Espionner, mentir, détruire

Sources

Introduction : « Le vrai conflit est à l’Est ! »
  1. Martin Untersinger, « Le virus Petya a coûté plus d’un milliard d’euros aux entreprises », Le Monde, 7 novembre 2017. Accessible en ligne (archive).
  2. Les termes « hacker » et « pirate » sont souvent utilisés comme des synonymes. Ils ne le sont pourtant pas : le hacker cherche à comprendre le fonctionnement d’une technologie et à la détourner pour la mettre à son service. C’est un bidouilleur qui peut faire le bien, souvent, comme le mal. Tous les pirates sont forcément un peu hackers. L’inverse n’est pas vrai.
  3. Illia Ponomarenko, « United Nations: 13 000 killed, 30 000 injured in Donbas since 2014 », Kyiv Post, 22 janvier 2019. Accessible en ligne (archive).

Première partie : Un nouveau monde 

Chapitre 1 : 75 centimes manquants 
  1. Cliff Stoll, The Cuckoo’s Egg, Pocket Books, 1989, p. 254 (traduit en français : Le Nid du coucou, Albin Michel, 1989). Accessible en ligne (archive).
  2. Entretien avec l’auteur, décembre 2022.
  3. Philippe Rosé, La Criminalité informatique, Que sais-je ?, 1988, p. 17.
  4. Jean-Marc Chabanas, « Les escrocs de l’informatique », Le Monde Dimanche, 6 janvier 1980.
  5. Michael Schrage, « Teen Computer Break-Ins: High-Tech Rite of Passage », The Washington Post, 21 août 1983. Accessible en ligne (archive).
  6. Couverture de Newsweek, 5 septembre 1983 (archive).
  7. « Computer and Communications Security and Privacy: Hearings Before the Subcommittee on Transportation, Aviation, and Materials of the Committee on Science and Technology », U.S. House of Representa-tives, 26 septembre 1983, p. 14. Accessible en ligne.
  8. Cliff Stoll, op. cit., p. 263.
  9. Valérie Sitnikow, « La DST ira écouter ailleurs… », La Dépêche du Midi, 1er août 2000. Accessible en ligne (archive).
  10. « Instruction interministérielle n° 300/SGDSN/ANSSI du 23 juin 2014 relative à la protection contre les signaux parasites compromettants », Agence nationale de la sécurité des systèmes d’informations, 23 juin 2014. Accessible en ligne (archive).
  11. L’affaire est relatée dans un bulletin de l’Association des réservistes du chiffre et de la sécurité de l’information (ARCSI) par Xavier Ameil, le cadre de Thomson-CSF chargé de récupérer les documents auprès de Vetrov et André Cattieuw, responsable à cette époque du Service technique central des chiffres et de la sécurité des télécommunications.
  12. Entretien avec l’auteur, décembre 2022.
  13. Willis H. Ware, « Security and privacy in computer systems », RAND Corporation, 1967, p. 1. Accessible en ligne (archive).
  14. « ADB och samhällets sårbarhet – Överväganden och förslag », Betänkande av sårbarhetskommittén (SÅRK), 1979, p. 49. Accessible en ligne (archive).
  15. Bertrand Warusfel, « Sécurité informatique et secret de défense », Revue Défense nationale, 1986, p. 4.
  16. « Instruction sur le traitement micro-informatique des informations classifiées », ministère de l’Intérieur, 9 décembre 1987.
  17. « EDV abgezapft », Der Spiegel, 13 avril 1969. Accessible en ligne (archive).
  18. John Prados, « The Navy’s Biggest Betrayal », Naval History Magazine, juin 2010. Accessible en ligne (archive).
  19. Philip Shenon, « Wide Loss of Computer Data Seen In New Spy Case », New York Times, 7 août 1985. Accessible en ligne (archive).
  20. « EDF aurait été victime d’un piratage informatique », Le Monde, 7 juin 1986.
  21. Jay Peterzell, « Spying And Sabotage by Computer », TIME, 20 mars 1989. Accessible en ligne (archive).
  22. Cliff Stoll, The Cuckoo’s Egg, op. cit., p. 216. Accessible en ligne (archive).
  23. Ibid., p. 260.
  24. Orr Kelly, « Pentagon Computers : How Vulnerable to Spies ? », U.S. News and World Report, 31 octobre 1983, pp. 36-37 (archive).
  25. Gisela Friedrichsen, « Wie haben Sie denn gelebt ? », Der Spiegel, 18 janvier 1990. Accessible en ligne (archive).
  26. « Hagbard Celine », Wikipédia. Accessible en ligne.
  27. Paul Mungo et Bryan Clough, Approaching zero: the extraordinary underworld of hackers, phreakers, virus writers, and keyboard criminals, Random House, 1992, p. 176. Accessible en ligne.
  28. Gisela Friedrichsen, op. cit.
  29. « Alle großen Anarchisten starben am 23. », Der Spiegel, 11 juin 1989. Accessible en ligne (archive).
  30. Detlef Borchers, « Der KGB-Hack », Heise Magazine, 2018. Accessible en ligne (archive).
  31. Gisela Friedrichsen, op. cit.
  32. « 2 W. Germans Get Suspended Terms as Computer Spies », Los Angeles Times, 16 février 1990. Accessible en ligne (archive).
  33. Gisela Friedrichsen, op. cit.
  34. Klaus Schmeh, « Die KGB-Hacker », Heise, 2 janvier 2011. Accessible en ligne (archive).
  35. John Markoff, « West Germans Raid Spy Ring That Violated U.S. Computers », The New York Times, 3 mars 1989. Accessible en ligne (archive).
  36. Robert J. McCartney, « Computer hackers face spy charges », The Washington Post, 17 août 1989. Accessible en ligne (archive).
  37. Detlef Borchers, op. cit.
  38. Andy Müller-Maguhn et Reinhard Schrutzki, « Welcome to the NASA-Headquarter », Das Chaos Computer Buch, Rowohlt Verlag, 1988, p. 32. Accessible en ligne (archive).
  39. Ibid., p. 48.
  40. Paul Mungo et Bryan Clough, Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus writers, and Keyboard Criminals, Random House, 1992, pp. 180-182. Accessible en ligne.
  41. Ibid., p. 175.
  42. « 2 W. Germans Get Suspended Terms as Computer Spies », Los Angeles Times, 16 février 1990. Accessible en ligne (archive).
  43. Anja Drephal, « The KGB Hack: 30 Years Later », 36th Chaos Communication Congress, 27 décembre 2019. Accessible en ligne (archive).
