International

Tensions dans le cyberespace ?

Les cyberattaques sont devenues le quotidien, alors qu’elles devraient être exceptionnelles. Dorénavant, la seule inconnue est la date à laquelle je vais, vous allez, nous allons… subir une attaque cybernétique. Car, une série de cyberattaques frappe simultanément des géants de la Tech et des opérateurs de télécommunications, exposant un peu plus encore des milliards de données personnelles. Renforçant la mainmise sur des données à fort potentiel, et pour une augmentation des tentatives d’attaque (DDoS, phishing, spearphishing…) tous azimuts.

Derrière l’exploitation de ces failles, des organisations d’individus souvent nommés « hackers ». Ils utilisent notre dépendance à l’IT à des fins financières ou de cyberespionnage, que ce soit à titre individuel ou étatique. Les risques pour la sécurité numérique mondiale sont réels. L’exemple de la gestion du cloud du Pentagone par des ingénieurs chinois en Chine est flagrant. Ces derniers jours, le conglomérat derrière le ransomware Datacarry a revendiqué l’attaque contre la société française Peggy Sage avec un fichier compressé de 11,3 GB.

Google, Orange et Cie…

Mais c’est un coup de tonnerre numérique qui électrise un ou deux bits. Google confirme que 2,5 milliards d’utilisateurs de Gmail sont affectés. D’ailleurs Google n’est pas seul, Orange Belgique est aussi une victime. Tout comme des serveurs de l’armée d’Argentine qui auraient été compromis par des groupes APT Storm-2603, Violet Typhoon et Linen Typhoon. Concernant Google, c’est en lien étroit avec l’affaire Salesforce, d’autres clients font les frais de cette campagne : Air France-KLM, Bouygues Telecom. « Le Google Threat Intelligence Group (GTIG) suit les activités d’extorsion suite aux intrusions de UNC6040, parfois plusieurs mois après le vol initial de données, sous le nom de UNC6240. »

Cela implique des appels (vishing) ou des courriels (phishing) aux employés des entreprises victimes. Ils exigent un règlement en bitcoin, dans les 72 heures. « Lors de ces communications, UNC6240 a constamment affirmé être le groupe de menace ShinyHunters. »

« Ils ont exploité des vulnérabilités dans Salesforce pour manipuler les comptes », confie un ingénieur sous couvert d’anonymat. L’entité ShinyHunters/UNC6040, réputée pour ses campagnes ciblées et ses fuites massives, est très fortement soupçonnée d’être à l’origine de cette opération.

Parmi elles, les « dangling buckets », permettant de récupérer des informations oubliées sur des serveurs mal configurés, et des manipulations de comptes à grande échelle. Le risque est immédiat : phishing, escroqueries… (Crédits : Caio/Pexels)

Databreaches.net rapporte, début août, que « les acteurs de la menace ont déjà envoyé une demande d’extorsion à Google ». Google, dans un communiqué, a assuré avoir alerté toutes les victimes et renforcé ses protections via les passkeys et le programme de protection avancé. Néanmoins une vigilance constante est nécessaire face aux messages suspects. Car « UNC6040 est un groupe de menace à motivation financière qui accède aux réseaux des victimes par ingénierie sociale de phishing vocal. »

Un opérateur sous haute surveillance

À Bruxelles, l’attaque de 850 000 comptes Orange révèle un autre visage. Selon le communiqué d’Orange Belgique, des données — nom et prénom, numéro de téléphone, numéro de carte SIM, code PUK (Personal Unblocking Key) et les tarifs — ont été consultées. Aucun mot de passe ou donnée bancaire n’auraient été consultés, toujours selon ledit communiqué. Pour un utilisateur lambda, l’attaque pourrait sembler moins grave que celle touchant Google. Pourtant, les risques de vol d’identité et de fraude (sociale) sont réels.

Le SIM swapping est la technique permettant de prendre le contrôle d’une ligne mobile pour accéder à des services financiers ou professionnels. Le porte-monnaie est au cœur des inquiétudes de chaque individu.

Le secteur des télécommunications, considéré comme infrastructure critique, illustre à quel point la dépendance à des systèmes centralisés et vulnérables peut fragiliser la sécurité nationale.

En Argentine, des serveurs de l’Armée, du ministère de la Santé et de la Fondation ArgenINTA ont été compromis via ransomware et exploitation de SharePoint. Les groupes APT Storm-2603, Violet Typhoon et Linen Typhoon, connus pour leurs liens avec Pékin, sont partiellement responsables. Des groupes que l’on retrouve avec ce que l’on pourrait nommer le petit « Pentagon-Gate ». Ces incidents démontrent qu’elles ne sont plus de simples cyberattaques, mais des opérations à dimension géopolitique et géostratégique.

Quand la géopolitique s’invite dans le cyberespace

Elles exploitent des vulnérabilités, ouvrant la voie au cyberespionnage et à la perturbation d’infrastructures critiques. « Chaque grande puissance joue sa partition dans le cyberespace, et autant dire que la symphonie est tout sauf harmonieux. »

Les incidents récents révèlent des patterns communs : dépendance aux services cloud centralisés, exposition massive de données, et insuffisance des audits réguliers. Sur le plan géopolitique, ces attaques rappellent que la souveraineté numérique n’est pas une option. Alors, la maîtrise des systèmes d’information est un enjeu stratégique, car chaque faille est exploitée. (Crédits : Pixabay/Pexels)

Ainsi, le renforcement des défenses critiques et la sensibilisation des utilisateurs ne sont plus des recommandations : elles constituent la première ligne face à des menaces de plus en plus sophistiquées et politiquement instrumentalisées. D’ailleurs le Royaume-Uni annonce en juin 2025 qu’avec une dotation d’un milliard de livres, l’État britannique déploie l’IA, car selon John Healey « le clavier est devenu une arme de guerre ».

Romuald Pena

Journaliste et curieux de nature, j’aime les mots et ce qu’ils chantent aux oreilles qui les entendent. « La vérité, c’est qu’il n’y a pas de vérité », assurait Pablo Neruda. Ainsi j’apporte des faits, des faits, encore et toujours des faits, car : « Nous ne pouvons être condamnés à pire, à juger les autres, à être des juges. » (Le Testament d’Orphée, de Jean Cocteau)

One thought on “Tensions dans le cyberespace ?

  • Ping : Cyberattaques : un fléau qui frappe la France - Libre Expression

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *