Total Pageviews

Monday, January 19, 2026

USA - Artificial Intelligence Strategy for the Department of War

Le Département de la Guerre américain (Department of War - Secretary of War) a publié le 9 janvier 20265 un document intitulé "Artificial Intelligence Strategy for the Department of War". Le document exprime les idées suivantes: 

- L'IA est désormais incontournable et va transformer radicalement, en profondeur, les forces armées, la façon de faire la guerre. Le texte ne recourt pas à la notion de "révolution dans les affaires militaires", et préfère celle de "transformation". 

- L'armée doit construire sa modernisation en s'appuyant sur les technologies IA développées par les entreprises américaines, leaders mondiales dans le domaine

- L'objectif est de renforcer la puissance de feu et l'efficacité des militaires: "...to make our Warfighters more lethal and efficient". 

- Faire table rase de tout l'héritage d'un passé qui pourrait venir freiner cette course pour la reconfiguration des forces: "Aggressively identifying and eliminating bureaucratic barriers to deeper integration, which are vestiges of legacy information technology and modes of warfare". 

- Il y a urgence. Le texte insiste sur la vitesse, l'accélération. Les délais accordés à la réalisation de certaines tâches ou nouvelles obligations au sein des services de l'armée sont courts (parfois 30 jours à compter de la publication de ce Memorandum). 

- Tout ou presque doit intégrer de l'IA, sous peine de restriction des ressources allouées: "Exercises and experiments that do not meaningfully incorporate AI and autonomous capabilities will be reviewed by the Director of Cost Assessment and Program Evaluation for resourcing adjustment. ". 

- On pourra également relever l'absence de la notion de "cyber" dans le document. Il est par contre, sans surprise, question des données, des traitements IA ("AI compute")... 

Saturday, January 10, 2026

Cuba: politiques d'informatisation, de sécurisation et de défense de son cyberespace

Le destin de Cuba est au centre de toutes les attentions, après que les USA aient mené une opération contre le Venezuela et pourraient menacer l'île d'un sort identique. Intéressons nous ici à ce qu'est le cyberespace cubain, aux politiques qui en définissent la sécurité, et aux manifestations des menaces qui affectent cet espace. Le cyberespace cubain est-il prêt à résister à des cyber-opérations qui précèderaient une attaque militaire, comme ce fut le cas au Venezuela? Le cyberespace cubain est-il aussi vulnérable et aussi exposé que ne l'a été le cyberespace vénézuélien au cours des deux dernières décennies, confronté à des cyberattaques ciblant ses infrastructures essentielles?  

Les politiques d'informatisation de Cuba
Les premiers pas de Cuba dans l'ère de l'informatique se font dès la fin des années 1960. Les Joven Club de Computacion y Electronica sont créés en 1987 pour diffuser la culture informatique auprès des jeunes. Dans les années 1990 un programme d'informatisation de la société est initié, dans un contexte difficile pour Cuba (pour une chronologie plus détaillée de l'informatisation à Cuba voir le site ecured.cu). La première connexion à Internet à lieu en septembre 1996. En 2002 est inaugurée l'UCI (Universidad de Ciencias Informaticas). Les blocus économiques et commerciaux imposés par la suite par les Etats-Unis à Cuba limitent les capacités d'acquisition de nouvelles technologies (hardware, software, accès à des ressources...) de cette dernière. Aujourd'hui Cuba poursuit son développement dans le champ informatique/telecom/internet avec le soutien d'entreprises chinoises (Huawei, ZTE..) dans le domaine des télécoms (mais aussi en appui aux stations d'interception des communications (SIGINT)). Avec la Russie, Cuba envisagerait de développer le projet Cayo Digital qui permettrait l'émergence d'une "silicon valley" ou hub du numérique. Si le nombre de citoyens ayant accès à internet augmente régulièrement, le pays dispose encore de capacités de connexion au réseau mondial modestes. Deux câbles sous-marins relient Cuba à l'internet, l'un passant par la Martinique (déployé par Orange), l'autre connectant l'île au Venezuela. Deux autres câbles relient Cuba aux Etats-Unis, mais il s'agit de liaisons réservées à la base militaire américaine de Guantanamo. 
Le document de "Politique de transformation numérique" (Transformación Digital, la Agenda Digital Cubana y la Estrategia para el Desarrollo y Uso de la Inteligencia Artificial) publié par le Ministère des Communications cubain en 2024 rappelle que cette transformation est non seulement essentielle pour le développement économique, mais qu'elle doit également contribuer à la défense de la souveraineté nationale, à la sécurité et à la protection du pays, au renforcement de la justice sociale et de l'identité culturelle, et à l'amélioration des conditions de vie des citoyens. On observe là la primauté des enjeux sécuritaires. Dans ses grandes lignes la stratégie de cybersécurité qui y est déclinée ne se distingue guère de celle que peuvent formuler les autres Etats, grands ou petits, hyperconnectés ou moins. On y retrouve les priorités suivantes: souveraineté technologique (développement d'applications par des acteurs cubains) tout en ayant conscience qu'il faut acquérir dans le même temps - et donc à l'étranger - les technologies de cybersécurité, cybersécurité des infrastructures critiques, capacités et mesures de prévention, détection, protection du cyberespace, renforcer la coopération internationale. L'accent est également mis sur l'importance de créer des contenus numériques nationaux, alternatives aux discours des médias dominants internationaux, et contrer la désinformation étrangère. 

La construction d'une politique de cybersécurité et cyberdéfense. 