  44. « Affaire Guillaume », Wikipédia. Accessible en ligne.
  45. Robert J. McCarthy, « 3 West German ‘Hackers’ Held as KGB Spies », Los Angeles Times, 3 mars 1989. Accessible en ligne (archive).
  46. « La menace et les attaques informatiques (650/DISSI/SCSSI) », Service central de la sécurité des systèmes d’information, 28 mars 1994. Accessible en ligne.
  47. « Current and projected national security threats to the United States and its interests abroad », Select Committee on Intelligence of the United States Senate, 22 février 1996, p. 15. Accessible en ligne (archive).
  48. « Security in Cyberspace », Permanent Subcommittee on Governmental Affairs of the United States Senate, 25 juin 1996, p. 89. Accessible en ligne.
  49. Ibid., p. 98.
Chapitre 2 : « La mère de toutes les batailles » 
  1. « Diplomatic Security Daily », Secretary of State, 5 novembre 2008. Accessible en ligne (archive).
  2. « Byzantine Hades: An Evolution of Collection », National Security Agency, juin 2010, p. 21. Accessible en ligne (archive).
  3. « APT1 : Exposing One of China’s Cyber Espionage Units », Mandiant, 19 février 2013, p. 10. Accessible en ligne (archive).
  4. Fiche de Patrick Pailloux, Association des anciens élèves et diplômés de l’École polytechnique. Accessible en ligne (archive).
  5. Jacques Follorou, « Patrick Pailloux, nouveau patron de la “NSA à la française” », Le Monde, 21 janvier 2014. Accessible en ligne (archive).
  6. « Biographie de Francis Delon », Commission du livre blanc sur la défense et la sécurité nationale, 26 août 2007. Accessible en ligne (archive).
  7. Entretien avec l’auteur, printemps 2023.
  8. Isabelle Mandraud, « La France, cible de hackers chinois », Le Monde, 8 septembre 2007. Accessible en ligne (archive).
  9. Livre blanc sur la défense et la sécurité nationale, 17 juin 2008, p. 59. Accessible en ligne (archive).
  10. Composition de la commission sur le Livre blanc sur la défense et la sécurité nationale, Commission du livre blanc sur la défense et la sécurité nationale, 28 août 2007. Accessible en ligne (archive).
  11. Livre blanc sur la défense et la sécurité nationale, op. cit., p. 182.
  12. « Les dessous du cyber-espionnage de Bercy », L’Express, 7 mars 2011. Accessible en ligne (archive).
  13. Entretien avec l’auteur, hiver 2023.
  14. David Le Bailly, « Gigantesque affaire d’espionnage à Bercy », Paris Match, 7 mars 2011 (archive).
  15. « Les dessous du cyber-espionnage de Bercy », L’Express, 7 mars 2011. Accessible en ligne (archive).
  16. Entretien avec l’auteur, hiver 2023.
  17. Programme des championnats d’Europe d’athlétisme, Palais omnisport de Paris Bercy, 2011. (Archive)
  18. « Décret n° 2001-693 du 31 juillet 2001 créant au secrétariat général de la défense nationale une direction centrale de la sécurité des systèmes d’information », 31 juillet 2001. Accessible en ligne (archive).
  19. Entretien avec l’auteur, 2023.
  20. Ibid.
  21. Jean Guisnel, « Cyber-attaques. L’appareil d’État visé », Le Télégramme, 11 juillet 2012 ; Charles Haquet et Emmanuel Paquette, « Cyberguerre, comment l’Élysée a été piraté », L’Express, 21 novembre 2012.
  22. John Leyden, « EU admits deep impact cyberattack in run-up to key summit », The Register, 24 mars 2011. Accessible en ligne (archive).
  23. Entretien avec l’auteur, 2023.
  24. Entretien avec l’auteur, printemps 2023.
  25. Jacob Appelbaum et al., « New Snowden Docs Indicate Scope of NSA Preparations for Cyber Battle », Der Spiegel, 17 janvier 2015. Accessible en ligne (archive).
  26. Costin Raiu et Igor Kuznetsov, « Comparing the Regin module 50251 and the “Qwerty” keylogger », Kaspersky, 27 janvier 2015. Accessible en ligne (archive).
  27. « The Regin Platform », Kaspersky, 24 novembre 2014. Accessible en ligne (archive) ; « Regin: Top-tier espionage tool enables stealthy surveillance », Symantec, 24 novembre 2014 (archive).
  28. « Trojan:WinNT/Regin.gen.A!dha », Microsoft, 9 mars 2011. Accessible en ligne (archive).
  29. Kim Zetter, « Researchers Uncover Government Spy Tool Used to Hack Telecoms and Belgian Cryptographer », Wired, 24 novembre 2014. Accessible en ligne (archive) ; Marcel Rosenbach, Hilmar Schmundt et Christian Stöcker, « Experts Unmask ‘Regin’ Trojan as NSA Tool », Der Spiegel, 27 janvier 2015. Accessible en ligne (archive).
  30. « Foxacid Overall Briefing », National Security Agency. Accessible en ligne (archive).
  31. Conférence de Bernard Barbier au Symposium Centrale Supélec, 2 juin 2016, 22’50. Accessible en ligne.
  32. « Visit Précis », National Security Agency. Accessible en ligne (archive).
  33. « Malware from the Five Eyes », Der Spiegel. Accessible en ligne (archive).
Chapitre 3 : Les taupes 
  1. Charles Haquet, « Areva victime d’une attaque informatique de grande ampleur », L’Express, 29 septembre 2011. Accessible en ligne (archive).
  2. Jean-Marie Bockel, « Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées sur la cyberdéfense », Sénat, 18 juillet 2012, p. 23 à 25. Accessible en ligne (archive).
  3. Ibid.
  4. Entretien avec l’auteur, 2023.
  5. Ibid.
  6. Ibid.
  7. Ibid.
  8. Thibaut Madelin, « Areva à la veille de la signature d’un contrat d’uranium géant avec la Chine », Les Échos, 2 novembre 2010.
  9. Frédéric Pesme, « La Guerre hors limite (compte rendu) », Politique étrangère, n° 3-4, 2003, pp. 869-870. Accessible en ligne (archive).
  10. Richard A. Clarke et Robert K. Knake, Cyber War, The Next Threat to National Security and What To Do About It, HarperCollins, 2010, pp. 49-50.
  11. Témoignage d’Adam Kozy, fondateur et dirigeant de SinaCyber, devant la China Economic and Security Review Commission, 17 février 2022, p. 4. Accessible en ligne (archive).
