L'IISS vient de publier un rapport sur le thème "Russia's information confrontation doctrine (ICD)".
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Friday, June 27, 2025
A lire: Russia's information confrontation doctrine (ICD)
Monday, June 16, 2025
Iran versus Israël: la dimension cybernétique des relations conflictuelles
Les tensions et affrontements entre Israël et l'Iran se traduisent depuis de nombreuses années par des opérations menées sur les réseaux. L'opération Stuxnet demeure probablement la plus significative, la plus médiatisée. Depuis on en a tiré des leçons: ce qui dans un premier temps pouvait apparaître comme un succès pour les attaquants, échoua pourtant à paralyser durablement le programme nucléaire iranien. Mais les acteurs des deux bords n'en sont pas restés là. Les actions dans le cyberespace ont pris diverses formes, que l'on identifie dans la chronologie (difficile à reconstituer de manière exhaustive toutefois) des évènements depuis 2010: actions menées par les services de renseignements, actions menées par des hackers dont on ne sait parfois s'ils sont d'état, ou du cybercrime, ou de l'univers hacktiviste; actions attribuées avec certitude ou parfois associées à l'un ou l'autre Etat de manière incertaine; gamme d'opérations étendue, du piratage des systèmes pour voler des données, à des actions de sabotages de systèmes industriels, au ciblage de comptes sur les réseaux sociaux, à des opérations de désinformation; enfin ciblages multi-sectoriels, visant aussi bien le monde de la défense et du renseignement, que l'industrie, la recherche, les médias, la sociétés civile. Cet univers du hacking est composé de capacités israéliennes bien sûr, mais aussi iraniennes (on y dénombre une quarantaine de groupes de type APT depuis 2007-2008). Ces capacités ne sont pas uniquement mobilisées dans les tensions entre les deux Etats. Les hackers des deux pays, structures de cyber-opérations et opérations d'information, ont une surface d'attaque qui déborde très largement et peuvent viser des cibles dans un grand nombre de pays du monde. Les deux pays peuvent d'autre part bénéficier d'alliés étrangers dont les actions viennent s'ajouter, en soutien. Les deux Etats semblent s'être adaptés à cette situation faite de "cyber escarmouches" en continu, mais non sans risques d'escalade de la violence.
Chronologie (sommaire) des actions agressives via les réseaux, entre l'Iran et Israël :
- 2010: Découverte du ver Stuxnet, de conception américano-israélienne, qui cible l'industrie nucléaire iranienne (centrifugeuses)
- Juillet 2012: 2/3 des victimes du malware Madi, développé par l'Iran, sont israéliennes. (Madi: campagne de cyber-espionnage).
- Mai 2016: le groupe de hackers iranien OilRig (APT34) pirate 120 organisations et institutions israéliennes.
- 17-24 avril 2017: le groupe de hackers iranien OilRig (APT34) cible 250 individus dans divers secteurs d'activités, en exploitant une vulnérabilité des comptes emails de l'université Ben Gurion.
- Mai 2017: Une campagne de piratage menée par un groupe lié à l'Iran a ciblé plusieurs fournisseurs informatiques israéliens, les institutions financières et la poste nationale
- Mai 2018: le groupe de hackers iranien ViceLeaker cible les mobiles de citoyens israéliens à l'aide d'applications Android piratées.
- Novembre 2018: L'Iran accuse Israël d'avoir tenté de mener une cyberattaque contre ses systèmes de télécommunication.
- Mars 2019. Les services de renseignement iraniens piratent le portable de Benny Gantz, ancien chef d'état-major de Tsahal et chef de
l'opposition israélienne.
- Mai 2019. L'Iran développe un réseau de sites web et de comptes à des fins de désinformation à propos des USA et d’Israël
- Décembre 2019: cyberattaques israéliennes contre des établissements bancaires en Iran. Les données de 15 millions de clients des banques sont exposées.
- Avril 2020. Cyberattaques iraniennes contre systèmes de contrôle d’usines de traitement des eaux en Israël
- 9 Mai 2020: cyberattaque d'Israël contre le port iranien de Shahid Rajaee (en représailles à l'attaque iranienne contre les systèmes de traitement des eaux).
- Mai 2020: des milliers de site internet israéliens ont subi une cyberattaque massive menée par des hackers iraniens, le groupe Hackers of Saviour.
- Juillet-Août 2020: attaques de Fox Kitten, APT iranienne, qui touchent des dizaines d'entreprises israéliennes.
