Chronologie : Cyberattaques


Estonie, avril 2007

Le déplacement d’une statue à la gloire de l’armée soviétique a entraîné la première vague de cyberattaques d’ampleur. En avril 2007, l’Estonie se retrouve paralysée par des offensives dites «par déni de service» : des millions de requêtes saturent des sites internet publics comme privés et les empêchent de fonctionner. Particulièrement ennuyeux dans un pays très numérisé (95 % des opérations bancaires s’effectuaient déjà en ligne). L’Estonie a accusé la Russie, qui a nié.

Géorgie, août 2008

Après des jours de tension, la guerre entre la Géorgie et la Russie éclate le 7 août 2008. Les affrontements militaires sur le terrain se doublent d’attaques dans le cyberespace, comprenant paralysies et piratages de sites officiels géorgiens. Un an avant, à l’été 2007, un Etat avait déjà dégainé l’arme cyber dans le cadre d’une opération militaire : lors du bombardement d’une installation nucléaire en Syrie, l’armée israélienne était parvenue à neutraliser à distance la défense antiaérienne.

Stuxnet, 2010

Opération Olympic Games. Sous ce nom de code, les Etats-Unis et Israël ont développé à partir de 2006 des programmes malveillants d’une sophistication jamais atteinte jusque-là. Stuxnet en sera le produit phare. Ce logiciel, découvert en 2010, était conçu pour faire dérailler les centrifugeuses d’enrichissement d’uranium utilisées en Iran. Ce sabotage d’un nouveau genre aurait contribué à ralentir le programme nucléaire de la République islamique.

Bercy, fin 2010

La «première attaque contre l’Etat français de cette ampleur et à cette échelle» a eu lieu à la toute fin de l’année 2010, alors que Paris venait de prendre les présidences du G8 et du G20. L’intrusion, qui visait vraisemblablement à exfiltrer des données sensibles de la direction générale du Trésor, nécessitait «des moyens importants [ainsi que] préparation et méthode», selon l’autorité de cybersécurité française qui n’accusera jamais aucun Etat publiquement. La Chine est le suspect numéro 1.

Elysée, 2012

Dans l’entre-deux-tours de la présidentielle française, en 2012, Paris a découvert que les réseaux de l’Elysée avaient été piratés… par les Etats-Unis. L’affaire, révélée par la presse, a depuis été confirmée par le directeur technique de la Direction générale de la sécurité extérieure (DGSE) de l’époque. L’incident a donné lieu, en avril 2013, à une rencontre entre ce dernier et Keith Alexander, alors patron de la puissante Agence nationale de sécurité (NSA). Preuve qu’en matière d’espionnage, allié ne veut pas dire ami.

Aramco, 15 août 2012

Quelque 35 000 ordinateurs infectés, certains partiellement effacés, d’autres rendus carrément inutilisables. La cible n’est pas un Etat, mais une entité tout aussi sensible : Aramco, le géant du pétrole saoudien. L’attaque informatique du 15 août 2012 a entravé ses activités pendant cinq mois, le temps de recréer un réseau sain. Derrière l’auteur de la revendication, un mystérieux groupe baptisé «Epée tranchante de la justice», certains ont vu la main de l’Iran, rival régional de Riyad.

Sony Pictures, 2014

L’Interview qui tue !, une comédie sur la Corée du Nord, a bien failli ne jamais sortir en salles. En cause : un vaste piratage de Sony Pictures Entertainement, dont une filiale devait diffuser le film. Les malfaiteurs, baptisés «Guardians of Peace», dérobent à l’automne 2014 une quantité massive de données (des milliers de gigaoctets) et en diffusent une petite partie en ligne. L’affaire remonte jusqu’à la Maison Blanche, qui accusera Pyongyang d’être à la manœuvre.

TV5 Monde, avril 2015

La chaîne de télévision française TV5 Monde a cessé d’émettre pendant presque vingt-quatre heures entre le 8 et le 9 avril 2015. Un nébuleux «Cybercalifat» revendique l’attaque informatique, le «premier cybersabotage commis sur le sol français», selon les autorités. L’enquête a depuis contredit l’idée d’une action des jihadistes de l’Etat islamique et s’est orientée vers le groupe APT28, accusé par Washington d’être une émanation du renseignement militaire russe, le GRU.

Ukraine, fin 2015

Plus d’électricité, plus de réseau téléphonique. Quelque 225 000 Ukrainiens ont connu ce scénario cauchemardesque juste avant les fêtes de Noël 2015. Pour la première fois, le réseau électrique d’un Etat était ciblé, et durement atteint par des cyberattaques. Les pirates ont notamment utilisé un logiciel malveillant appelé BlackEnergy. Là encore, le service de renseignement militaire russe, le fameux GRU, fait figure de principal suspect.

Parti démocrate, 2016

En juin 2016, le Comité national démocrate (DNC) américain révèle avoir été piraté. En octobre, Washington accusera officiellement Moscou d’avoir commandité cette intrusion afin d’«interférer dans le processus électoral américain». Entre-temps, l’organisation WikiLeaks a publié près de 20 000 mails internes du DNC, suivis de dizaines de milliers d’autres provenant de la boîte de messagerie de John Podesta, le directeur de campagne de Hillary Clinton.

Wannacry, mai 2017

En mai 2017, des structures aussi diverses que des hôpitaux britanniques, un opérateur télécoms en Espagne, le constructeur automobile Renault en France - 220 000 victimes dans 150 pays en 24 heures - sont soudain paralysées par un «rançongiciel» nommé Wannacry : les ordinateurs sont verrouillés par les pirates qui exigent une rançon. Sept mois plus tard, les Etats-Unis désigneront publiquement la Corée du Nord comme responsable de l’attaque.

NotPetya, juin 2017

Le 27 juin 2017, un programme malveillant aux allures de «rançongiciel» se répand en Ukraine, touchant des ministères, le métro de Kiev, des opérateurs télécoms, des banques… et, par capillarité, des entreprises dans plusieurs autres pays, dont le géant français des matériaux Saint-Gobain. Très vite, l’hypothèse du motif crapuleux fait place à celle du sabotage pur et simple. Derrière ce logiciel, baptisé NotPetya, nombre d’indices pointent vers la Russie.

Pierre Alonso , Amaelle Guiton

(Source)