  12. Ibid.
  13. « Red Line Drawn: China recalculates its use of cyber espionage », FireEye, juin 2016. Accessible en ligne (archive).
  14. Malcolm R. Lee, « Will the United States impose cyber sanctions on China ? », Brookings, 22 septembre 2015. Accessible en ligne (archive).
  15. Emil Protalinski, « NSA: Cybercrime is “the greatest transfer of wealth in history” », ZDNET, 10 juin 2012. Accessible en ligne (archive).
  16. Ibid.
  17. Antoine Izambard, France-Chine, les liaisons dangereuses, Stock, 2019, pp. 49-82.
  18. « Comment les hackers de Pékin ont infiltré Safran », Intelligence Online, 14 novembre 2018. Accessible en ligne.
  19. « CGT SNECMA Corbeil, 1966 – 2016, 50 ans d’Histoire et de lutte », CGT. Accessible en ligne (archive).
  20. « Transcript of Proceedings Before the Honorable Timothy S. Black », United States of America vs. Yanjun Xu, U.S. District Court, Southern District of Ohio, 26 octobre 2021, 9 h 30, p. 62. Accessible en ligne.
  21. Ibid., 15 h 18, p. 30. Accessible en ligne.
  22. Annabelle Thorpe, « Suzhou, real China outside Shanghai », The Times, 1er août 2009. Accessible en ligne.
  23. « Safran Aircraft Engines – Suzhou », Safran. Accessible en ligne (archive).
  24. « Suzhou Industrial Park: 10 things to know about the China-Singapore project », The Straits Time, 25 octobre 2014. Accessible en ligne.
  25. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 9 h 30, p. 65. Accessible en ligne.
  26. Ibid., p. 66.
  27. Ibid.
  28. « Excerpt of Transcript of Proceedings, Testimony of Adam Robert James Before the Honorable Timothy S. Black », United States of America vs. Yanjun Xu, U.S. District Court, Southern District of Ohio, 27 octobre 2021, 9 h 39, p. 21. Accessible en ligne.
  29. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 15 h 18, p. 27. Accessible en ligne.
  30. Jordan Robertson et Drake Bennett, « China Wanted GE’s Secrets, But Then Their Spy Got Caught », Bloomberg, 15 septembre 2022. Accessible en ligne (archive).
  31. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 15 h 18, p. 30. Accessible en ligne.
  32. Ibid.
  33. Ibid., p. 31.
  34. Ibid., p. 34.
  35. Olivier Marleix et Guillaume Kasbarian, « Rapport fait au nom de la commission d’enquête chargée d’examiner les décisions de l’État en matière de politique industrielle », tome II : Comptes rendus des auditions, Assemblée nationale, 19 avril 2018, p. 152. Accessible en ligne (archive).
  36. « Aviation and nuclear deals signal improved relations », France 24, 21 décembre 2009. Accessible en ligne (archive).
  37. Guy Dutheil, « L’aéronautique chinoise veut déployer ses ailes face à Airbus et Boeing », Le Monde, 11 novembre 2014. Accessible en ligne (archive).
  38. Sarah Belouezzane, « Même pas peur », L’Usine Nouvelle, 16 juin 2011.
  39. Témoignage d’Adam Kozy, fondateur et dirigeant de SinaCyber, devant la China Economic and Security Review Commission, 17 février 2022, p. 6. Accessible en ligne (archive).
  40. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 26 octobre 2021, 15 h 18, p. 36. Accessible en ligne.
  41. Ibid., p. 38.
  42. « État de la menace liée au numérique en 2019 », ministère de l’intérieur, mai 2019, p. 52. Accessible en ligne ; Antoine Izambard, « Comment le FBI et la DGSI ont traqué les espions de Safran », Challenges, 11 mai 2019. Accessible en ligne (archive).
  43. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 9 h 30, pp. 67-68. Accessible en ligne.
  44. Ibid., 15 h 18, p. 40. Accessible en ligne.
  45. « United States of America v. Zhang et al. », U.S. District Court for the Southern District of California, June 2017. Accessible en ligne (archive).
  46. « Excerpt of Transcript of Proceedings, Testimony of Adam Robert James Before the Honorable Timothy S. Black », op. cit., p. 34. Accessible en ligne ; « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 15 h 18, p. 41. Accessible en ligne.
  47. « Excerpt of Transcript of Proceedings, Testimony of Adam Robert James Before the Honorable Timothy S. Black », op. cit., p. 34. Accessible en ligne.
  48. Jordan Robertson et Drake Bennett, op. cit.
  49. Matt Dahl, « The French Connection: French Aerospace-Focused CVE-2014-0322 Attack Shares Similarities with 2012 Capstone Turbine Activity », CrowdStrike, 25 février 2014. Accessible en ligne .
  50. « Excerpt of Transcript of Proceedings, Testimony of Adam Robert James Before the Honorable Timothy S. Black », op. cit., p. 12. Accessible en ligne.
  51. Ibid.
  52. Ibid., p. 14.
  53. Ibid., p. 17.
  54. Ibid., pp. 17-18.
  55. Ibid., p. 18.
  56. Formulaire de demande de visa Schengen de Yanjun Xu, 23 mai 2017. Accessible en ligne.
  57. Lettre de caution de « Nanjing Luote Technology », 15 mai 2017. Accessible en ligne.
  58. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 22 octobre 2021, 09 h 50, pp. 38-39. Accessible en ligne.
  59. Formulaire de demande de visa Schengen de Yanjun Xu, 23 mai 2017. Accessible en ligne.
  60. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., p. 44. Accessible en ligne.
  61. Jordan Robertson et Drake Bennett, op. cit.
  62. Ibid.
  63. « Chinese Intelligence Officers and Their Recruited Hackers and Insiders Conspired to Steal Sensitive Commercial Aviation and Technological Data for Years », U.S. Department of Justice, 30 octobre 2018. Accessible en ligne (archive).
  64. Lettre de licenciement adressée par Safran à Tian Xi, 13 novembre 2018. Accessible en ligne.
  65. Formulaire de licenciement visant Gu Gen, 28 novembre 2018. Accessible en ligne.
  66. « Excerpt of Transcript of Proceedings, Testimony of Adam Robert James Before the Honorable Timothy S. Black », op. cit., pp. 19-21. Accessible en ligne.
  67. Olivier James, « La Chine se lance (enfin) dans la production de moteurs d’avions », L’Usine Nouvelle, 4 mars 2016.
  68. « Chinese Government Intelligence Officer Sentenced to 20 Years in Prison for Espionage Crimes, Attempting to Steal Trade Secrets From Cincinnati Company », U.S. Department of Justice, 16 novembre 2022. Accessible en ligne (archive).