- Septembre - Décembre 2020: vague de cyberattaques menées par l'APT Fox Kitten, contre des entreprises israëliennes (opération Pay2Key - Ransomware)
- Mars 2021. Des hackers iraniens (hypothèse non confirmée) auraient ciblé des chercheurs en Israël (et USA) pour voler des données concernant des
neurologues, oncologues, généticiens
- Juin 2021. Campagne de désinformation menée par l'Iran, ciblant groupes et comptes WhatsApp, Telegram, messageries, utilisés des militants israéliens.
- Mai-Juillet 2021: un groupe de hackers iraniens, SiameseKitten, mène une campagne de spear-phishing contre des entreprises israéliennes des secteurs IT et communication. L'opération recourt à de fausses offres d'emplois publiées sur Lindekin pour appâter ses victimes.
- Septembre 2021 : sans qu’aucun lien ne soit
officiellement confirmé, des experts attribuent à l’Iran le vol de 15To de données au sein de 8000 organisations travaillant avec la société israélienne
Voicenter.
- Septembre 2021: le groupe iranien MosesStaff mène des cyberattaques contre des entreprises israéliennes en utilisant des outils de chiffrement légitimes. Objectif: vol de données et chiffrement des données des victimes, mais pas de demande de rançon.
- Septembre 2021 - Juin 2022: le groupe iranien APT35 pirate plusieurs entreprises israéliennes des secteurs automobile, télécommunications, santé, finance,...
- Novembre 2021: un groupe de hackers iraniens, Black Shadow, revendique le piratage des données médicales de 290 000 patients de l'hôpital israélien Machon Mor Institute.
- Janvier 2022: Des hackers piratent le site internet du Jerusalem Post, le jour anniversaire de l'assassinat du général iranien Qassem Soleimani, tué deux ans plus tôt par les américains.
- Février 2022: des hackers iraniens mènent des attaques de spear-phishing ciblant de hauts responsables israéliens.
- Avril 2022: L'Iran pirate le site de l'Autorité aéroportuaire israélienne pour venger l'assassinat de Soleimani.
- Juin 2022. Des pirates informatiques ciblent d'anciens responsables israéliens et militaires. Une société israélienne de cybersécurité
attribue les campagnes de phishing à des hackers liés à l’Iran.
- Juin 2022. Une société israélienne de cybersécurité attribue
à l'Iran une cyberattaque qui a ciblé les systèmes de sonorisation municipaux
de Jérusalem et d'Eliat, déclenchant les sirènes d'alerte aérienne des deux
villes.
- Février 2023: cyberattaque (ransomware) contre l'Université Technion. Israël accuse l'Iran. Le groupe iranien MuddyWater est suspecté.
- Septembre 2023: Cyberattaque iranienne contre les réseaux ferroviaires israéliens
- Septembre 2023: APT34 (Iran) mène des opérations de cyber-espionnage ciblant des organisations israéliennes.
- Octobre 2023: Le groupe de hackers israélien WeRedEvils revendique le piratage du système de gestion des infrastructures pétrolières en Iran
- 28 Octobre 2023: le groupe iranien MosesStaff revendique sur Telegram l'intrusion dans les systèmes de Contel, entreprise industrielle israélienne.
- 30 octobre 2023: un groupe de hackers iraniens, Krama (lié à Moses Staff), attaque des ordinateurs sous Linux dans des entreprises israéliennes.
- Novembre 2023: Un groupe de hackers affilié au ministère iranien du renseignement et au groupe libanais Cedar, lié au Hezbollah, a mené une cyberattaque contre le centre médical Ziv dans la ville de Safed, au nord d'Israël.
- Décembre 2023: Des hackers liés à Israël perturbent le fonctionnement (ex: les systèmes de paiement) de 70% des stations d'essence en Iran
- Mars 2024: des pirates iraniens compromettent un réseau connecté à une installation nucléaire israélienne. Vol de données sensibles.
- Mai 2024: Israël envisage de se doter d'un "cyber dôme" pour contrer les cyber-menaces iraniennes.
- Juin 2024: les médias iraniens affirment que les services de renseignement du pays ont réussi à se procurer 7 Gbits de données sensibles concernant les installations nucléaires et des capacités militaires offensives isréaliennes. L'opération d'espionnage dut un mélange de humint et cybint.
- Août 2024: le groupe de hackers israéliens WeRedEvils revendique une attaque contre l'internet iranien
- Août 2024: un groupe de hackers iranien, "Promised Revenge" affirme avoir piraté le site de la Knesset. Information postée sur Telegram. Ils auraient dérobé des données sensibles et envoyé des sms à des millions de citoyens israéliens.