Au niveau national une politique de cybersécurité est mise en œuvre qui prend forme sous diverses modalités: organisation de journées nationales de la cybersécurité, encadrement juridique de la cybersécurité (décret-loi 35 d'août 2021 qui insiste sur les droits et obligations des utilisateurs et fournisseurs de services de l'internet, la résolution 105/2021 sur les réponses aux incidents de cybersécurité, décret-loi 370 de 2018 sur l'informatisation de la société cubaine; le décret 360 du 31 mai 2019 sur la sécurité des technologies de l'information et de la communication et la défense du cyberespace national, ...) La cybersécurité est intégrée dans la politique d'informatisation du pays (elle est par exemple mentionnée dans la "Politica integral para el perfeccionamiento de la informatizacion de la sociedad in Cuba", texte de 2017). La cybersécurité est une composante de l'affrontement contre les activités "ennemies" et délictuelles. La cybersécurité est sous la responsabilité principale du Ministère des Communications (Acuerdo 8151, del 22 de mayo de 2017, del Consejo de Ministros), en coordination avec les Forces Armées Révolutionnaires et le Ministère de l'Intérieur. Elle fait intervenir de nombreux ministères et des organisations dédiées telles que le CERT de l'OSRI, le CSIRT-BCF (BioCubaFarma), Un article de NBCNews publié en 2017 fait état de l'existence d'un cyber commandement. Globalement, si l'informatisation de Cuba s'inscrit dans une histoire longue, la construction des politiques de cybersécurité, qu'accompagne la publication d'un paquet dense de texte (décret-loi, résolutions...), connaît une nouvelle étape à compter de 2017. Antérieurement toutefois le sujet fait déjà l'objet de mesures particulières: organisation des Ateliers sur l'informatisation et la cybersécurité en 2015, création du Consejo de Informatizacion y Cyberseguridad en 2013, création de la Oficina de Seguridad de Redes Informáticas (OSRI) en 2001...

Sur la scène internationale, les autorités cubaines dénoncent l'utilisation agressive du cyberespace, forme de guerre non conventionnelle menée contre des Etats souverains. Ce discours fut notamment repris par le ministre de la justice cubain à l'occasion de la signature de la convention de Hanoi en 2025. Les autorités appellent à la coopération internationale bi ou multilatérale. Des échanges ont lieu avec les alliés historiques (Russie, Chine) et des rencontres ont été organisées avec les Etats-Unis (en 2015 par exemple) sur les questions de cybersécurité.  

Des incidents répertoriés

- Juillet 2025: envoi massif de courriers à plus de 20 000 utilisateurs du service de mail étatique. Le message concerne la commémoration du 11 juillet 2021, date de manifestations massives à Cuba. les autorités dénoncent une opération de déstabilisation
- Mai 2025: d'anciens employés de Kaspersky révèlent que le groupe de hackers Careto, qui a entre autres attaqué Cuba, agissait sous contrôle des autorités espagnoles
- Janvier 2025: le compte X du Ministère des affaires étrangères cubain aurait été piraté par un un utilisateur de la plate-forme voulant promouvoir une crypto-monnaie (un jeton nommé SCUBA, supposée être la propre monnaie virtuelle de Cuba, sur Solana). 
- Mars 2024: la chaine Youtube de l'agence de presse cubaine Prensa Latina est piratée
- 24 février 2024: Anonymous Cuba défigure le site de Bufetes Colectivos de Cuba. Les messages demandent la libération de prisonniers politiques.  
- Janvier 2024: selon ETCSA (Empresa de Telecomunicaciones de Cuba), les autorités cubaines on rapporté plus de 2600 incidents de cybersécurité au cours de l'année 2023.  
- Janvier 2023: piratage de sites internet d'universités cubaines
- 12 juillet 2021, et plusieurs jours durant, des cyberattaques paralysent de nombreux sites officiels et du gouvernement, notamment de la Présidence, du ministère des relations extérieures, et plus généralement un ensemble de sites hébergés par l'ETECSA,  ainsi que des organes de presse nationale (Granma, Cubadebate), plusieurs attaques émanant, selon les médias cubains, des Etats-Unis mais aussi de France, Finlande, Inde ou encore Canada (sans qu'aucun de ces pays ne puisse cependant être mis en cause). 
- Mars 2004: défiguration du site du gouvernement cubain pendant 2 jours

Thursday, January 8, 2026

Positionnement officiel des Etats face à l'opération américaine au Venezuela

Les gouvernements de la quasi majorité des états de la planète ont réagi à l'intervention américaine menée au Venezuela. Nous avons identifié 3 principaux types de réactions (la typologie pourra être plus détaillée): 

- Les gouvernements qui ont expressément condamné l'intervention américaine (catégorie 0 dans la carte ci-dessous)

- Les gouvernements qui ont exprimé leur soutien sans retenue à l'intervention américaine (catégorie 1 dans la carte ci-dessous)

- Les gouvernements qui n'ont ni soutenu ni condamné expressément, et qui insistent plutôt sur leurs inquiétudes pour le droit international, appellent au respect des droits du peuple vénézuélien, à une résolution pacifique de la situation en se proposant parfois comme médiateurs. 

Carte "World Leaders Reactions". Copyright Daniel Ventre, 8 janvier 2026

Saturday, January 3, 2026

Les cyberattaques contre le Venezuela

Il est encore difficile ce 3 janvier 2026 de savoir si l'exploitation du cyberespace, et si oui dans quelle mesure, a pu jouer un rôle dans l'opération militaire menée par les Etats-Unis contre le Venezuela. Les USA auraient lancé une cyberattaque contre les systèmes électriques afin de plonger Caracas dans le noir au cours de l'attaque aérienne dans la nuit du 2 au 3 janvier. Plusieurs sites semblent également être inaccessibles (https://mincyt.gob.ve/, www.oncti.gob.ve, ...)

