eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, December 3, 2025
AMUSEC 2026
Sunday, November 30, 2025
Hong Kong: cybercriminalité, cybersécurité
..
Quelques incidents de cybersécurité qui ont affecté Hong Kong ces dernières années:
- Les agences gouvernementales de Hong Kong ont été la cible, depuis un an, d'attaques du groupe Winnti
- Les services de paiement de 400 points de vente de la chaîne Circle K sont paralysés plusieurs jours suite à une cyberattaque (septembre 2025). L'activité n'est toutefois pas totalement mise à l'arrêt, les clients pouvant toujours régler avec Octopus (carte sans contact utilisée à Hong Kong)
- Juillet 2025. Les systèmes de la Poste de Hong Kong sont compromis (data breach, les données de 70 000 personnes sont touchées). Le service Easy Mail a notamment été touché.
- Juillet 2025. Plusieurs secteurs d'activité à Hong Kong, au Pakistan, en Chine, sont touchés par les opérations du groupe UNG0002
- Juillet 2025. 419 000 clients de Louis Vuitton victimes de vol de données. La police de Hong Kong enquête.
- Février 2025. InvestHK victime d'une attaque par ransomware.
- Juillet 2024. Oxfam Hong Kong cible d'une cyberattaque
- Février 2024. Une entreprise victime d'arnaque par deepfake. Un salarié de l'entreprise transfère 26 millions de dollars à des interlocuteurs qu'il pense être la direction de son entreprise.
- Février 2024: l'université Polytechnique de Hong Kong victime d'une cyberattaque, fuite de 450 Go de données qui se retrouvent sur le darkweb.
- Le 7 septembre 2023, le parc technologique Cyberport, est victime d'une attaque de ransomware (groupe Trigona. Les données volées ont été publiées sur le darknet) (le ransomware Trigona semble alors cibler des pays non-occidentaux, tels que l'Argentine, le Brésil, la Chine...)
- Le Consumer Council victime d'une cyberattaque le 22 septembre 2023 (data breach)
- Août 2023: la police de Hong Kong procède à l'arrestation de 43 personnes suspectées d'implication dans 32 affaires de cyber-fraude.
- Mai 2023: la police de Hong Kong arrête une centaine d'individus suspectés de cyber-fraude.
- Octobre 2018, Cathay Pacific est victime d'un piratage. Les données de 10 millions de clients auraient été affectées.
- Mars 2017: vol de 2 ordinateurs portables lors de l'AsiaWorld Expo, qui contiennent les données personnelles de 3,7 millions d'électeurs de Hong Kong
- Octobre 2014: Anonymous aurait compromis une cinquantaine de sites internet de Hong Kong
- Janvier 2005. Arrestation de Chan Nai-Ming, qui sera inculpé et condamné la même année pour contrefaçon, pour avoir diffusé sur Bit Torrent, des films sans autorisation. Condamné à amende et 3 mois de prison ferme. Il s'agirait là de la première condamnation dans le monde pour utilisation illicite de Bit Torrent.
- 10 octobre 2025: Hong Kong Cybersecurity Attack and Defence Drill, piloté par le Digital Policy Office (DPO), en collaboration avec le Cyber Security and Technology Crime Bureau des forces de police de Hong Kong, la Hong Kong Internet Registration Corporation Limited, le Cyberport, et le Hong Kong Institute of Information Technology. Plusieurs administrations et entreprises (dont une quinzaine d'acteurs de la cybersécurité de Chine continentale) se sont associées à cet exercice. Le premier exercice de ce type a été organisé en 2024.
- Mars 2025: adoption d'une loi pour la protection des infrastructures critiques face aux cyberattaques (The Protection of Critical Infrastructures (Computer Systems) Bill).
- The Inter-departmental Working Group on Computer Related Crime was established in March 2000
- 1993: Computer Crimes Ordinance
- Les rapports des forces de police (Cybersecurity Report 2024; ...)