- Octobre 2024: "Du 7 octobre 2023 à juillet 2024, près de la moitié des opérations iraniennes observées par Microsoft ciblaient des entreprises israéliennes"
- Octobre 2024: des hackers iraniens des services de renseignement dérobent les emails de 4 hauts responsables israéliens
- Octobre 2024: le groupe iranien UNC2428 (nom de code attribué par la société Mandiant) mène des opérations de cyber-espionnage en exploitant le malware Murkytour, lequel est diffusé via une fausse campagne de recrutements dans le secteur de la défense.
- Novembre 2024: des hackers affiliés aux autorités iraniennes piratent les données de scientifiques israélien travaillant dans le nucléaire. L'annonce de ce piratage a déjà été faite en septembre 2024: Des pirates informatiques iraniens affirment avoir piraté le système d'un centre de recherche nucléaire en Israël. Le groupe Handala affirmait avoir volé près de 200 Giga-octets de données au centre de recherche nucléaire Soreq.
- Novembre 2024: des hackers iraniens, du groupe Handala, affirment avoir piraté et volé des données sensibles contenant les noms de centaines d'espions israéliens. Le groupe revendique le piratage de l'entreprise Silicom suspectée d'être une couverture pour l'unité 8200.
- Décembre 2024: le ShinBet a identifié plus de 200 tentatives iraniennes d'hameçonnage contre des responsables israéliens
- Janvier 2025: Un groupe de pirates informatiques iraniens, Handala, cible les systèmes de sonorisation des jardins d'enfants israéliens.
- Janvier 2025: le Conseil national de sécurité israélien (NSC) révèle que les iraniens tentent de prendre contact avec des responsables israéliens, via des échanges sur Telegram, en espionnant les communications à l'aide de spywares installés sur les portables des cibles... Objectifs: enlèvements, assassinats
- Février 2025: Israël nie qu'un groupe de pirates informatiques lié à l'Iran ait piraté les systèmes de sa police.
- fin Mai 2025: depuis le début de l'année, l'Iran aurait réalisé 85 tentatives d'intrusions contre des personnalités israéliennes
- 15 Juin 2025: Selon le Jerusalem Post, le nombre de cyberattaques touchant Israël aurait augmenté de 700%, suite aux frappes réalisées contre l'Iran le 12 juin.
- 16 Juin 2025: Le groupe de hackers pro-israélien (ou affilié à Israël) Gonjeshke Darande revendique l’attaque de banques iraniennes (banque Sepah).
- 18 Juin 2025: la plate-forme iranienne d'échange de cryptomonnaies Nobitex a été piratée par le groupe de hackers pro-israéliens Gonjeshke Darande. 90 millions de $ de crypto ont été détournés. (le site de la plate-forme n'est plus accessible en ligne en raison du blackout qui touche internet en Iran)
- 18 Juin 2025: L'Iran accuse Israël d'avoir piraté une chaîne de télévision d'Etat.
- 18 Juin 2025: L'Iran restreint l'accès à Internet. Ce blackout vise à limiter les risques d'influence étrangère et bloquer les cyber-opérations israéliennes.
- 19 Juin 2025: selon l'agence TASS, qui reprend une information du Tehran Times, les bâtiments hébergeant l'état major du cyber commandement israélien ont été visés par un tir de missile la veille.
- 21 Juin 2025: l'Iran aurait piraté des caméras de surveillance sur le territoire israélien à des fins d'espionnage
- 22 Juin 2025: Des hacktivistes iraniens ont piraté le compte Twitter.X de l'Autorité israélienne des antiquités.
- 23 Juin 2025: selon la chaine d'information israélienne Channel 12 News, des hackers iraniens ont accédé aux comptes Google et Gmail de personnalités israéliennes (journalistes, conseillers politiques...). La date du piratage n'est toutefois pas précisée.
Thursday, June 12, 2025
France Culture - Le renseignement, la guerre et les luttes d’influence
Emission "Affaires Etrangères" du 14 juin 2025 sur France Culture, sur le thème "Le renseignement, la guerre et les luttes d’influence". Emission présentée par Christine Ockrent.