  69. « Transcript of Proceedings Before the Honorable Timothy S. Black », op. cit., 26 octobre 2021, 9 h 30, pp. 60-73. Accessible en ligne.

Deuxième partie : La guerre contre les secrets 

Chapitre 4 : « Getting the ungettable » 
  1. Audition de Guillaume Poupard, Commission des affaires étrangères de l’Assemblée nationale, 14 décembre 2022. Disponible en ligne.
  2. Fred Kaplan, Dark Territory: The Secret History of Cyber War, Simon & Schuster, 2016, p. 135.
  3. Matthew M. Aid, « Inside the NSA’s Ultra-Secret China Hacking Group », Foreign Policy, 10 juin 2013. Accessible en ligne (archive).
  4. « Tailored Access Operations », National Security Agency, 8 janvier 2007. Accessible en ligne (archive).
  5. « Documents Reveal Top NSA Hacking Unit », Der Spiegel, 29 décembre 2013. Accessible en ligne (archive).
  6. Kim Zetter, « NSA Hacker Chief Explains How to Keep Him Out of Your System », Wired, 28 janvier 2016. Accessible en ligne (archive).
  7. Scott Shane, Nicole Perlroth et David E. Sanger, « Security Breach and Spilled Secrets Have Shaken the N.S.A. to Its Core », The New York Times, 12 novembre 2017. Accessible en ligne (archive).
  8. Scott Shane et Adam Goldman, « Former N.S.A. Employee Pleads Guilty to Taking Classified Information », The New York Times, 1er décembre 2017. Accessible en ligne (archive).
  9. « Documents Reveal Top NSA Hacking Unit », Der Spiegel, 29 décembre 2013. Accessible en ligne (archive).
  10. Matthew M. Aid, The Secret Sentry, Bloomsbury Publishing, 2010, p. 311. Accessible en ligne.
  11. « Documents Reveal Top NSA Hacking Unit », Der Spiegel, 29 décembre 2013. Accessible en ligne (archive).
  12. Floor Boon, Steven Derix et Huib Modderkolk, « NSA infected 50,000 computer networks with malicious software », NRC, 23 novembre 2013. Accessible en ligne (archive).
  13. « Getting the ‘Ungettable’ Intelligence: An Interview with TAO’s Teresa Shea », SID Today, National Security Agency, 11 juillet 2006. Accessible en ligne (archive).
  14. « Teresa Shea Joins Board of Directors at Cigent Technology », Security Magazine, 18 novembre 2022. Accessible en ligne (archive).
  15. « Rob Joyce Begins as NSA’s Director of Cybersecurity », National Security Agency, 9 avril 2021. Accessible en ligne (archive).
  16. Entretien avec l’auteur, 8 juin 2022.
  17. « Panorama de la menace informatique 2021 », Agence nationale de la sécurité des systèmes d’information, 9 mars 2022, p. 9. Accessible en ligne (archive) ; « Panorama de la cybermenace 2022 », Agence nationale de la sécurité des systèmes d’information, 24 janvier 2023, p. 20. Accessible en ligne (archive).
  18. Entretien avec l’auteur, hiver 2023.
  19. Entretien avec l’auteur, printemps 2023.
  20. « Huge Fan Of Your Work: How Turbine Panda and China’s Top Spies Enabled Beijing to Cut Corners on the C919 Passenger Jet », CrowdStrike, octobre 2019. Accessible en ligne.
  21. Julie Hirschfeld Davis, « Hacking of Government Computers Exposed 21.5 Million People », The New York Times, 9 juillet 2015. Accessible en ligne (archive).
  22. « A-000061-MW », Federal Bureau of Investigation, 5 juin 2015. Accessible en ligne (archive) ; « United States v. Zhang et al. », U.S. District Court for the Southern District of California, juin 2017. Accessible en ligne (archive).
  23. Julie Hirschfeld Davis, op. cit.
  24. Jim Sciutto, « China blamed for OPM hack », CNN Politics, 25 juin 2015. Accessible en ligne (archive).
  25. « Chinese Military Personnel Charged with Computer Fraud, Economic Espionage and Wire Fraud for Hacking into Credit Reporting Agency Equifax », U.S. Department of Justice, 10 février 2020. Accessible en ligne (archive).
  26. Kim Zetter, « Health Insurer Anthem Is Hacked, Exposing Millions of Patients’Data », Wired, 5 février 2015. Accessible en ligne (archive).
  27. David E. Sanger, « Marriott Concedes 5 Million Passport Numbers Lost to Hackers Were Not Encrypted », The New York Times, 4 janvier 2019. Accessible en ligne (archive).
  28. « Cyber Operations Enabling Expansive Digital Authoritarianism », National Intelligence Council, 7 avril 2020, p.3. Accessible en ligne (archive).
  29. David E. Sanger et Steven Lee Myers, « After a Hiatus, China Accelerates Cyberspying Efforts to Obtain U.S. Technology », The New York Times, 29 novembre 2018. Accessible en ligne (archive).
  30. « Compte rendu de réunion n° 12 », Commission d’enquête relative aux ingérences politiques, économiques et financières de puissances étrangères, Assemblée nationale, 15 février 2023. Accessible en ligne (archive).
  31. Témoignage d’Adam Kozy, fondateur et dirigeant de SinaCyber, devant la China Economic and Security Review Commission, 17 février 2022, p. 16. Accessible en ligne (archive).
  32. Entretien avec l’auteur, printemps 2023.
  33. « Assembling the Russian Nesting Doll: UNC2452 Merged into APT29 », Mandiant, 27 avril 2022. Accessible en ligne (archive).
  34. Martin Untersinger, « L’affaire SolarWinds, une des opérations de cyberespionnage “les plus sophistiquées de la décennie” », Le Monde, 27 janvier 2021. Accessible en ligne (archive).
  35. Entretien avec l’auteur, hiver 2023.
  36. Entretien avec l’auteur, printemps 2023.
Chapitre 5 : Dans le téléphone de Macron 
  1. Frédéric Saliba, « Au Mexique, le pouvoir accusé d’espionner des journalistes », Le Monde, 21 juin 2017. Accessible en ligne (archive).
  2. Martin Untersinger, « Apple corrige de graves failles de sécurité sur iOS grâce à un militant des droits de l’homme », Le Monde, 26 août 2016. Accessible en ligne (archive).
