Total Pageviews

Sunday, November 30, 2025

Hong Kong: cybercriminalité, cybersécurité

 ..

Quelques incidents récents qui affectent l'activité économique de Hong Kong

  • Les services de paiement de 400 points de vente de la chaîne Circle K sont paralysés plusieurs jours suite à une cyberattaque (septembre 2025). L'activité n'est toutefois pas totalement mise à l'arrêt, les clients pouvant toujours régler avec Octopus (carte sans contact utilisée à Hong Kong)
  • Juillet 2025. Les systèmes de la Poste de Hong Kong sont compromis (data breach, les données de 70 000 personnes sont touchées). 
  • Juillet 2025. Plusieurs secteurs d'activité à Hong Kong, au Pakistan, en Chine, sont touchés par les opérations du groupe UNG0002
  • Juillet 2025. 419 000 clients de Louis Vuitton victimes de vol de données. La police de Hong Kong enquête. 
  • Février 2024. Une entreprise victime d'arnaque par deepfake. Un salarié de l'entreprise transfère 26 millions de dollars à des interlocuteurs qu'il pense être la direction de son entreprise. 
  • Le 7 septembre 2023, le parc technologique Cyberport, est victime d'une attaque de ransomware (groupe Trigona. Les données volées ont été publiées sur le darknet) (le ransomware Trigona semble alors cibler des pays non-occidentaux, tels que l'Argentine, le Brésil, la Chine...)
  • Le Consumer Council victime d'une cyberattaque le 22 septembre 2023 (data breach)
  • ...
Les étapes de la construction des politiques de cybersécurité de Hong Kong
Dès les années 1990, Hong Kong a introduit une législation spécifique pour la lutte contre la criminalité informatique. 
Quelques organismes oeuvrant pour la cybersécurité, sources d'informations sur la cybersécurité à Hong Kong

En dépit de la modeste dimension territoriale du territoire, l'écosystème de cybersécurité y est très dense et dynamique. On y compte des organismes officiels étatiques et des acteurs privés, produisant de la norme juridique et technique, de la coopération internationales, rapports, études, analyses, programmes de formation, initiatives, exercices, formations, conférences...
A propos de l'histoire des NTIC à Hong Kong

Revue EFRC - 2025/2 n°5

Le nouveau numéro de la revue EFRC(2025/2 n°5)  est désormais accessible sur Cairn. Numéro sur le thème "Renseignement et cyber en Asie". Sommaire

Friday, November 14, 2025

Crypto hacking - criminalité, insécurité, dans l'univers des crypto-actifs

Les performances financières réalisées par les marchés des cryptomonnaies ont attiré des millions d'investisseurs dans le monde, mais également des hackers et criminels. Les actions de ces derniers rappellent l'extrême vulnérabilité des systèmes sur lesquels repose cet univers et les risques auxquels sont parfois exposés les individus eux-mêmes. 

I - L'univers des crypto-actifs sous le feu des cyberattaques, de la violence et des actions du crime 

a) De fortes sommes sont dérobées par les hackers: 

  • Près de 71 millions de dollars sont dérobés sur Balancer (novembre 2025). En cause: une faille de sécurité exploitée par les hackers. D'autres sources font état de plus de 120 millions de $ de pertes, provoquant une baisse de 8% du cours du token Balancer. La confiance est entachée, car le hack est survenu en dépit de la douzaine d'audits de sécurité réalisée (avant l'attaque). 
  • Les piratages surviennent assez tôt dans l'histoire des cryptomonnaies. On en recense déjà en 2010-2011. Parmi les piratages les plus connus de cette période il y a l'attaque qui touche Mt. Gox et qui se solde par des pertes de près de 500 millions de $US

b) Les attaques produisent des effets immédiats sur les marchés, tels que la chute brutale de la valeur de la cryptomonnaie: 

  • Ce fut le cas du stablecoin (finalement pas si stable que ça) YU, dont la valeur est passée de 1$ à 0,20$ (2025). En cause: la manœuvre frauduleuse (création de millions de YU sans dépôt de bitcoins), et surtout la faille propre au protocole

c) Les crypto actifs attirent des hackers de toute la planète, parmi lesquels ceux que l'on soupçonne d'être liés aux Etats: 

d) Les opérations peuvent avoir une dimension politique: 

