Les cyberattaques – repèr
La tribune des experts

CYBER CHRONOLOGIE

Les cyberattaques – quand les plus graves se sont-elles produites, contre qui et quelles ont été leurs conséquences ?

« Une cyberattaque perpétrée par un État ou un groupe extrémiste violent pourrait être aussi destructrice que l'attentat terroriste du 11 septembre 2001. »

Leon E. Panetta
(Secrétaire américain à la Défense)

DÉCEMBRE 2006

NASA

AVRIL 2007

ESTONIE

JUIN 2007

SECRÉTAIRE À LA DÉFENSE

OCTOBRE 2007

CHINE

ÉTÉ 2008

ÉLECTIONS AMÉRICAINES

AOÛT 2008

GÉORGIE

JANVIER 2009

ISRAËL

JANVIER 2010

BAIDU, EN CHINE

OCTOBRE 2010

IRAN

JANVIER 2011

CANADA

JUILLET 2011

DÉPARTEMENT DE LA DÉFENSE

OCTOBRE 2012

OCTOBRE ROUGE

MARS 2013

CORÉE DU SUD

Et l'OTAN n'est pas à l'abri. Rien qu'en 2012, ses systèmes ont subi plus de 2 500 attaques informatiques importantes. Mais aucune d'entre elles n'a percé leurs défenses. Ce n'est là qu'une raison entre mille qui a conduit l'OTAN à tenir son premier débat au niveau ministériel sur la façon d'assurer la cybersécurité.

Lors de cette réunion, il a été convenu que l'OTAN devrait disposer d'une capacité de cyberdéfense pleinement opérationnelle d'ici l'automne 2013.

« Nous sommes tous étroitement interconnectés. Une attaque contre un Allié peut donc nous toucher tous, si elle n'est pas traitée rapidement et efficacement. La fiabilité de la cyberdéfense se mesure à la solidité de son maillon le plus faible. C'est en travaillant ensemble que nous pouvons renforcer la chaîne », a déclaré le secrétaire général de l'OTAN, Anders Fogh Rasmussen.

1988

Le ver Morris – l'un des premiers à toucher la cyberinfrastructure naissante du monde – se propage surtout dans des ordinateurs américains. Il exploite des failles du système UNIX et se reproduit régulièrement. Il ralentit les ordinateurs au point de les rendre inutilisables. Ce ver est l'œuvre de Robert Tapan Morris, qui déclare avoir simplement voulu mesurer la taille de l'Internet. Il deviendra la première personne à être condamnée en vertu de la loi américaine sur la fraude informatique. Il travaille aujourd'hui comme professeur au MIT.

DÉCEMBRE 2006

La NASA est contrainte de bloquer les courriels avec pièces jointes avant les lancements de navette de peur d'être victime d'une attaque.

Le magazine Business Week révèle que les plans des derniers lanceurs spatiaux américains ont été obtenus par des agents étrangers inconnus.

AVRIL 2007

Les réseaux gouvernementaux estoniens font l'objet d'une attaque par déni de service orchestrée par des éléments étrangers inconnus, à la suite de l'altercation de ce pays avec la Russie au sujet de l'enlèvement d'un monument aux morts. Certains services en ligne de l'Administration sont temporairement perturbés et les transactions bancaires par Internet sont interrompues.

Cette attaque était plus une cyberémeute qu'une offensive paralysante, et les Estoniens ont bien réagi, rétablissant certains services dans les heures – ou tout au plus dans les jours – qui ont suivi.

JUIN 2007

Le compte de messagerie non classifié du secrétaire américain à la Défense est piraté par des hackers étrangers inconnus dans le cadre d'une vaste série d'attaques visant à pénétrer et exploiter les réseaux du Pentagone.

OCTOBRE 2007

Le ministère chinois de la Sécurité d'État affirme que des pirates étrangers, dont 42 % seraient basés à Taïwan et 25 % aux États-Unis, ont volé des informations dans des secteurs clés.