  3. Max Boot, « An Israeli tech firm is selling spy software to dicta-tors, betraying the country’s ideals », Washington Post, 5 décembre 2018. Accessible en ligne (archive).
  4. Martin Untersinger et Damien Leloup, « Amnesty International dénonce l’espionnage d’un journaliste marocain par une technologie quasi indétectable », Le Monde, 22 juin 2020. Accessible en ligne (archive).
  5. Le pays nous a assignés, Damien Leloup et moi-même, en diffamation. La justice française a conclu l’irrecevabilité de ces poursuites en première instance et en appel. Le Maroc a introduit des pouvoirs en cassation pour contrer la décision rendue en dernier ressort. Plus d’informations figurent dans Martin Untersinger, « “Projet Pegasus” : ces éléments techniques qui attestent l’implication du Maroc », Le Monde, 27 juillet 2021. Accessible en ligne (archive).
  6. « Secret des sources : une journaliste du Canard enchaîné écoutée dans l’affaire “Bismuth” », Le Figaro, 30 juin 2020. Accessible en ligne (archive).
  7. Fasséry Kamissoko, « Khadija Ismayilova, dissidente et voix des journalistes anticorruption en Azerbaïdjan », TV5 Monde, 27 mars 2019. Accessible en ligne (archive).
  8. Présentation de Khadija Ismayilova, Forbidden Stories. Accessible en ligne (archive).
  9. « Khadija Ismayilova, Pegasus Spyware Target », Frontline, PBS, 3 janvier 2023. Accessible en ligne.
  10. « Du Mexique à l’Inde, en passant par l’Azerbaïdjan, l’obsession de la surveillance des journalistes », Le Monde, 18 juillet 2021. Accessible en ligne (archive).
  11. Damien Leloup et Martin Untersinger, « “Projet Pegasus” : révélations sur un système mondial d’espionnage de téléphones », Le Monde, 18 juillet 2021. Accessible en ligne (archive).
  12. Ibid.
  13. Entretien avec l’auteur, novembre 2021.
  14. Damien Leloup et Martin Untersinger, « “Projet Pegasus” : un téléphone portable d’Emmanuel Macron dans le viseur du Maroc », Le Monde, 20 juillet 2021. Accessible en ligne (archive).
  15. Damien Leloup et Martin Untersinger, « “Projet Pegasus” : Édouard Philippe, des ministres et des élus de tous bords sur la liste des renseignements marocains », Le Monde, 20 juillet 2021. Accessible en ligne (archive).
  16. « Maroc : coup de froid entre Paris et Rabat après des accusations de torture », Jeune Afrique, 23 février 2014. Accessible en ligne (archive).
  17. « Pour ce qui les concerne, les services français de renseignement agissent dans un cadre strictement défini par la loi depuis 2015 et chaque technique de renseignement doit être autorisée après avis de la Commission nationale de contrôle des techniques de renseignement. Ces techniques doivent répondre à des impératifs de protection de nos intérêts fondamentaux (lutte antiterroriste, contre-ingérence, protection économique…) et ne peuvent en aucun cas porter sur des surveillances à caractère politique alors que dans le même temps, certaines professions, dont les journalistes et les avocats, font l’objet d’une protection particulière. » Communiqué cité dans Damien Leloup et Martin Untersinger, « “Projet Pegasus” : un téléphone portable d’Emmanuel Macron dans le viseur du Maroc », Le Monde, 20 juillet 2021. Accessible en ligne (archive).
  18. Caroline Monnot, Nicolas Chapuis et Martin Untersinger, « “Projet Pegasus” : ces questions laissées sans réponse par l’Élysée », Le Monde, 30 juillet 2021. Accessible en ligne (archive).
  19. Jean-Michel Blanquer, Jacqueline Gourault, Sébastien Lecornu, Emmanuelle Wargon et Julien Denormandie, cités dans Fabrice Arfi et Hélène Salvi, « Affaire Pegasus : les téléphones de cinq ministres infectés », Mediapart, 23 septembre 2021. Accessible en ligne (archive).
  20. Damien Leloup et Martin Untersinger, « “Projet Pegasus” : Édouard Philippe, des ministres et des élus de tous bords sur la liste des renseignements marocains », Le Monde, 20 juillet 2021. Accessible en ligne (archive).
  21. Damien Leloup et Martin Untersinger, « Comment les services de renseignement français ont traqué Pegasus après les révélations du Monde », Le Monde, 19 novembre 2021. Accessible en ligne (archive).
  22. Dans une déclaration transmise à l’époque, NSO Group a affirmé qu’Emmanuel Macron « n’a pas, et n’a jamais été une cible ou n’a jamais été sélectionné comme une cible par des clients de NSO ». L’entreprise israélienne n’a pas dit sur quoi elle se base pour l’affirmer, mais a précisé qu’elle n’a « pas accès aux données de ses clients, qui doivent toutefois [lui] fournir ce type d’informations » en cas d’enquête.
  23. « Macron a parlé du logiciel espion Pegasus avec son homologue israélien », Le Figaro, 1er novembre 2021. Accessible en ligne (archive).
  24. Entretien avec l’auteur, automne 2021.
  25. Patrick Howell O’Neill, « NSO was about to sell hacking tools to France. Now it’s in crisis », MIT Technology Review, 23 novembre 2021. Accessible en ligne (archive).
  26. Entretien avec l’auteur, automne 2021.
  27. Damien Leloup et Martin Untersinger, « Comment les services de renseignement français ont traqué Pegasus après les révélations du Monde », Le Monde, 19 novembre 2021. Accessible en ligne (archive) ; Damien Leloup et Martin Untersinger, « Malgré les approches de NSO Group, la France a choisi à la fin de 2020 de ne pas acheter le logiciel espion Pegasus », Le Monde, 26 novembre 2021. Accessible en ligne (archive).
  28. Entretien avec l’auteur, juillet 2021.
  29. Entretien avec l’auteur, automne 2021.
  30. Entretien avec l’auteur, juillet 2021.
  31. Ibid.
  32. Martin Untersinger et Florian Reynaud, « Affaire Pegasus : NSO Group placée sur liste noire par le département du commerce des États-Unis », Le Monde, 3 novembre 2021. Accessible en ligne (archive).
  33. Damien Leloup et Martin Untersinger, « “Affaire Pegasus” : un an après, le crépuscule de NSO Group », Le Monde, 18 juillet 2022. Accessible en ligne (archive).
  34. Omer Benjakob, « Israeli Spyware Maker QuaDream Closes, Fires All Employees », Haaretz, 16 avril 2023. Accessible en ligne (archive).