Ces dernières années le Venezuela a subi plusieurs cyberattaques. Mais rien ne différencie cette situation de celle de la quasi majorité des états de la planète. 

Ci-dessous un rapide aperçu des cyberattaques qui ont été rendues publiques. Au travers de cette courte énumération nous constatons que les cyberattaques ciblent une à une les infrastructures essentielles du pays: réseau de téléphonie, électricité, industrie pétrolière, gouvernement... 

- 15 Décembre 2025, l'entreprise étatique pétrolière PDVSA victime d'une cyberattaque. Les autorités accusent les Etats-Unis. L'entreprise a déjà été confrontée à d'autres cyberattaques et cyber-incidents au cours des années passées (en 2002, une cyberattaque freine sa production de plus de 87%). 

- Janvier 2025: un groupe d'hacktivistes né de l'alliance entre deux groupes préexistants (Team BD Cyber Ninja et Red Wolf Cyber) vise l'Inde et le Venezuela.  

- Août 2024: le président Nicolas Maduro dénonce une tentative de cyber coup d'Etat fasciste (ie. venant des USA) et affirme que les forces de défense, principalement visées, sont en mesure de résister et mettre en échec ces opérations de déstabilisation. 

- A partir du 28 juillet 2024, et durant plusieurs jours, la totalité des sites officiels du Venezuela ont été victimes d'attaques DDoS. Le Conseil National Electoral (CNE) aurait été ciblé. Les autorités dénoncent une tentative d'ingérence étrangère. Mais l'attaque contre le CNE fut fin août 2024 revendiquée par Astra, hacker leader du groupe de pirates Cyber Hunters

- Septembre 2021: le système financier vénézuélien victime d'une cyberattaque. 

- 2020: au cours de la dernière année du premier mandat de Donald Trump, la CIA aurait mené des cyber-opérations contre le régime de Maduro, paralysant les systèmes utilisés par les services de renseignement vénézuéliens. 

- Août 2019: le groupe de hackers "Machete" attaque plusieurs pays latino-américains, dont le Venezuela. Plusieurs Giga de données confidentielles de l'armée vénézuélienne sont piratés. 

-  En mars 2019, le pays est privé d'électricité. Le président Maduro affirme que ce blackout est causé par une cyberattaque. Démenti des Etats-Unis. Il semblerait que l'accusation ne repose sur aucune preuve concrète. Sur cette affaire, lire l'analyse de Joe Devanny, L.R.F. Goldoni, B. P. Medeiros (2021) qui s'attardent sur le duel rhétorique entre les USA et le Venezuela, et l'instrumentalisation politique de l'incertitude cyber. 

- Août 2018: une cyberattaque contre le principal opérateur de téléphonie mobile prive 7 millions d'individus de communications

- Août 2017: un groupe de hackers, les "The Binary Guardians", attaques les sites de 40 institutions vénézuéliennes. Les hackers dénoncent le régime dictatorial de Maduro. 

- Avril 2013: le jour des élections présidentielles, le compte Twitter de Nicolas Maduro est piraté 

- Septembre 2011: des hackers piratent les comptes Twitter de détracteurs du président Hugo Chavez. 

- Septembre 2010: piratage du compte Twitter de Hugo Chavez

- Décembre 2002: une installation portuaire du pays est victime de cyberattaque (en période de grève générale). 

La lutte contre les cyber-menaces est à ce point importante qu'elle est même devenue l'un des défis auxquels s'est attaqué Super Bigote  (Août 2024).  

Monday, December 29, 2025

Action transverse Cybersécurité et SHS (CNRS)

Une action transverse Cybersécurité et SHS est en cours de constitution. Il s’agit d’une collaboration entre le GDR Internet, IA et Société (CNRS Sciences humaines & sociales) et le GDR Sécurité informatique (CNRS Sciences informatiques).

Comité de pilotage: 

  • - Olivier Blazy (École Polytechnique)
  • - Aurélien Francillon (EURECOM)
  • - Maryline Laurent (Télécom SudParis)
  • - Pascal Marchand (Université de Toulouse)
  • - Daniel Ventre (CESDIP-CNRS)
  • - Noémie Véron (Université de Lille)

Friday, December 5, 2025

The White House. National Security Strategy of the United States of America, November 2025

The White House, National Security Strategy of the United States of America, November 2025, 33 pages. 

Si la Stratégie de 2022 accordait encore une large place au "cyber" (terme qui y était décliné 32 fois), celle de 2025 en fait peu de cas (4 occurrences seulement). L'IA ou le quantique ne font pas, eux non plus, l'objet de développements particuliers. 

Wednesday, December 3, 2025

Canada. Université du Québec. Colloque "Gouvernance et Innovation".

Colloque "Gouvernance et Innovation". 8ème édition. 17-19 juin 2026. Université du Québec. Programme à venir. 

Appel à communication : journée d’étude cyber le 19 mars 2026

ENS - CIENS. Appel à communication : journée d’étude cyber le 19 mars 2026. Thème: « Le rôle du cyber dans les conflits contemporains. Quelle place dans l’escalade ? Quelle articulation avec les autres domaines de la conflictualité ? ». Deadline: 16 janvier 2026. 

CyCon 2026

The 18th International Conference on Cyber Conflict (CyCon), will take place 26–29 May 2026 in Tallinn, Estonia.

IEEE International Conference on Cyber Humanities

The IEEE CH 2026 conference will be held in Venice, Italy, during September 7–9, 2026. The conference focuses on theoretical and practical aspects of technologies applied to Social Science and Humanities (SSH). Call for papers deadline: 12 April 2026. 26.