- Rapports et alertes du Hong Kong CERT
- GovCERT.HK (créé en avril 2015) (rapport 2024)
- Digital Policy Office
- Legislative Council. Panel on Information Technology and Broadcasting (Paper on "Safeguarding Information Security". October 2025)
- Office of the Government Chief Information Officer (exemple: document de 2023 sur les politiques de transferts de données)
- Hong Kong Productivity Council (HKPC) (exemple: Hong Kong Enterprise Cyber Security Readiness Index and AI Security Survey 2024)
- Office of the Privacy Commissioner for Personal Data (PCPD)
- Research Office - Legislative Council Secretariat (exemple: rapport statistique de septembre 2024 sur les crimes technologiques)
- Hong Kong Monetary Authority
- Hong Kong Cyberport (exemple: MoU signé en janvier 2024)
- HKIRC
- Cyber Security and Technology Crime Bureau (CSTCB)
- HKCNSA (Hong Kong China Network Security Association)
- ...
Revue EFRC - 2025/2 n°5
Le nouveau numéro de la revue EFRC(2025/2 n°5) est désormais accessible sur Cairn. Numéro sur le thème "Renseignement et cyber en Asie". Sommaire.
Friday, November 14, 2025
Crypto hacking - criminalité, insécurité, dans l'univers des crypto-actifs
I - L'univers des crypto-actifs sous le feu des cyberattaques, de la violence et des actions du crime
a) De fortes sommes sont dérobées par les hackers:
- Près de 71 millions de dollars sont dérobés sur Balancer (novembre 2025). En cause: une faille de sécurité exploitée par les hackers. D'autres sources font état de plus de 120 millions de $ de pertes, provoquant une baisse de 8% du cours du token Balancer. La confiance est entachée, car le hack est survenu en dépit de la douzaine d'audits de sécurité réalisée (avant l'attaque).
- Les piratages surviennent assez tôt dans l'histoire des cryptomonnaies. On en recense déjà en 2010-2011. Parmi les piratages les plus connus de cette période il y a l'attaque qui touche Mt. Gox et qui se solde par des pertes de près de 500 millions de $US.
b) Les attaques produisent des effets immédiats sur les marchés, tels que la chute brutale de la valeur de la cryptomonnaie:
- Ce fut le cas du stablecoin (finalement pas si stable que ça) YU, dont la valeur est passée de 1$ à 0,20$ (2025). En cause: la manœuvre frauduleuse (création de millions de YU sans dépôt de bitcoins), et surtout la faille propre au protocole
c) Les crypto actifs attirent des hackers de toute la planète, parmi lesquels ceux que l'on soupçonne d'être liés aux Etats:
- Exemple: le groupe APT nord-coréen Lazarus, accusé d'avoir volé 400 000 Ethereum sur la plateforme Bybit. Les seuls hackers nord-coréens auraient dérobé 1,34 milliards de $ de cryptomonnaies en 2024 !
d) Les opérations peuvent avoir une dimension politique:
- Exemple: le piratage de Nobitex (Iran) par des hackers israéliens, au cours du mois de Juin 2025
- Les témoignages de victimes se multiplient
- Tentatives d'enlèvements, enlèvements, meurtres... Ceux qui font fortune dans les crypto-monnaies, légalement ou frauduleusement, deviennent des cibles du crime.
- Agressions de détenteurs de crypto-actifs à leur domicile
- Le recours aux investissements dans les cryptomonnaies est désormais l'une des méthodes du blanchiment d'argent utilisées par le crime organisé. La police mène des actions pour tenter de démanteler les plates-formes de blanchiment.
- 98% des paiements de ransomwares se feraient en Bitcoins
- Les "crypto ransomware" désignent les ransomwares qui utilisent les cryptomonnaies comme mode de paiement des rançons
- la transparence de la blockchain permet aux enquêteurs de tracer les activités crypto illicites (grâce à des outils d'analyse des blockchain)
- Compromission de l'authentification de tokens (OAuth access tokens, pour compromettre les comptes SaaS)
- Phishing, ingénierie sociale
- Exploiter les vulnérabilités des applications
- Scam, fraude
- ...