  35. Entretien avec l’auteur, 2023.
  36. Entretien avec l’auteur, hiver 2023.
  37. Ibid.
  38. Yann Philippin, « “Predator Files” : comment la France a aidé des dictatures à espionner leur peuple », Mediapart, 5 octobre 2023. Accessible en ligne (archive).
  39. Florian Reynaud, « Predator : la société française Nexa Technologies accusée d’avoir joué le rôle d’intermédiaire dans la vente du logiciel espion », Le Monde, 5 octobre 2023. Accessible en ligne (archive).
  40. Yann Philippin, « “Predator Files” : comment la France a aidé des dictatures à espionner leur peuple », Mediapart, 5 octobre 2023. Accessible en ligne (archive).
  41. Yann Philippin et Matthieu Suc, « La surveillance au service des dictatures, avec la complicité de la DGSE », Mediapart, 7 octobre 2023. Accessible en ligne (archive).
Chapitre 6 : Les Totally Spies contre Babar 
  1. Jean Guisnel, Histoire secrète de la DGSE, Robert Laffont, 2019, p. 161.
  2. Jean Guisnel, « Cyberguerre. La France à l’offensive », Le Télégramme, 1er décembre 2012. Accessible en ligne (archive) ; Nathalie Guibert, « Armées : la France prépare ses cyberoffensives », Le Monde, 18 janvier 2019. Accessible en ligne (archive).
  3. « Current and projected national security threats to the United States and its interests abroad », Select Committee on Intelligence of the United States Senate, 22 février 1996, p. 99. Accessible en ligne (archive).
  4. John Donnelly, « Navy Names Nations Posing Cyber Threats », Defense Week, n° 35, 5 septembre 2000, p. 1.
  5. Bruce Sterling, The Hacker Crackdown. Law and Disorder on the Electronic Frontier, 1992. Accessible en ligne (archive).
  6. Jean Guisnel, Guerres secrètes dans le cyberespace, La Découverte, 2013, pp. 166-170.
  7. Claude Silberzahn et Jean Guisnel, Au cœur du secret, 1 500 jours aux commandes de la DGSE, Fayard, 1995 ; Jean-Marc Manach et Pierre-Olivier François, « Cyberattaques : “Beaucoup de pays se font passer pour des Chinois” », Libération, 21 septembre 2015. Accessible en ligne (archive).
  8. « Espionnage et cybersécurité », conférence de Bernard Barbier à Supélec, 18 juin 2016, 42’30. Accessible en ligne.
  9. Roger Faligot, Jean Guisnel, Rémi Kauffer, Histoire politique des services secrets français, La Découverte, 2012, p. 486.
  10. Programme du Symposium sur la sécurité des technologies de l’in-formation et des communications 2005, SSTIC, 2005. Accessible en ligne (archive).
  11. Entretien avec l’auteur, 2018.
  12. Discours de Nicolas Sarkozy sur la nouvelle politique de défense, 17 juin 2008. Accessible en ligne (archive).
  13. « Défense : Sarkozy a réuni un conseil sur le Livre blanc à l’Élysée aujourd’hui », Les Échos, 10 juin 2008. Accessible en ligne (archive).
  14. Livre blanc sur la défense et la sécurité nationale, 17 juin 2008, p. 207. Accessible en ligne (archive).
  15. Nathalie Guibert, « La France revendique sa place dans la cyberguerre offensive », Le Monde, 25 septembre 2015. Accessible en ligne (archive).
  16. Déclaration de Jean-Yves Le Drian sur la cyberdéfense, 12 septembre 2016. Accessible en ligne (archive).
  17. Compte-rendu de la visite de Jean-Yves Le Drian à Rennes, Bruz et Lannion, Préfecture d’Ille-et-Vilaine, 12 décembre 2016. Accessible en ligne (archive).
  18. « Éléments publics de doctrine militaire de lutte informatique offensive », ministère des Armées, 18 janvier 2019. Accessible en ligne (archive).
  19. Déclaration de Florence Parly sur le volet de la cyberdéfense des armées, 18 janvier 2019. Accessible en ligne (archive).
  20. Audition du général de division aérienne Didier Tisseyre, Commission des forces armées, Assemblée nationale, 4 mars 2020. Accessible en ligne (archive).
  21. Entretien avec l’auteur, avril 2023.
  22. « Thyme and time », Site personnel de Richard Clarke, 14 mai 2020. Accessible en ligne (archive).
  23. Richard A. Clarke et Robert K. Knake, Cyber War, The Next Threat to National Security and What To Do About It, HarperCollins, 2010, pp. 64 et 144.
  24. Entretien avec l’auteur, avril 2023.
  25. Photographie du Symposium sur la sécurité des technologies de l’information et des communications 2010. Accessible en ligne (archive).
  26. Programme du Symposium sur la sécurité des technologies de l’in-formation et des communications 2010. Accessible en ligne (archive).
  27. Photographie de la conférence de Bernard Barbier au Symposium sur la sécurité des technologies de l’information et des communications, 9 juin 2010. Accessible en ligne.
  28. Photographie de la conférence de Bernard Barbier au Symposium sur la sécurité des technologies de l’information et des communications, 9 juin 2010. Accessible en ligne (archive).
  29. g4l4drim, « SSTIC 2010 – Mercredi matin : 1re conf », n0secure. org, 9 juin 2010. Accessible en ligne (archive).
  30. Jérôme Saiz, « Quand la DGSE casse la crypto grand public », SecurityVibes, 1er octobre 2010. Accessible en ligne.
  31. « La DGSE ne se cache plus pour passer en mode cyber-offensif », Intelligence Online, 7 juin 2017. Accessible en ligne (archive).
  32. « Catalogue des contrats et des stages », ministère de la Défense, 23 août 2018, p. 604. Accessible en ligne.
  33. Ibid., p. 605. Accessible en ligne.
  34. Ibid., 22 août 2017, p. 631. Accessible en ligne.
  35. « Catalogue stages 2016-2017 », ministère de la Défense, septembre 2016, p. 109. Accessible en ligne.
  36. « Catalogue des contrats et des stages », ministère de la Défense, 23 août 2018, p. 598. Accessible en ligne.
  37. « Catalogue stages 2016-2017 », ministère de la Défense, septembre 2016, p. 121. Accessible en ligne.
  38. « Catalogue stages 2018-2019 », ministère de la Défense, septembre 2018, p. 114. Accessible en ligne.