En 2006, dans le cadre d'une enquête sur le réseau intranet de la China Aerospace Science & Industry Corporation (CASIC), des logiciels espions ont été trouvés dans les ordinateurs de services classifiés et de hauts dirigeants de l'entreprise.

ÉTÉ 2008

Les bases de données des états-majors républicain et démocrate de la campagne présidentielle sont piratées et téléchargées de l'étranger par des inconnus.

AOÛT 2008

En Géorgie, des réseaux informatiques sont piratés par des intrus étrangers non identifiés, au moment où le pays est en conflit avec la Russie. Des graffitis apparaissent sur les sites du gouvernement géorgien.

Il n'y a quasiment aucune interruption des services, mais ces attaques exercent une pression politique sur le gouvernement géorgien et semblent être coordonnées avec les actions militaires russes.

JANVIER 2009

Des pirates s'en prennent à l'infrastructure Internet d'Israël pendant l'offensive militaire de janvier 2009 dans la bande de Gaza. L'attaque, qui porte sur des sites gouvernementaux, est exécutée par au moins cinq millions d'ordinateurs.

Les responsables israéliens estiment que cette cyberagression est le fait d'une organisation criminelle établie dans une ancienne république soviétique, et qu'elle a été financée par le Hamas ou le Hezbollah.

JANVIER 2010

Un groupe nommé « Iranian Cyber Army » perturbe le service du populaire moteur de recherche chinois Baidu. Les internautes sont redirigés vers une page affichant un message politique iranien.

La même « Iranian Cyber ​​Army » avait piraté Twitter en décembre 2009, avec un message similaire.

OCTOBRE 2010

Stuxnet, un virus complexe conçu pour parasiter les systèmes de contrôle industriels Siemens, est découvert en Iran, en Indonésie et ailleurs, ce qui conduit à penser qu'il s'agit d'une cyberarme d'État visant le programme nucléaire iranien.

JANVIER 2011

Le gouvernement canadien fait état d'une cyberattaque majeure contre ses agences, notamment Recherche et développement pour la défense Canada, un établissement de recherche relevant du ministère de la Défense nationale du Canada.

L'attaque force le ministère des Finances et le Conseil du Trésor, les principaux organismes économiques du Canada, à se déconnecter de l'Internet.

JUILLET 2011

Dans un discours dévoilant la cyberstratégie de son département, le vice-secrétaire américain à la Défense révèle qu'une entreprise militaire a été piratée et que 24.000 fichiers du département de la Défense ont été volés.

OCTOBRE 2012

La firme russe Kaspersky découvre une cyberattaque mondiale baptisée « Octobre rouge », qui fait rage depuis 2007 au moins.

Les pirates ont recueilli des informations grâce aux vulnérabilités des programmes Word et Excel de Microsoft. Les principales cibles de l'attaque semblent être les pays d'Europe de l'Est, de l'ex-URSS et de l'Asie centrale, bien que l'Europe occidentale et l'Amérique du Nord aient également signalé des victimes.

Le virus a recueilli des renseignements auprès d'ambassades, d'entreprises de recherche, d'installations militaires, de fournisseurs d'énergie, de centrales nucléaires et d'autres infrastructures névralgiques.

MARS 2013

Les établissements financiers sud-coréens ainsi que le diffuseur YTN voient leurs réseaux infectés lors d'un incident qui ressemblerait aux cyberactivités passées de la Corée du Nord.

citations
Thomas Jefferson
Lettre d'information
Soyez sûr de ne rien manquer
"Le plus précieux de tous les talents, c'est de ne pas
employer deux mots lorsqu'un seul suffit."
À PROPOS
Go to
NATO A to Z
NATO Multimedia Library
NATO Channel
Partager ceci
Facebook
Facebook
Twitter
Twitter
Delicious
Delicious
Google Buzz
Google Buzz
diggIt
Digg It
RSS
RSS
You Tube
You Tube