annonce une rentrée dense dans le domaine de la cybercriminalité. 27/08 Le FBI déclare enquêter sur le piratage de l’entreprise JP Morgan par un groupe basé en Russie. 14/08 Le Japon lance une formation de piratage informatique à Chiba pour renforcer ses capacités de cyberdéfense. A noter qu’un exercice de cyberdéfense s’est déroulé au sein de l’université d’Aizu en juillet dernier.
  • 13. 1.12. 05/09 Les responsables de l’OTAN adoptent une mesure renforçant le dispositif de défense. Désormais, si l’un des 28 pays est victime d’une cyberattaque, cette dernière sera considérée comme une atteinte à l’ensemble des membres de l’OTAN. 10/09 l’US Army active sa première brigade de cyberprotection. Basée à Fort Hood, cette unité est la première d’une série de 20 unités placées sous le commandement de l’US Cyber Command. 10/09 Plusieurs sites, tels que Vimeo, Kickstarter ou Wordpress, font semblant de tourner au ralenti pour alerter les utilisateurs américains sur les dangers qui pèsent sur la neutralité du Net. 19/09 F-Secure publie un rapport sur la campagne de cyberespionnage qui frappe actuellement l’industrie pétrolière écossaise. 17/09 Londres débloque un fond de 4M£ dans le domaine de la cybersécurité. 15/09 les activités de la NSA sont une fois de plus tachées par de nouvelles révélations d’Edward Snowden, de Yahoo et du Spiegel. 22/09 Le Pentagone donne son feu vert pour la constitution d’une réserve opérationnelle au sein de l’U.S. Cyber Command. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu’ils baptisent « Shellshock ». L’ampleur de la faille est comparable à celle d’Heartbleed. 21/09 Israël renforce son dispositif de cyberdéfense en annonçant la création d’une nouvelle agence destinée à favoriser la coordination entre les institutions de l’Etat, les industriels et le secteur privé. 22/09 Dans une vidéo publiée sur Youtube, la mouvance Anonymous déclare la guerre à Daech. SEPTEMBRE 26/09 Selon le Copenhagen Post, la Chine aurait lancé une campagne de cyberespionnage contre l’industrie de défense danoise entre 2008 et 2012. 29/09 La Chine bloque l’accès au réseau social Instagram, ainsi que plusieurs mots-clés utilisés par le mouvement « Occupy Central » à Hong-Kong. SYNTHESE Synonyme de rentrée, le mois de septembre est marqué par une renforcement général des dispositifs de cyberdéfense. Alors qu’Israël annonce la création d’un nouvelle agence, les Etats-Unis activent leur première brigade de cyber-protection. En Europe, le Royaume-Uni débloque une enveloppe de 4M£ pour la cybersécurité. Coté menaces, deux vagues de cyberattaques d’origine criminelle contre Home Dépôt et JP Morgan suscitent l’interrogation sur le niveau de vulnérabilité des grand groupes américains. Le mois s’achève par la découverte d’une faille critique dans le shell bash qui touche l’ensemble des systèmes UNIX. Baptisée « Shellshock », elle est, selon les experts, d’une gravité au moins égale à Hearthbleed. 03/09 L’enseigne américaine de grande distribution Home Depot est victime d’un vol massif de données personnelles et de coordonnées bancaires. Des millions de clients sont concernés. 19/09 Le président russe déclare vouloir renforcer la protection « de l’internet russe », notamment contre la menace américaine. 22/09 Les Etats-Unis publient leur National Intelligence Strategy 2014, dont l’objectif n°7 consiste à renforcer les capacités de l’Etat en matière de renseignement d’intérêt cyber. 24/09 La British Bankers Association confie à BAE Systems la réalisation d’un système commun d’alerte qui interconnectera les banques avec 12 agences ou administrations en charge de la lutte contre la cybercriminalité.