  39. Martin Untersinger, « “Fortnite”, “League of Legends”… La DGSE s’intéresse aux jeux vidéo multijoueurs », Le Monde, 7 janvier 2019. Accessible en ligne (archive).
  40. Offre d’emploi de la DGSE. Accessible en ligne (archive).
  41. Offre d’emploi de la DGSE. Accessible en ligne (archive).
  42. Offre d’emploi de la DGSE. Accessible en ligne (archive).
  43. Offre d’emploi de la DGSE. Accessible en ligne (archive).
  44. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  45. Jacques Follorou, « Patrick Pailloux, nouveau patron de la “NSA à la française” », Le Monde, 21 janvier 2014. Accessible en ligne (archive).
  46. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  47. Entretien avec l’auteur, hiver 2023.
  48. Jean Guisnel, Histoire secrète de la DGSE, op. cit., pp. 103-108.
  49. Entretien avec l’auteur, automne 2023.
  50. « Snowglobe: From Discovery To Attribution », Centre de sécurité des communications Canada, 2011. Accessible en ligne.
  51. Martin Untersinger et Jacques Follorou, « Quand les Canadiens partent en chasse de “Babar” », Le Monde, 21 mars 2014. Accessible en ligne (archive).
  52. Marion Marshalek, « The Elephant in the Room », Virus Bulletin, 2015. Accessible en ligne (archive).
  53. « Totally Spies », Recon, 2015. Accessible en ligne (archive).
  54. Martin Untersinger, « Le programme espion Babar a un “grand frère” : Evil Bunny », Le Monde, 18 février 2015. Accessible en ligne (archive).
  55. Martin Untersinger, « Casper, le logiciel espion cousin de Babar qui surveillait la Syrie », Le Monde, 5 mars 2015. Accessible en ligne (archive).
  56. « Animals in the APT Farm », Kaspersky, 6 mars 2015. Accessible en ligne (archive).
  57. Martin Untersinger, « “La Ferme des animaux”, concepteur de logiciels espions depuis au moins 2009 », Le Monde, 6 mars 2015. Accessible en ligne (archive).
  58. « Espionnage et cybersécurité », conférence de Bernard Barbier à Supélec, 18 juin 2016, 26’27. Accessible en ligne.
  59. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  60. Séverine Cazes, « Des “cerveaux musclés”, “créatifs, flexibles, innovants”… la DGSE veut attirer des as de l’informatique », Le Parisien, 21 mai 2022. Accessible en ligne (archive).
  61. Chiffres fournis par le Comcyber en mars 2023.
  62. Cette phrase, prononcée lors d’une conférence publique, est rapportée par Jean Guisnel dans son Histoire secrète de la DGSE (op. cit., p. 198). Il s’agit vraisemblablement de Bernard Émié, le directeur de la DGSE, seul participant du service à cette conférence.
  63. Jean Guisnel, Histoire secrète de la DGSE, op. cit., pp. 288 et 289.
  64. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  65. Pascal Allizard et Yannick Vaugrenard, « Avis sur le projet de loi de finance pour 2023 », Commission des affaires étrangères de la défense et des forces armées, Sénat, 17 novembre 2022. Accessible en ligne (archive).
  66. Chiffres fournis par le Comcyber en mars 2023.
  67. Yannick Chenevard et Laurent Jacobel, « Rapport d’information sur le bilan de la loi de programmation militaire 2019-2025 », Commission de la défense nationale et des forces armées, Assemblée nationale, 15 février 2023, pp. 84 – 90. Accessible en ligne (archive).
  68. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  69. Entretien avec l’auteur, 2023.
  70. Entretien avec l’auteur, printemps 2023.
  71. Entretien avec l’auteur, hiver 2023.
  72. Christopher Bing et Joel Schectman, « Inside the UAE’s Secret Hacking Team of American Mercenaries », Reuters, 30 janvier 2019. Accessible en ligne (archive).
  73. Mark Mazzetti et Adam Goldman, « Ex-U.S. Intelligence Officers Admit to Hacking Crimes in Work for Emiratis », The New York Times, 14 septembre 2021. Accessible en ligne (archive).
  74. Yannick Chenevard et Laurent Jacobel, « Rapport d’information sur le bilan de la loi de programmation militaire 2019-2025 », Commission de la défense nationale et des forces armées, Assemblée nationale, 15 février 2023, p. 88. Accessible en ligne (archive). Sollicité par mes soins, le Comcyber n’a pas voulu indiquer de quelle société israélienne il s’agis-sait.

Troisième partie : Le chaos qui vient 

Chapitre 7 : Quand les ordinateurs explosent sans bruit 
  1. Une bonne partie des informations qui suivent sont issues du formidable travail de la journaliste américaine Kim Zetter, qui a consacré en 2014 un long ouvrage au virus Stuxnet, malheureusement inédit en français : Countdown to Zero Day, Broadway Books, 2014. Accessible en ligne.
  2. Kim Zetter, Countdown to Zero Day, op. cit., p. 7.
  3. « Rootkit. TmpHider », VirusBlokAda. Accessible en ligne.
  4. Chris Krebs, « Experts Warn of New Windows Shortcut Flaw », KrebsOnSecurity, 15 juillet 2010. Accessible en ligne (archive).
  5. Kim Zetter, Countdown to Zero Day, op. cit., p. 11.
  6. Il s’agit de chercheurs travaillant pour l’entreprise américaine Symantec, son homologue russe Kaspersky ainsi que Langner Group, une entreprise basée en Allemagne spécialisée en cybersécurité des installations industrielles.
  7. Kim Zetter, Countdown to Zero Day, op. cit., p. 20.
  8. Ibid., p. 279.
  9. Ibid., p. 62.
  10. « Stuxnet logbook, Sep 16 2010, 1200 hours MESZ », Langner, 16 septembre 2010. Accessible en ligne ; Nicolas Fallière, « Stuxnet Introduces the First Known Rootkit for Industrial Control Systems », Symantec, 6 août 2010. Accessible en ligne.
  11. Kim Zetter, Countdown to Zero Day, op. cit., p. 59.
  12. Eric Chien, « Stuxnet: A Breakthrough », Symantec, 12 novembre 2010. Accessible en ligne.
  13. Kim Zetter, Countdown to Zero Day, op. cit., p. 29.
  14. Ibid., p. 238.
  15. Ibid., p. 342.
  16. Robert Lipovsky, « Seven years after Stuxnet: Industrial systems security once again in the spotlight », ESET, 16 juin 2017. Accessible en ligne (archive).