AMUSEC 2026

Les 19 et 20 Mars 2026 aura lieu la 10ème édition du Forum AMUSEC, Aix-Marseille Université de la Cybersécurité, au Centre International de Rencontres Mathématiques. Le programme sera publié prochainement. 

Sunday, November 30, 2025

Hong Kong: cybercriminalité, cybersécurité

 ..

Quelques incidents de cybersécurité qui ont affecté Hong Kong ces dernières années: 

Statistiques (d'après les données du CERT-HK)


Les étapes de la construction des politiques de cybersécurité de Hong Kong
Dès les années 1990, Hong Kong a introduit une législation spécifique pour la lutte contre la criminalité informatique. 
Quelques organismes oeuvrant pour la cybersécurité, sources d'informations sur la cybersécurité à Hong Kong

En dépit de la modeste dimension territoriale du territoire, l'écosystème de cybersécurité y est très dense et dynamique. On y compte des organismes officiels étatiques et des acteurs privés, produisant de la norme juridique et technique, de la coopération internationales, rapports, études, analyses, programmes de formation, initiatives, exercices, formations, conférences...
A propos de l'histoire des NTIC à Hong Kong

Revue EFRC - 2025/2 n°5

Le nouveau numéro de la revue EFRC(2025/2 n°5)  est désormais accessible sur Cairn. Numéro sur le thème "Renseignement et cyber en Asie". Sommaire

Friday, November 14, 2025

Crypto hacking - criminalité, insécurité, dans l'univers des crypto-actifs

Les performances financières réalisées par les marchés des cryptomonnaies ont attiré des millions d'investisseurs dans le monde, mais également des hackers et criminels. Les actions de ces derniers rappellent l'extrême vulnérabilité des systèmes sur lesquels repose cet univers et les risques auxquels sont parfois exposés les individus eux-mêmes. 

I - L'univers des crypto-actifs sous le feu des cyberattaques, de la violence et des actions du crime 

a) De fortes sommes sont dérobées par les hackers: 

  • Près de 71 millions de dollars sont dérobés sur Balancer (novembre 2025). En cause: une faille de sécurité exploitée par les hackers. D'autres sources font état de plus de 120 millions de $ de pertes, provoquant une baisse de 8% du cours du token Balancer. La confiance est entachée, car le hack est survenu en dépit de la douzaine d'audits de sécurité réalisée (avant l'attaque). 
  • Les piratages surviennent assez tôt dans l'histoire des cryptomonnaies. On en recense déjà en 2010-2011. Parmi les piratages les plus connus de cette période il y a l'attaque qui touche Mt. Gox et qui se solde par des pertes de près de 500 millions de $US

b) Les attaques produisent des effets immédiats sur les marchés, tels que la chute brutale de la valeur de la cryptomonnaie: 

  • Ce fut le cas du stablecoin (finalement pas si stable que ça) YU, dont la valeur est passée de 1$ à 0,20$ (2025). En cause: la manœuvre frauduleuse (création de millions de YU sans dépôt de bitcoins), et surtout la faille propre au protocole

c) Les crypto actifs attirent des hackers de toute la planète, parmi lesquels ceux que l'on soupçonne d'être liés aux Etats: 

d) Les opérations peuvent avoir une dimension politique: 

  • Exemple: le piratage de Nobitex (Iran) par des hackers israéliens, au cours du mois de Juin 2025
e) Les manipulations frauduleuses sont nombreuses: 
f) Des attaques physiques contre les individus se multiplient ces derniers mois: 
  • Tentatives d'enlèvements, enlèvements, meurtres... Ceux qui font fortune dans les crypto-monnaies, légalement ou frauduleusement, deviennent des cibles du crime. 
  • Agressions de détenteurs de crypto-actifs à leur domicile
g) Le marché des cryptomonnaies pour le blanchiment d'argent:
h) Les cryptomonnaies comme moyens de paiement des rançons
i) La traçabilité des transactions illicites
II - Les vecteurs d'attaques, les modalités d'attaques
  • Compromission de l'authentification de tokens (OAuth access tokens, pour compromettre les comptes SaaS)
  • Phishing, ingénierie sociale
  • Exploiter les vulnérabilités des applications
  • Scam, fraude
  • ...

III - Les thèmes dont traite la littérature académique, cadres théoriques, problématisation

a) Analyses économiques. Interrogations sur la solidité des systèmes fondateurs de l'économie des cryptomonnaies.
  • Risques de contrefaçon (crypto-counterfeiting). La blockchain était supposée assurer la sécurité de la circulation des monnaies et garantir l'impossibilité de les dupliquer. La blockchain n'a pas tenu ses promesses. Ces fragilités soulèvent des défis de nature juridique. Fairfield, Joshua. « Crypto-Counterfeiting ». William & Mary Business Law Review 15, no 3 (2024): 497‑551.
b) Analyses juridiques. 
  • La régulation des crypto-actifs, leur place dans les marchés financiers, comment réguler dans l'UE, études comparatives internationales...
c) Géopolitique, études stratégiques, de sécurité et de défense: 
  • risques géopolitiques 
  • impact des crypto-monnaies sur la géopolitique et les dynamiques de puissance internationales
  • les crypto-actifs en période de guerre
  • implications pour les forces d'opérations spéciales
  • ...
d) Cybersécurité, cybercriminalité
  • Impact des cryptomonnaies sur la cybersécurité


IV - Quelques lectures recommandées pour approfondir le sujet: 

Sigurðsson, Guðmundur, Alberto Giareta, et Nicola Dragoni. « Vulnerabilities and Security Breaches in Cryptocurrencies ». Proceedings of 6th International Conference in Software Engineering for Defence Applications (SEDA 2018), Springer, mars 2019, 288‑99. https://doi.org/10.1007/978-3-030-14687-0_26.