Emission reportée à une date ultérieure
- Maud Quessard, maître de conférences des universités, directrice du domaine Euratlantique à l’Institut de Recherche Stratégique de l’École Militaire (IRSEM)
- Philippe Hayez, ancien directeur adjoint du renseignement à la DGSE, coordonnateur des enseignements sur le renseignement à l’École des affaires internationales de Sciences Po Paris
- Paul Charon, directeur du domaine renseignement, anticipation et stratégies d'influence de l''Institut de Recherche Stratégique de l'École Militaire (IRSEM)
- Daniel Ventre, ingénieur de recherche au CNRS et directeur adjoint de la Fédération de recherche en sciences informatiques, humaines et sociales, une fédération du CNRS et de l’Université de Versailles Saint Quentin
- Colin Gérard, chercheur associé au centre GEODE de l'Université Paris 8
Wednesday, June 11, 2025
USA - New Cybersecurity Executive Order - June 2025
"On June 6, 2025, President Donald Trump issued a new Executive Order (EO), “Sustaining Select Efforts to Strengthen the Nation’s Cybersecurity and Amending Executive Order 13694 and Executive Order 14144,” which both amends and supersedes portions of President Biden’s January 2025 EO 14144 and revises President Obama’s 2015 EO 13694."
Keywords of the Order: "Software" security; cybersecurity; security with and in AI ; AI software vulnerabilities; quantum computer and PQC
Sunday, June 8, 2025
Analyses d'OpenAI sur l'AI threatscape
OpenAI, Disrupting malicious uses of AI, June 2025, 46 pages.
Le rapport analyse 10 cas d'opérations recourant à l'IA à des fins d'IO:
Deceptive
Employment Scheme: IT Workers (activités
liées à la Corée du Nord)
Covert IO:
Operation “Sneer Review” (activités liées à la Chine)
Covert IO: Operation “High Five”
Social
engineering meets IO: Operation “VAGue Focus” (liée à la Chine)
Covert IO: Operation “Helgoland Bite”
Cyber Operation: “ScopeCreep”
Cyber Operations: Vixen and Keyhole Panda
Covert IO: Operation “Uncle Spam”
Recidivist Influence Activity: STORM-2035
Scam: Operation “Wrong Number”
Pour évaluer le niveau de gravité des IO, le rapport s’appuie
sur la Breakout Scale (2020)
Saturday, June 7, 2025
A lire: "Confronting Russia's Cyber Power: Reassessing assumptions, sizing up the threat, and building a proactive response"
Justin Sherman, Confronting Russia's Cyber Power: Reassessing assumptions, sizing up the threat, and building a proactive response, Atlantic Council, May 2025, 22 pages.
Le document explore la puissance cyber de la Russie et les réponses stratégiques que l'Occident devrait adopter.
Selon ce rapport, on a pu observer que la Russie avait été en peine, dès le début des hostilités en 2022, de coordonner ses activités cyber avec les opérations sur le terrain. Il n'y a pas eu de cyberattaques massives et destructrices. Les défenses cyber ukrainiennes et de l'OTAN ont pu contrer l'essentiel des cyberattaques russes. Il semblerait que les observateurs occidentaux aient surestimé, avant le conflit, les capacités cyber de la Russie. Néanmoins la Russie reste une cybermenace sérieuse.
A lire: "Securing the space-based assets of NATO members from cyberattacks"
Julia Cournoyer, Securing the space-based assets of NATO members from cyberattacks, A framework to strengthencybersecurity in outer space. Chatam House, May 2025, 35 pages.
"This paper examines the vulnerabilities of the space-based systems of NATO’s key members to cyberattacks, outlining a structured framework for enhancing their security".
A lire: "China’s Lessons from the Russia-Ukraine War". Rapport de la RAND Corporation
Howard Wang, Brett Zakheim, "China’s Lessons from the Russia-Ukraine War. Perceived New Strategic Opportunities and an Emerging Model of Hybrid Warfare". Rapport de la RAND Corporation. 22 mai 2025, 89 pages.
Le rapport examine les leçons que les dirigeants politiques et militaires chinois ont tirées de la guerre entre la Russie et l'Ukraine. L'objectif est de comprendre comment ces leçons influencent les politiques futures de la Chine, en particulier dans le contexte de la compétition ou du conflit potentiel avec les États-Unis.
A la lumière des constats de la guerre menée par la Russie, la Chine réfléchit à une redéfinition de la guerre hybride qui pourrait inclure davantage de moyens de combat plus conventionnels; elle envisage également la modernisation des armées dans la perspective d'engagements militaires longs (guerres de longue durée et non plus guerre éclair).
Thursday, June 5, 2025
Diplôme sur le Renseignement et les Menaces globales (DiReM)
Science Po Saint-Germain-en-Laye ouvre les candidatures au Diplôme sur le Renseignement et les Menaces globales (DiReM). Date limite de dépôt des candidatures: 30 juin 2025. Rentrée: octobre 2025.