  • 14. 1.13. 01/10 Israël invite l’Inde à participer à un effort commun en matière de cyberdéfense, un projet qui vise à créer un lien entre les autorités civiles et militaires des deux pays. 01-03/10 Le ministère de la Défense français organise un exercice de gestion de crise cyber : DEFNET 2014. 02/10 Dans un communiqué vidéo, la mouvance Anonymous déclare la guerre à la police de Hong-Kong et lance l’opération #OPHK. 07/10 Un fond de 2,5 M£ est débloqué par Londres pour renforcer la recherche dans le domaine de la sécurité informatique des SCADA. 03/10 La faille informatique majeure touchant l'ensemble des clés USB « BadUSB » est révélée au grand public 03/10 L’état-major des Forces armées émiraties active sa chaine de commandement opérationnelle cyber. 12/10 Selon The Intercept, la NSA aurait des agents en Chine, en Allemagne, et en Corée du Sud dont la mission est d’infiltrer « physiquement » les réseaux visés par l’agence. 16/10 Moscou annonce la création d’unités de cyberprotection au sein des forces de dissuasion nucléaire russes. 08/10 Au cours d’une audition au sein du parlement taiwanais, le Premier-ministre Jiang Yi-Huah affirme que le secteur privé et les institutions taiwanaises sont régulièrement attaquées par des cyberattaques d’origine chinoise. 08/10 Le gouvernement chinois réfute une fois de plus les accusations américaines de cyberespionnage et annonce vouloir renforcer son industrie de fabrication de logiciels de sécurité informatique pour répondre aux menaces américaines. OCTOBRE 20/10 Trend Micro révèle une nouvelle campagne de cyberespionnage politique et économique de grande ampleur, baptisée Pawn Storm, notamment basée sur l’utilisation du malware SEDNIT/Sofacy. SYNTHESE Début octobre, les Etats-Unis, les Emirats, l’Inde, la Pologne ainsi que la Corée du Nord annoncent le renforcement de leurs dispositifs de cyberdéfense. Parallèlement, l’affaire JP Morgan continue de susciter l’incrédulité au sein des secteurs bancaires américains et britanniques. Mi-octobre, les révélations autour de la campagne de cyberespionnage « Sandworm » secouent l’OTAN, ainsi que plusieurs entreprises et gouvernements européens. Sandworm s’accompagne les jours suivants de la découverte de nouvelles campagnes de cyberespionnage sophistiquées contre les intérêts américains, opération Pawn Storm et opération DeathClick, ainsi que contre la Maison Blanche (29/10). 01/10 Pour contourner la censure de Pékin, les manifestants à Hong- Kong utilisent une nouvelle application de messagerie sur smartphone : FireChat. 06/10 Plusieurs dizaines de sites hongkongais sont paralysés par des attaques DDoS provenant des deux camps. 13/10 Glenn Greenwald confirme à sa première source, Edward Snowden, qu'il a désormais un nouvel informateur auprès des services de renseignement. 14/10 ISight Partners révèle l’existence de « Sandworm », une campagne de cyberespionnage d’origine russe qui aurait frappé l’OTAN, l’Union Européenne et le gouvernement ukrainien pendant 5 ans 01/10 L’US Navy fusionne plusieurs de ses services et crée une chaine de commandement dédiée cyber, les Navy Information Dominance Forces. 02/10 L’ANSSI déclare travailler sur un appel à projets pour le développement d'offres françaises de technologies de cybersécurité d’un montant de 10 à 20 M€. 05/10 Suite à l’affaire JP Morgan, la chambre des communes britannique lance une enquête sur le niveau de vulnérabilité du secteur bancaire britannique. 08/10 Le ministre de la Défense coréen a dévoilé son plan pour renforcer le dispositif de cybersécurité de la Corée du Sud. 16/10 le Ministre des Affaires étrangères chinois annonce l’organisation mardi 21 octobre d’une rencontre sur le thème de la cybersécurité entre le Japon, la Corée du Sud et la Chine. 21/10 Pékin et Moscou annonce la signature d’un accord dans le domaine de la sécurité de l’information prévue pour le 10 novembre. 20/10 Un rapport de l’entreprise Invincea révèle l’existence d’une opération de cyberespionnage (DeathClick) contre l’industrie de défense américaine. 25/10 En marge des élections parlementaires, le gouvernement ukrainien est frappé par une série de cyberattaques de type DDoS. 29/10 La Maison Blanche révèle qu’un de ses réseaux « non confidentiel » aurait été piraté par un groupe de hackers proche du gouvernement russe. 30/10 La Commission européenne organise un exercice de gestion de crise cyber, baptisé Cyber Europe 2014.