- Crypto-Asset Attack Catalog, rapport rédigé par un groupe de travail du Campus Cyber, 2022, 54 pages. 

- The Little Book of Crypto-Crime, Metropolitan Police, UK, 2025, 60 pages. 

- Cryptoassets Threat Assessment. Office of Financial Sanctions Implementation, HM Treasury, UK, July 2025, 34 pages

- Hampl, Filip, Dagmar Vágnerová Linnertová, et Matúš Horváth. « Crypto havens during war times. Evidence from the Russian invasion of Ukraine ». The North American Journal of Economics and Finance 71 (mars 2024): 102093. https://doi.org/10.1016/j.najef.2024.102093.

- Kshetri, Nir. « Scams, Frauds, and Crimes in the Nonfungible Token Market ». Computer 55, no 4 (2022): 60‑64. https://doi.org/10.1109/MC.2022.3144763.

Law, Laurie, Susan Sabett and Jerry Solinas. "How to Make a Mint: The Cryptography of Anonymous Electronic Cash." American University Law Review 46, no.4 (April 1997): 1131-1162.

V - Sites à consulter: 

- Journal du Coin (avec une page dédiée au hack)

- Crypto Scam Tracker (site du DFPI)

- Coins.fr (une page dédiée au hack, à la fraude, au scam)

- f5.com (page "Cryptocurrency Hacks 2019"). 

- chronologie de l'essor des jetons IA

- A timeline of DeFi

- Quelques statistiques sur le hacking de cryptos de 2016 à 2022

Friday, October 31, 2025

Brésil - Comando Vermelho, opérations policières et place du cyber dans la vie du gang

Le mardi 28 octobre 2025 une vaste opération policière impliquant 2500 agents menée à Rio de Janeiro (à Penha principalement, c'est-à-dire à une encablure de l'aéroport international) se solde par la mort de quelques 120 individus (dont 4 policiers). Les opérations de ce type, rarement aussi meurtrières, sont cependant nombreuses dans la capitale. On évoque plus de 80 opérations chaque mois. 700 personnes auraient été tuées en 2024 à Rio lors des opérations policières. 

Les cibles de la police étaient, ce 28 octobre, les membres du gang Comando Vermelho, l'un des principaux gangs qui au Brésil se battent pour la domination de territoires et de marchés.

De ces violences criminelles et policières, internet se fait l'écho, en diffusant des images par centaines, visibles dans le monde entier: images du massacre, scènes de guerrilla urbaine (voir également la vidéo suivante). Mais de nombreux contenus se révèlent être faux. Sur les réseaux circulent en effet des vidéos qui s'avèrent être des fake générées par IA (vidéo d'un trafiquant exprimant ses remords après son arrestation; opération policière; hélicoptère de police abattant un drone de CV; etc.) Ces images et vidéos artificielles, ainsi que la reprise d'images anciennes sorties de leur contexte, ont rapidement cumulé des millions de vues. 

Mais vraies ou non, ces images traduisent l'une des réalités de la violence en Amérique du Sud: Mexique, Colombie, Guatemala... nombreux sont les pays également touchés par les crimes des gangs. Aucun des gouvernements qui se sont succédés au Brésil depuis des décennies, de droite comme de gauche, n'ont été capables de mettre fin à cette criminalité endémique. 

Le gang Comando Vermelho est né il y a un demi-siècle dans les prisons, d'interactions entre des prisonniers politiques et prisonniers de droit commun. Puis il a prospéré à l'extérieur des prisons, suite à la libération des prisonniers politiques, mais aussi à des évasions. Dans un premier temps les membres du gang attaquèrent des banques, puis se convertirent au trafic de drogue, et étendirent leur influence au-delà de Rio de Janeiro. 

Au cours des dernières années, le gang s'est doté de technologies modernes: webcams surveillant les entrées des favelas sous contrôle; imprimantes 3D pour concevoir des armes; drones d'attaque (utilisés lors des affrontements du 28 octobre 2025) et drones de surveillance ... Le gang s'est également fait une place dans le domaine cyber. Dans les quartiers dont il a pris le contrôle, le groupe a tenté de prendre la main sur les infrastructures réseaux internet (FAI clandestins imposant leurs "services" aux populations; sabotage des réseaux des opérateurs officiels, afin de se construire un monopole sur les réseaux, acquis par la violence). Des opérations policières ont été menées pour tenter de mettre un terme à ces activités illégales (opération de juin 2025 par exemple). Les membres du gang ont également investi internet en menant des opérations de cybercriminalité conventionnelles (exemple: escroquerie en ligne), en utilisant les outils de messageries en ligne pour leurs communications, en publicisant leurs actions et leurs discours via les médias sociaux traditionnels depuis le début des années 2000 (propagande, slogans, individus revendiquant fièrement leur appartenance au gang...), ou opérations de blanchiment d'argent via des transactions sur le marché des cryptomonnaies... Le gang poursuit d'autre part ses opérations (extorsions, crimes...) de l'intérieur des prisons, les communications avec l'extérieur étant maintenues grâce aux portables introduits illégalement (le nombre de portables circulant dans les établissements pénitentiers au Brésil est impressionnant: lors des opérations de saisie dans les prisons de Rio de Janeiro en 2023 et 2024, 16000 portables ont été confisqués, ainsi qu'un routeur internet). 