- Risques de contrefaçon (crypto-counterfeiting). La blockchain était supposée assurer la sécurité de la circulation des monnaies et garantir l'impossibilité de les dupliquer. La blockchain n'a pas tenu ses promesses. Ces fragilités soulèvent des défis de nature juridique. Fairfield, Joshua. « Crypto-Counterfeiting ». William & Mary Business Law Review 15, no 3 (2024): 497‑551.
- La régulation des crypto-actifs, leur place dans les marchés financiers, comment réguler dans l'UE, études comparatives internationales...
- risques géopolitiques
- impact des crypto-monnaies sur la géopolitique et les dynamiques de puissance internationales
- les crypto-actifs en période de guerre
- implications pour les forces d'opérations spéciales
- ...
- Impact des cryptomonnaies sur la cybersécurité
IV - Quelques lectures recommandées pour approfondir le sujet:
- Sigurðsson, Guðmundur, Alberto Giareta, et Nicola Dragoni. « Vulnerabilities and Security Breaches in Cryptocurrencies ». Proceedings of 6th International Conference in Software Engineering for Defence Applications (SEDA 2018), Springer, mars 2019, 288‑99. https://doi.org/10.1007/978-3-030-14687-0_26.
- Crypto-Asset Attack Catalog, rapport rédigé par un groupe de travail du Campus Cyber, 2022, 54 pages.
- The Little Book of Crypto-Crime, Metropolitan Police, UK, 2025, 60 pages.
- Cryptoassets Threat Assessment. Office of Financial Sanctions Implementation, HM Treasury, UK, July 2025, 34 pages
V - Sites à consulter:
- Journal du Coin (avec une page dédiée au hack)
- Crypto Scam Tracker (site du DFPI)
- Coins.fr (une page dédiée au hack, à la fraude, au scam)
- f5.com (page "Cryptocurrency Hacks 2019").
- chronologie de l'essor des jetons IA
- A timeline of DeFi
- Quelques statistiques sur le hacking de cryptos de 2016 à 2022
Friday, October 31, 2025
Brésil - Comando Vermelho, opérations policières et place du cyber dans la vie du gang
Le mardi 28 octobre 2025 une vaste opération policière impliquant 2500 agents menée à Rio de Janeiro (à Penha principalement, c'est-à-dire à une encablure de l'aéroport international) se solde par la mort de quelques 120 individus (dont 4 policiers). Les opérations de ce type, rarement aussi meurtrières, sont cependant nombreuses dans la capitale. On évoque plus de 80 opérations chaque mois. 700 personnes auraient été tuées en 2024 à Rio lors des opérations policières.
Les cibles de la police étaient, ce 28 octobre, les membres du gang Comando Vermelho, l'un des principaux gangs qui au Brésil se battent pour la domination de territoires et de marchés.
De ces violences criminelles et policières, internet se fait l'écho, en diffusant des images par centaines, visibles dans le monde entier: images du massacre, scènes de guerrilla urbaine (voir également la vidéo suivante). Mais de nombreux contenus se révèlent être faux. Sur les réseaux circulent en effet des vidéos qui s'avèrent être des fake générées par IA (vidéo d'un trafiquant exprimant ses remords après son arrestation; opération policière; hélicoptère de police abattant un drone de CV; etc.) Ces images et vidéos artificielles, ainsi que la reprise d'images anciennes sorties de leur contexte, ont rapidement cumulé des millions de vues.
Mais vraies ou non, ces images traduisent l'une des réalités de la violence en Amérique du Sud: Mexique, Colombie, Guatemala... nombreux sont les pays également touchés par les crimes des gangs. Aucun des gouvernements qui se sont succédés au Brésil depuis des décennies, de droite comme de gauche, n'ont été capables de mettre fin à cette criminalité endémique.
Le gang Comando Vermelho est né il y a un demi-siècle dans les prisons, d'interactions entre des prisonniers politiques et prisonniers de droit commun. Puis il a prospéré à l'extérieur des prisons, suite à la libération des prisonniers politiques, mais aussi à des évasions. Dans un premier temps les membres du gang attaquèrent des banques, puis se convertirent au trafic de drogue, et étendirent leur influence au-delà de Rio de Janeiro.