Lien: https://www.sciencespo-saintgermainenlaye.fr/formations/diplome-sur-le-renseignement-et-les-menaces-globales-direm/
Diplôme d’Analyste en Gouvernance et SEcurité du Numérique (DAGSEN)
Ouverture du nouveau diplôme proposé par Science Po Saint-Germain-en-Laye, le DAGSEN: Diplôme d'Analyste en Gouvernance et Sécurité du Numérique.
Inscriptions ouvertes. Rentrée: 1er octobre 2025.
Lien: https://www.sciencespo-saintgermainenlaye.fr/formations/diplome-danalyste-en-gouvernance-et-securite-du-numerique-dagsen/
Tuesday, June 3, 2025
A lire: "A tertiary review on quantum cryptography"
A lire: Luiz Filipe Anderson de Sousa Moura, Carlos Becker Westphall, A tertiary review on quantum cryptography, Federal University of Santa Catarina, Brazil, June 4, 2025, https://www.arxiv.org/pdf/2506.02028
Abstract: Quantum computers impose an immense threat to system security. As a countermeasure, new cryptographic classes have been created to prevent these attacks. Technologies such as post-quantum cryptography and quantum cryptography. Quantum cryptography uses the principle of quantum physics to produce theoretically unbreakable security. This tertiary review selected 51 secondary studies from the Scopus database and presented bibliometric analysis, a list of the main techniques used in the field, and existing open challenges and future directions in quantum cryptography research. The results showed a prevalence of QKD over other techniques among the selected papers and stated that the field still faces many problems related to implementation cost, error correction, decoherence, key rates, communication distance, and quantum hacking.
Tim Nicholas Rühlig, “The “Huawei Saga” in Europe Revisited: German Lessons for the Rollout of 6G”
Tim Nicholas Rühlig, “The “Huawei Saga” in Europe Revisited: German Lessons forthe Rollout of 6G”, Notes du Cerfa, No. 187, Ifri, June 2025.
Abstract: "This paper examines the evolving debate over Chinese telecommunications vendor Huawei’s role in Europe’s 5G infrastructure, focusing on Germany as a critical case study. While the European Union (EU) attempted to coordinate a collective response through its 5G Toolbox, member states diverged significantly in balancing political, economic, and technological considerations. Germany, despite its economic ties to China and status as Europe’s largest telecom market, only reached a tentative agreement in July 2024—one that appears largely symbolic. The paper argues that Germany’s compromise reflects persistent institutional divisions and a reluctance to decisively reduce reliance on Chinese technology, even in the face of geopolitical and security concerns. The analysis suggests that with 6G on the horizon, Europe must learn from its fragmented 5G response. A future 6G strategy should prioritize network diversity, enhanced encryption, and reduced dependency on high-risk suppliers to preserve European sovereignty and digital resilience. The paper concludes by urging a more unified and binding EU framework for managing the rollout of nextgeneration wireless infrastructure."
About AI in Defence
Protecting Unmanned Aircraft Systems (UAS) against Cyber Security Threats
Le CERT indien a récemment publié (18 avril 2025) un guide pour la cyber-sécurisation des systèmes UAS, rappelant les multiples sources de vulnérabilités de ces derniers: au niveau hardware (capteurs, risques physiques...), logiciel et firmware (stockage des données non chiffrés, mises à jour non sécurisées...), systèmes de communication (transmissions non chiffrées, authentification faible...), vulnérabilités opérationnelles. Les systèmes sont donc exposés à des attaques sur chacun de ces niveaux.
Lire le rapport "Good Practices for protecting Unmanned Aircraft Systems (UAS) against Cyber Security Threats".
Monday, June 2, 2025
UK Strategic Defence Review - May 2025
Le Ministère de la Défense britannique publie aujourd'hui la "Strategic Defense Review 2025". Il y est bien sûr beaucoup question du cyberespace, de cyberattaques, cyberdéfense et d'espace cyber-électromagnétique.
Rapport : Stratégie de lutte contre la cybercriminalité du Ministère de l'Intérieur - France
Le Ministère de l'Intérieur (France) a publié fin mai 2025 un document intitulé " Stratégie Ministérielle de Lutte contre la Cybercriminalité". La stratégie est une réponse aux défis identifiés dès le rapport Marc Robert de 2014 et plus récemment dans le rapport du COMCYBER-MI de 2024.