  • 15. 1.15. 05/11 le gouvernement indien annonce la création d’un National Cyber Coordination Centre (NCCC) pour un moment de 13M$ dans le cadre d’un budget de 16M$. 06/11 Une dizaine de personnes sont en garde à vue à Toulouse pour avoir escroqué la Banque postale, via une faille sur l’Internet et détourné 800.000€ pour financer le djihad. 06/11 Une groupe se réclamant proche de Daech pirate et déface le site internet de l’église baptiste d’Inniswood au Canada. 13/11 La Maison Blanche accuse la Chine d’avoir piraté le service de poste fédéral en septembre, puis l’agence fédérale américaine de météorologie en octobre 2014. 11/11 En marge des élections en Catalogne, le gouvernement régional est attaqué par une série de cyberattaques. 10/11 L’entreprise Dyn rapporte que des erreurs de routage de China Telecom ont abouti à un détournement partiel d’une partie du trafic russe en Chine. 17/11 La Russie annonce le développement d'une version « alternative » de l’encylopédie collaborative Wikipédia, limitée au territoire national. 24/11 Symantec révèle l’existence de Regin, un outil de cyberespionnage très complexe en service depuis 2008. Les Etats-Unis sont pointés du doigt. 17/11 Suites à des « activités inquiétantes » sur son réseau, le département d'Etat américain ferme provisoirement son système d'e-mails non confidentiel. 17/11 La Chine organise une conférence internationale sur la gouvernance de l’Internet en présence de plusieurs géants du Web. NOVEMBRE 26/11 L’US Army annonce la création d’une nouvelle arme « Cyber ». Après un mois d’octobre dense en évènements cyber, ce mois de novembre commence dans un climat tendu. Le piratage présumé de l’US Postal Service, du NOAA et du département d’Etat par la Chine place, à nouveau, les tensions entre la Chine et les Etats-Unis sur le devant de la scène. Parallèlement, deux sites proches du mouvement démocrate à Hong-Kong sont frappés par une série d’attaques DDoS d’une ampleur historique. La fin du mois est marqué par la découverte du malware Regin et par un regain d‘activité de l’hacktivisme au Proche-Orient. 01/11 L’École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals, avec soutien de la région Bretagne. 18/11 L’OTAN lance l’exercice de cyberdefense « Cyber Coalition 2014 », qui fait intervenir 400 experts membres des pays de l’Alliance ou de pays partenaires. 20/11 Les sites Apple Daily et PopVote, proches du mouvement pro- démocrate de Hong-Kong, sont frappés par une série d’attaques DDoS à l’ampleur inhabituelle. 04/11 Robert Hannigan, directeur du Government Communications Headquarters (GCHQ) accuse les géants du Web d’être devenus « le centre de contrôle et de commandement préféré des terroristes et des criminels ». 06/11 Dans le cadre d’un budget de 500M$, la Russie annonce souhaiter créer une nouvelle unité de cyberdéfense, spécialisée dans la surveillance des réseaux militaires. 13/11 Airbus Helicopters est victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis. 14/11 L’OTAN annonce l’envoi d’une équipe d’experts dans le domaine de la cyberdéfense pour aider la Jordanie à renforcer son dispositif de cybersécurité. 21/11 Le GCHQ est accusé d’avoir mis sur écoute l’ensemble des câbles sous-marin à destination du Royaume-Uni via le programme Mastering the Internet et grâce au concours de l’opérateur historique Cable & Wireless. 24/11 Sony est frappé par un piratage informatique qui l’oblige à désactiver son système de messagerie électronique et son réseau d’entreprise. La Corée du nord est suspectée d’être responsable de l’attaque. 24/11 le compte Twitter @AnonMessage, annonce un partenariat avec l’Egyptian Cyber Army contre Daech dans le cadre de l’opération de contre-propagande #OplceISIS organisée par le collectif. 27/11 La Syrian Electronic Army frappe plusieurs sites de médias occidentaux aux Etats-Unis et au Royaume-Uni pendant la fête de Thanksgiving. 27/11 Suspectant la présence d’informateurs de la coalition dans la ville, Daech coupe le réseau téléphonique de Mossoul en Irak. 29/11 Une série de cyberattaques de type DDoS perturbe sérieusement le vote en ligne pour la présidence de l’UMP. SYNTHESE