De son côté, la police aurait eu recours à des outils de suivi et d'analyse des données (recoupement de données des téléphones portables, réseaux sociaux, internet; cartographie des échanges entre les membres de CV dans les groupes WhatsApp ou Telegram), pour préparer l'opération du 28 octobre. Après l'opération, les autorités ont publié en ligne les listes des personnes décédées identifiées. 

Peu d'études semblent avoir approfondi l'impact qu'a pu avoir sur le gang Comando Vermelho l'émergence de la société de l'information, et l'ère cyber en particulier. Le gang est historiquement enraciné, ancré dans des territoires physiques. Poursuit-il une même entreprise de conquête et de domination dans le cyberespace, ou bien ce dernier n'est-il qu'un outil, un instrument de communication, ou une source de revenus supplémentaires? Quid de l'Etat, des forces de sécurité? Les gangs et les forces de sécurité s'affrontent-ils dans le cyberespace? 

Thursday, October 23, 2025

Appel à communication revue EFRC

Dans son numéro d'octobre 2026 la revue Études Françaises de Renseignement et Cyber (EFRC) intègrera un dossier Cyber consacré au sujet "Puissance et vulnérabilité des Etats-Unis dans le cyberespace".

Vous pouvez soumettre une proposition d'article à la revue pour le 2 novembre 2025. Les propositions sélectionnées devront donner lieu à un article pour le 15 février 2026, pour une publication en octobre 2026.

Plus d'informations sur le site de la revue, plus particulièrement dans sa rubrique "soumettre une publication". 

"Le facteur humain, maillon fort de la cybersécurité des grands événements : le cas des Jeux olympiques et paralympiques de Paris 2024"

 A lire, les deux nouveaux rapports publiés sur le site de l'OBVIA (Canada): 

Al Baba Douaihy, S., Loiseau, H. et Tardif, P.-M. (2025). Le facteur humain, maillon fort de la cybersécurité des grands événements : le cas des Jeux olympiques et paralympiques de Paris 2024. Obvia.

Turci, A. (2025). Cadre juridique des jeux Olympiques et Paralympiques de Paris 2024 : étude de la vidéosurveillance algorithmique. Obvia.

A signaler également que l'OBVIA propose sur son site de nombreuses publications (rapports, notes...) sur le cyber, l'IA, etc. 


Saturday, October 4, 2025

ENISA Threat Landscape. October 2025

 "The ETL 2025 provides an overview of the European cyber threat ecosystem from July 2024 to June 2025, drawing on nearly 4 900 selected and curated incidents. The reporting period highlights a maturing threat environment characterised by rapid exploitation of vulnerabilities and growing complexity in tracking adversaries.". 

"ENISA Threat Landscape 2025". October 2025. 87 pages. 

Wednesday, September 24, 2025

A lire: "L'essor du renseignement moderne. Une histoire mondiale de l'espionnage"

Sébastien-Yves Laurent, Peter Jackson, L'essor du renseignement moderne. Une histoire mondiale de l'espionnage. Nouveau Monde Eds. 450 pages. A paraître: octobre 2025. 

Tuesday, September 9, 2025

Cables internet sous-marins coupés en Mer Rouge

8 septembre 2025. De nombreux médias font état d'incidents qui ont affecté des câbles internet sous-marins en Mer Rouge, perturbant les connexions internet en Asie et au Moyen-Orient, et des services comme Microsoft Azure. Il s'agirait des câbles SMW4, IMEWE et FALCON GCX .  

Sunday, August 31, 2025

A lire: "Geopolitics at the Internet’s Core"

A lire: le nouvel ouvrage de Fiona M. Alexander, Laura DeNardis, Nanette S. Levinson et Francesca Musiani,  "Geopolitics at the Internet’s Core", chez Palgrave Macmillan, juillet 2025, 245 pages, https://link.springer.com/book/10.1007/978-3-031-89478-7 

Friday, June 27, 2025

A lire: Russia's information confrontation doctrine (ICD)

L'IISS vient de publier un rapport sur le thème "Russia's information confrontation doctrine (ICD)". 

Voo, Julia, et Virpratap Vikram Singh. « Russia’s Information Confrontation Doctrine in Practice (2014–Present): Intent, Evolution and Implications ». USA: IISS, 25 juin 2025. 

Monday, June 16, 2025

Iran versus Israël: la dimension cybernétique des relations conflictuelles

Les tensions et affrontements entre Israël et l'Iran se traduisent depuis de nombreuses années par des opérations menées sur les réseaux. L'opération Stuxnet demeure probablement la plus significative, la plus médiatisée. Depuis on en a tiré des leçons: ce qui dans un premier temps pouvait apparaître comme un succès pour les attaquants, échoua pourtant à paralyser durablement le programme nucléaire iranien. Mais les acteurs des deux bords n'en sont pas restés là. Les actions dans le cyberespace ont pris diverses formes, que l'on identifie dans la chronologie (difficile à reconstituer de manière exhaustive toutefois) des évènements depuis 2010: actions menées par les services de renseignements, actions menées par des hackers dont on ne sait parfois s'ils sont d'état, ou du cybercrime, ou de l'univers hacktiviste; actions attribuées avec certitude ou parfois associées à l'un ou l'autre Etat de manière incertaine; gamme d'opérations étendue, du piratage des systèmes pour voler des données, à des actions de sabotages de systèmes industriels, au ciblage de comptes sur les réseaux sociaux, à des opérations de désinformation; enfin ciblages multi-sectoriels, visant aussi bien le monde de la défense et du renseignement, que l'industrie, la recherche, les médias, la sociétés civile. Cet univers du hacking est composé de capacités israéliennes bien sûr, mais aussi iraniennes (on y dénombre une quarantaine de groupes de type APT depuis 2007-2008). Ces capacités ne sont pas uniquement mobilisées dans les tensions entre les deux Etats. Les hackers des deux pays, structures de cyber-opérations et opérations d'information, ont une surface d'attaque qui déborde très largement et peuvent viser des cibles dans un grand nombre de pays du monde. Les deux pays peuvent d'autre part bénéficier d'alliés étrangers dont les actions viennent s'ajouter, en soutien. Les deux Etats semblent s'être adaptés à cette situation faite de "cyber escarmouches" en continu, mais non sans risques d'escalade de la violence.  