  • Exemple: le piratage de Nobitex (Iran) par des hackers israéliens, au cours du mois de Juin 2025
e) Les manipulations frauduleuses sont nombreuses: 
f) Des attaques physiques contre les individus se multiplient ces derniers mois: 
  • Tentatives d'enlèvements, enlèvements, meurtres... Ceux qui font fortune dans les crypto-monnaies, légalement ou frauduleusement, deviennent des cibles du crime. 
  • Agressions de détenteurs de crypto-actifs à leur domicile
g) Le marché des cryptomonnaies pour le blanchiment d'argent:
h) Les cryptomonnaies comme moyens de paiement des rançons
i) La traçabilité des transactions illicites
II - Les vecteurs d'attaques, les modalités d'attaques
  • Compromission de l'authentification de tokens (OAuth access tokens, pour compromettre les comptes SaaS)
  • Phishing, ingénierie sociale
  • Exploiter les vulnérabilités des applications
  • Scam, fraude
  • ...

III - Les thèmes dont traite la littérature académique, cadres théoriques, problématisation

a) Analyses économiques. Interrogations sur la solidité des systèmes fondateurs de l'économie des cryptomonnaies.
  • Risques de contrefaçon (crypto-counterfeiting). La blockchain était supposée assurer la sécurité de la circulation des monnaies et garantir l'impossibilité de les dupliquer. La blockchain n'a pas tenu ses promesses. Ces fragilités soulèvent des défis de nature juridique. Fairfield, Joshua. « Crypto-Counterfeiting ». William & Mary Business Law Review 15, no 3 (2024): 497‑551.
b) Analyses juridiques. 
  • La régulation des crypto-actifs, leur place dans les marchés financiers, comment réguler dans l'UE, études comparatives internationales...
c) Géopolitique, études stratégiques, de sécurité et de défense: 
  • risques géopolitiques 
  • impact des crypto-monnaies sur la géopolitique et les dynamiques de puissance internationales
  • les crypto-actifs en période de guerre
  • implications pour les forces d'opérations spéciales
  • ...
d) Cybersécurité, cybercriminalité
  • Impact des cryptomonnaies sur la cybersécurité


IV - Quelques lectures recommandées pour approfondir le sujet: 

Sigurðsson, Guðmundur, Alberto Giareta, et Nicola Dragoni. « Vulnerabilities and Security Breaches in Cryptocurrencies ». Proceedings of 6th International Conference in Software Engineering for Defence Applications (SEDA 2018), Springer, mars 2019, 288‑99. https://doi.org/10.1007/978-3-030-14687-0_26.

- Crypto-Asset Attack Catalog, rapport rédigé par un groupe de travail du Campus Cyber, 2022, 54 pages. 

- The Little Book of Crypto-Crime, Metropolitan Police, UK, 2025, 60 pages. 

- Cryptoassets Threat Assessment. Office of Financial Sanctions Implementation, HM Treasury, UK, July 2025, 34 pages

- Hampl, Filip, Dagmar Vágnerová Linnertová, et Matúš Horváth. « Crypto havens during war times. Evidence from the Russian invasion of Ukraine ». The North American Journal of Economics and Finance 71 (mars 2024): 102093. https://doi.org/10.1016/j.najef.2024.102093.

- Kshetri, Nir. « Scams, Frauds, and Crimes in the Nonfungible Token Market ». Computer 55, no 4 (2022): 60‑64. https://doi.org/10.1109/MC.2022.3144763.

Law, Laurie, Susan Sabett and Jerry Solinas. "How to Make a Mint: The Cryptography of Anonymous Electronic Cash." American University Law Review 46, no.4 (April 1997): 1131-1162.

V - Sites à consulter: 

- Journal du Coin (avec une page dédiée au hack)

- Crypto Scam Tracker (site du DFPI)

- Coins.fr (une page dédiée au hack, à la fraude, au scam)

- f5.com (page "Cryptocurrency Hacks 2019"). 

- chronologie de l'essor des jetons IA

- A timeline of DeFi

- Quelques statistiques sur le hacking de cryptos de 2016 à 2022