Au cours des dernières années, le gang s'est doté de technologies modernes: webcams surveillant les entrées des favelas sous contrôle; imprimantes 3D pour concevoir des armes; drones d'attaque (utilisés lors des affrontements du 28 octobre 2025) et drones de surveillance ... Le gang s'est également fait une place dans le domaine cyber. Dans les quartiers dont il a pris le contrôle, le groupe a tenté de prendre la main sur les infrastructures réseaux internet (FAI clandestins imposant leurs "services" aux populations; sabotage des réseaux des opérateurs officiels, afin de se construire un monopole sur les réseaux, acquis par la violence). Des opérations policières ont été menées pour tenter de mettre un terme à ces activités illégales (opération de juin 2025 par exemple). Les membres du gang ont également investi internet en menant des opérations de cybercriminalité conventionnelles (exemple: escroquerie en ligne), en utilisant les outils de messageries en ligne pour leurs communications, en publicisant leurs actions et leurs discours via les médias sociaux traditionnels depuis le début des années 2000 (propagande, slogans, individus revendiquant fièrement leur appartenance au gang...), ou opérations de blanchiment d'argent via des transactions sur le marché des cryptomonnaies... Le gang poursuit d'autre part ses opérations (extorsions, crimes...) de l'intérieur des prisons, les communications avec l'extérieur étant maintenues grâce aux portables introduits illégalement (le nombre de portables circulant dans les établissements pénitentiers au Brésil est impressionnant: lors des opérations de saisie dans les prisons de Rio de Janeiro en 2023 et 2024, 16000 portables ont été confisqués, ainsi qu'un routeur internet).
De son côté, la police aurait eu recours à des outils de suivi et d'analyse des données (recoupement de données des téléphones portables, réseaux sociaux, internet; cartographie des échanges entre les membres de CV dans les groupes WhatsApp ou Telegram), pour préparer l'opération du 28 octobre. Après l'opération, les autorités ont publié en ligne les listes des personnes décédées identifiées.
Peu d'études semblent avoir approfondi l'impact qu'a pu avoir sur le gang Comando Vermelho l'émergence de la société de l'information, et l'ère cyber en particulier. Le gang est historiquement enraciné, ancré dans des territoires physiques. Poursuit-il une même entreprise de conquête et de domination dans le cyberespace, ou bien ce dernier n'est-il qu'un outil, un instrument de communication, ou une source de revenus supplémentaires? Quid de l'Etat, des forces de sécurité? Les gangs et les forces de sécurité s'affrontent-ils dans le cyberespace?
Thursday, October 23, 2025
Appel à communication revue EFRC
Dans son numéro d'octobre 2026 la revue Études Françaises de Renseignement et Cyber (EFRC) intègrera un dossier Cyber consacré au sujet "Puissance et vulnérabilité des Etats-Unis dans le cyberespace".
Vous pouvez soumettre une proposition d'article à la revue pour le 2 novembre
2025. Les propositions
sélectionnées devront donner lieu à un article pour le 15 février 2026, pour
une publication en octobre 2026.
Plus d'informations sur le site de la revue, plus particulièrement dans sa rubrique "soumettre une publication".
"Le facteur humain, maillon fort de la cybersécurité des grands événements : le cas des Jeux olympiques et paralympiques de Paris 2024"
A lire, les deux nouveaux rapports publiés sur le site de l'OBVIA (Canada):
* Al Baba Douaihy, S., Loiseau, H. et Tardif, P.-M. (2025). Le facteur humain, maillon fort de la cybersécurité des grands événements : le cas des Jeux olympiques et paralympiques de Paris 2024. Obvia.
* Turci, A. (2025). Cadre juridique des jeux Olympiques et Paralympiques de Paris 2024 : étude de la vidéosurveillance algorithmique. Obvia.
A signaler également que l'OBVIA propose sur son site de nombreuses publications (rapports, notes...) sur le cyber, l'IA, etc.