Chronologie (sommaire) des actions agressives via les réseaux, entre l'Iran et Israël : 

- 2010: Découverte du ver Stuxnet, de conception américano-israélienne, qui cible l'industrie nucléaire iranienne (centrifugeuses)

- Juillet 2012: 2/3 des victimes du malware Madi, développé par l'Iran, sont israéliennes. (Madi: campagne de cyber-espionnage). 

- Mai 2016: le groupe de hackers iranien OilRig (APT34) pirate 120 organisations et institutions israéliennes

- 17-24 avril 2017: le groupe de hackers iranien OilRig (APT34) cible 250 individus dans divers secteurs d'activités, en exploitant une vulnérabilité des comptes emails de l'université Ben Gurion

- Mai 2017: Une campagne de piratage menée par un groupe lié à l'Iran a ciblé plusieurs fournisseurs informatiques israéliens, les institutions financières et la poste nationale

- Mai 2018: le groupe de hackers iranien ViceLeaker cible les mobiles de citoyens israéliens à l'aide d'applications Android piratées. 

- Novembre 2018: L'Iran accuse Israël d'avoir tenté de mener une cyberattaque contre ses systèmes de télécommunication

- Mars 2019. Les services de renseignement iraniens piratent le portable de Benny Gantz, ancien chef d'état-major de Tsahal et chef de l'opposition israélienne. 

- Mai 2019. L'Iran développe un réseau de sites web et de comptes à des fins de désinformation à propos des USA et d’Israël

- Décembre 2019: cyberattaques israéliennes contre des établissements bancaires en Iran. Les données de 15 millions de clients des banques sont exposées. 

- Avril 2020. Cyberattaques iraniennes contre systèmes de contrôle d’usines de traitement des eaux en Israël 

- 9 Mai 2020: cyberattaque d'Israël contre le port iranien de Shahid Rajaee (en représailles à l'attaque iranienne contre les systèmes de traitement des eaux). 

- Mai 2020: des milliers de site internet israéliens ont subi une cyberattaque massive menée par des hackers iraniens, le groupe Hackers of Saviour. 

- Juillet-Août 2020: attaques de Fox Kitten, APT iranienne, qui touchent des dizaines d'entreprises israéliennes. 

- Septembre - Décembre 2020: vague de cyberattaques menées par l'APT Fox Kitten, contre des entreprises israëliennes (opération Pay2Key - Ransomware)

- Mars 2021. Des hackers iraniens (hypothèse non confirmée) auraient ciblé des chercheurs en Israël (et USA) pour voler des données concernant des neurologues, oncologues, généticiens

Juin 2021. Campagne de désinformation menée par l'Iran, ciblant groupes et comptes WhatsApp, Telegram, messageries, utilisés des militants israéliens.

- Mai-Juillet 2021: un groupe de hackers iraniens, SiameseKitten, mène une campagne de spear-phishing contre des entreprises israéliennes des secteurs IT et communication. L'opération recourt à de fausses offres d'emplois publiées sur Lindekin pour appâter ses victimes. 

- Septembre 2021 : sans qu’aucun lien ne soit officiellement confirmé, des experts attribuent à l’Iran le vol de 15To de données au sein de 8000 organisations travaillant avec la société israélienne Voicenter. 

- Septembre 2021: le groupe iranien MosesStaff mène des cyberattaques contre des entreprises israéliennes en utilisant des outils de chiffrement légitimes. Objectif: vol de données et chiffrement des données des victimes, mais pas de demande de rançon. 

- Septembre 2021 - Juin 2022: le groupe iranien APT35 pirate plusieurs entreprises israéliennes des secteurs automobile, télécommunications, santé, finance,...

- Novembre 2021: un groupe de hackers iraniens, Black Shadow, revendique le piratage des données médicales de 290 000 patients de l'hôpital israélien Machon Mor Institute. 

- Janvier 2022: Des hackers piratent le site internet du Jerusalem Post, le jour anniversaire de l'assassinat du général iranien Qassem Soleimani, tué deux ans plus tôt par les américains. 

- Février 2022: des hackers iraniens mènent des attaques de spear-phishing ciblant de hauts responsables israéliens

- Avril 2022: L'Iran pirate le site de l'Autorité aéroportuaire israélienne pour venger l'assassinat de Soleimani.

-  Juin 2022. Des pirates informatiques ciblent d'anciens responsables israéliens et militaires. Une société israélienne de cybersécurité attribue les campagnes de phishing à des hackers liés à l’Iran. 

- Juin 2022. Une société israélienne de cybersécurité attribue à l'Iran une cyberattaque qui a ciblé les systèmes de sonorisation municipaux de Jérusalem et d'Eliat, déclenchant les sirènes d'alerte aérienne des deux villes. 

- Février 2023: cyberattaque (ransomware) contre l'Université Technion. Israël accuse l'Iran. Le groupe iranien MuddyWater est suspecté

- Septembre 2023: Cyberattaque iranienne contre les réseaux ferroviaires israéliens

- Septembre 2023: APT34 (Iran) mène des opérations de cyber-espionnage ciblant des organisations israéliennes. 