  • 16. 1.16. 04/12 La police de Nairobi, Kenya, démantèle un groupe de 77 cybercriminels chinois qui opéraient dans le pays depuis plusieurs mois. 04/12 Jean-Yves Latournerie est nommé par décret, préfet chargé de la lutte contre les cybermenaces. 06/12 Dans le cadre d’un projet financé par le département de la défense, l’Université de Virginie annonce avoir développé un système de détection d‘intrusion destiné à protéger les drones. 05/12 Plusieurs représentants des Etats- Unis et de l’UE se sont rencontrés pour aborder divers thèmes dans le domaine de la cybersécurité. 12/12 Une panne du système de contrôle aérien londonien paralyse l’aéroport international d’Heathrow pendant une heure. 16/12 Trois journaux européens révèlent que le malware Regin et l’attaque contre Belgacom sont liés et portent le nom de code : opération « Socialist ». DECEMBRE 31/12 Dans un communiqué officiel, le ministère de l’énergie sud-coréen annonce la détection d’un virus dans l’une de ses centrales nucléaires. SYNTHESE Le mois de décembre est symptomatique d’une année qui aura été marquée par la sophistication croissante des opérations de cyberespionnage. Début décembre, l’affaire Sony prend une ampleur internationale lorsque les Etats-Unis accusent la Corée du Nord d'être responsable de l’attaque. Parallèlement, une opération de cyberespionage iranienne « Cylance est mise à jour, suivi de nouveaux rebondissements autour de l’opération « Socialist » qui impliquent la NSA et le CGHQ. Fin décembre, la Corée du Sud détecte un virus dans l’une de ses centrales nucléaires. En Allemagne, le BSI allemand révèle qu’une aciérie allemande aurait été lourdement endommagée suite à un piratage informatique. 01/12 FireEye révèle que des pirates auraient dérobé des informations sur des affaires de fusion et acquisition auprès de plus de 80 entreprises de Wall Street pendant plus d'un an. 23/12 Une attaque informatique d’origine inconnue coupe les accès à l’internet de la Corée du Nord pendant 9 heures 18/12 L’ICANN annonce que des pirates informatiques ont réussi à s’introduire dans ses systèmes à l’aide d’une opération d’hameçonnage. 02/12 L’entreprise de sécurité informatique Cylance révèle l’existence d’une campagne de cyberespionnage iranienne de grande ampleur, baptisée « opération Cleaver », 04/12 Le gouvernement ukrainien créée un ministère de l’Information pour lutter contre la propagande russe 09/12 Une nouvelle campagne de cyberespionnage de grande ampleur mise à nue par Kapersky. Le malware, baptisé Turla, aurait frappé pas moins de 45 pays. 12/12 Le ministère de la Défense, représenté par la DGA, la région Bretagne et 11 universités, écoles d’ingénieurs et institutions de la recherche signent un accord général de partenariat pour la recherche en cyberdéfense. 18/12 3 semaines après l’opération Thanksgiving, la Syrian Electronic Army pirate l’International Business Time (IBT) et déface son site internet. 10/12 Edward Snowden fait une apparition publique par vidéoconférence à Paris dans le cadre d’un évènement organisé par Amnesty International. 17/12 Un profil anonyme publie sur Twitter plusieurs informations confidentielles sur le royaume du Maroc. 18/12 Un rapport du Citizen Lab révèle que Daech aurait organisé une campagne d’hameçonnage destinée à identifier des opposants politiques à Raqqa. 18/12 Un rapport du BSI allemand révèle qu’une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle du système SCADA qui contrôlait