- Octobre 2023: Le groupe de hackers israélien WeRedEvils revendique le piratage du système de gestion des infrastructures pétrolières en Iran

- 28 Octobre 2023: le groupe iranien MosesStaff revendique sur Telegram l'intrusion dans les systèmes de Contel, entreprise industrielle israélienne. 

- 30 octobre 2023: un groupe de hackers iraniens, Krama (lié à Moses Staff), attaque des ordinateurs sous Linux dans des entreprises israéliennes.  

- Novembre 2023: Un groupe de hackers affilié au ministère iranien du renseignement et au groupe libanais Cedar, lié au Hezbollah, a mené une cyberattaque contre le centre médical Ziv dans la ville de Safed, au nord d'Israël.

- Décembre 2023: Des hackers liés à Israël perturbent le fonctionnement (ex: les systèmes de paiement) de 70% des stations d'essence en Iran

- Mars 2024: des pirates iraniens compromettent un réseau connecté à une installation nucléaire israélienne. Vol de données sensibles.  

- Mai 2024: Israël envisage de se doter d'un "cyber dôme" pour contrer les cyber-menaces iraniennes. 

- Juin 2024: les médias iraniens affirment que les services de renseignement du pays ont réussi à se procurer 7 Gbits de données sensibles concernant les installations nucléaires et des capacités militaires offensives isréaliennes. L'opération d'espionnage dut un mélange de humint et cybint.  

- Août 2024: le groupe de hackers israéliens WeRedEvils revendique une attaque contre l'internet iranien

- Août 2024: un groupe de hackers iranien, "Promised Revenge" affirme avoir piraté le site de la Knesset. Information postée sur Telegram. Ils auraient dérobé des données sensibles et envoyé des sms à des millions de citoyens israéliens. 

- Octobre 2024: "Du 7 octobre 2023 à juillet 2024, près de la moitié des opérations iraniennes observées par Microsoft ciblaient des entreprises israéliennes"

- Octobre 2024: des hackers iraniens des services de renseignement dérobent les emails de 4 hauts responsables israéliens

- Octobre 2024: le groupe iranien UNC2428 (nom de code attribué par la société Mandiant) mène des opérations de cyber-espionnage en exploitant le malware Murkytour, lequel est diffusé via une fausse campagne de recrutements dans le secteur de la défense.  

- Novembre 2024: des hackers affiliés aux autorités iraniennes piratent les données de scientifiques israélien travaillant dans le nucléaire. L'annonce de ce piratage a déjà été faite en septembre 2024: Des pirates informatiques iraniens affirment avoir piraté le système d'un centre de recherche nucléaire en Israël. Le groupe Handala affirmait avoir volé près de 200 Giga-octets de données au centre de recherche nucléaire Soreq.

- Novembre 2024: des hackers iraniens, du groupe Handala, affirment avoir piraté et volé des données sensibles contenant les noms de centaines d'espions israéliens. Le groupe revendique le piratage de l'entreprise Silicom suspectée d'être une couverture pour l'unité 8200

- Décembre 2024: le ShinBet a identifié plus de 200 tentatives iraniennes d'hameçonnage contre des responsables israéliens

- Janvier 2025: Un groupe de pirates informatiques iraniens, Handala, cible les systèmes de sonorisation des jardins d'enfants israéliens

- Janvier 2025: le Conseil national de sécurité israélien (NSC) révèle que les iraniens tentent de prendre contact avec des responsables israéliens, via des échanges sur Telegram, en espionnant les communications à l'aide de spywares installés sur les portables des cibles... Objectifs: enlèvements, assassinats

- Février 2025: Israël nie qu'un groupe de pirates informatiques lié à l'Iran ait piraté les systèmes de sa police. 

- fin Mai 2025: depuis le début de l'année, l'Iran aurait réalisé 85 tentatives d'intrusions contre des personnalités israéliennes

- 15 Juin 2025: Selon le Jerusalem Post, le nombre de cyberattaques touchant Israël aurait augmenté de 700%, suite aux frappes réalisées contre l'Iran le 12 juin.

- 16 Juin 2025: Le groupe de hackers pro-israélien (ou affilié à Israël) Gonjeshke Darande revendique l’attaque de banques iraniennes (banque Sepah).

- 18 Juin 2025: la plate-forme iranienne d'échange de cryptomonnaies Nobitex a été piratée par le groupe de hackers pro-israéliens Gonjeshke Darande. 90 millions de $ de crypto ont été détournés. (le site de la plate-forme n'est plus accessible en ligne en raison du blackout qui touche internet en Iran)

- 18 Juin 2025: L'Iran accuse Israël d'avoir piraté une chaîne de télévision d'Etat. 

- 18 Juin 2025: L'Iran restreint l'accès à Internet. Ce blackout vise à limiter les risques d'influence étrangère et bloquer les cyber-opérations israéliennes. 

- 19 Juin 2025: selon l'agence TASS, qui reprend une information du Tehran Times, les bâtiments hébergeant l'état major du cyber commandement israélien ont été visés par un tir de missile la veille. 

- 21 Juin 2025: l'Iran aurait piraté des caméras de surveillance sur le territoire israélien à des fins d'espionnage

- 22 Juin 2025: Des hacktivistes iraniens ont piraté le compte Twitter.X de l'Autorité israélienne des antiquités

- 23 Juin 2025: selon la chaine d'information israélienne Channel 12 News, des hackers iraniens ont accédé aux comptes Google et Gmail de personnalités israéliennes (journalistes, conseillers politiques...). La date du piratage n'est toutefois pas précisée. 

- Décembre 2025: le groupe de hackers iraniens Handala revendique le piratage du téléphone du chef de cabinet du premier ministre israélien.