  17. Kim Zetter, Countdown to Zero Day, op. cit., p. 245.
  18. Ibid., pp. 231-232.
  19. Roy Shlomi, « ןושארה ילארשיה סוריווה :רוחאל טבמ », Ynet, 2 février 2006. Accessible en ligne (archive).
  20. Fiche du virus « Jerusalem », F-Secure. Accessible en ligne.
  21. Cotten Timberlake, « ‘Friday the 13th’Virus Strikes Computers », Associated Press, 13 janvier 1989. Accessible en ligne.
  22. « Critical Foundations, Protecting America’s Infrastructures », President’s Commission on Critical Infrastructure Protection, octobre 1997, p. 23. Accessible en ligne (archive).
  23. Ibid., p. ix.
  24. Michael Warner, « Cybersecurity: A Pre-history », Intelligence and National Security, volume 27, 2012, pp. 790 et 792.
  25. David E. Sanger, « Obama Order Sped Up Wave of Cyberattacks Against Iran », The New York Times, 1er juin 2012. Accessible en ligne (archive) ; David E. Sanger, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, Crown Publishers, 2012, pp. 188-208. Accessible en ligne.
  26. Kim Zetter, Countdown to Zero Day, op. cit., p. 194.
  27. Ibid., p. 196.
  28. Ellen Nakashima et Joby Warrick, « Stuxnet was work of U.S. and Israeli experts, officials say », The Washington Post, 2 juin 2012. Accessible en ligne (archive).
  29. William J. Broad, John Markoff et David E. Sanger, « Israeli Test on Worm Called Crucial in Iran Nuclear Delay », The New York Times, 15 janvier 2011. Accessible en ligne (archive).
  30. David E. Sanger, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, op. cit., p. 198.
  31. Kim Zetter, Countdown to Zero Day, op. cit., p. 24.
  32. Ibid., p. 244.
  33. Ibid., p. 341.
  34. Ibid.
  35. Ibid., p. 361-362.
  36. Ibid., p. 367.
  37. Ibid., p. 29.
  38. David E. Sanger, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, op. cit., p. 200.
Chapitre 8 : Un jour noir pour l’Ukraine 
  1. « Car Bomb Kills Colonel In Kiev », 7Edition, 27 juin 2017. Accessible en ligne.
  2. « Именем погибшего в теракте героя Украины Шаповала назвали улицу в Киеве », УНИАН, 6 décembre 2018. Accessible en ligne (archive).
  3. « Бутусов розповів про полювання на Шаповала спецслужб РФ », Укрінформ, 3 juillet 2017. Accessible en ligne (archive).
  4. « Загиблий у Києві співробітник військової розвідки діставав докази агресії Росії проти України », LB. ua, 27 juin 2017. Accessible en ligne (archive).
  5. Alec Luhn, « Ukrainian military intelligence officer killed by car bomb in Kiev », The Guardian, 27 juin 2017. Accessible en ligne (archive).
  6. « Грицак назвав диверсанта, який заклав вибухівку під авто розвідника Шаповала », Украинская правда, 17 avril 2019. Accessible en ligne (archive).
  7. David Maynor, Matt Olney et Yves Younan, « The MeDoc Connection », Talos, 5 juillet 2019. Accessible en ligne (archive).
  8. Alexander Adamov, « Battlefield Ukraine: finding patterns behind summer cyber attacks », VirusBulletin, 5 octobre 2017. Accessible en ligne (archive).
  9. « EternalPetya / NotPetya Ransomware Analysis », NioGuard Security Lab, 28 juin 2017. Accessible en ligne (archive).
  10. « Хакерська атака уразила до 10 % комп’ютерів в Україні, приватних, урядових і комерційних », Голос Америки, 6 juillet 2017. Accessible en ligne (archive).
  11. « Через атаку вірусу Petya Україна за півгодини втратила 10 млрд гривень – експерт », Finance.ua, 3 novembre 2017. Accessible en ligne (archive).
  12. Entretien avec l’auteur, 2019.
  13. « Saint Gobain, 350 ans d’histoire », France Bleu, 6 novembre 2015. Accessible en ligne (archive).
  14. Brochure annuelle de Saint-Gobain, Saint-Gobain, 2017. Accessible en ligne (archive).
  15. Martin Untersinger, « Le virus Petya a coûté plus d’un milliard d’euros aux entreprises », Le Monde, 7 novembre 2017. Accessible en ligne (archive).
  16. Cédric Pietralunga, « Saint-Gobain vend Verallia et ses emballages en verre », Le Monde, 8 juin 2015. Accessible en ligne (archive).
  17. David Maynor, Matt Olney et Yves Younan, « The MeDoc Connection », Talos, 5 juillet 2019. Accessible en ligne (archive).
  18. « Прикриттям наймасштабнішої кібератаки в історії України став вірус Diskcoder. C », Національна поліція України, 5 juillet 2017. Accessible en ligne.
  19. Martin Untersinger, « Le virus Petya a coûté plus d’un milliard d’euros aux entreprises », Le Monde, 7 novembre 2017. Accessible en ligne (archive).
  20. Maya Nikolaeva, « Cyber attack hits property arm of French bank BNP Paribas », Reuters, 28 juin 2017. Accessible en ligne (archive).
  21. Dan Swinhoe, « Rebuilding after NotPetya: How Maersk moved forward », CSO Online, 9 octobre 2019. Accessible en ligne (archive).
  22. Karan Sood et Shaun Hurley, « NotPetya Technical Analysis – A Triple Threat: File Encryption, MFT Encryption, Credential Theft », CrowdStrike, 29 juin 2017. Accessible en ligne (archive).
  23. Entretien avec l’auteur, 2019.
  24. Anton Cherepanov, « TeleBots are back: Supply-chain attacks against Ukraine », ESET, 30 juin 2017. Accessible en ligne (archive).
  25. Sarah Marsh, « US joins UK in blaming Russia for NotPetya cyberattack », The Guardian, 15 février 2018. Accessible en ligne (archive).
  26. « United States of America v. Andrienko et al. », United States District Court for the Western District of Pennsylvania, 15 octobre 2020, pp. 16-23. Accessible en ligne (archive).
  27. Anton Cherepanov, « Analysis of TeleBots’cunning backdoor », ESET, 4 juillet 2017. Accessible en ligne (archive).
  28. « Malware used for massive coordinated cyber invasion in Ukraine – ‘NotPetya’reverse analysis », ISSP. Accessible en ligne (archive).
Chapitre 9 : Dynamiter les digues 
  1. Martin Untersinger, « Des outils d’espionnage de l’unité d’élite de la NSA publiés par des pirates », Le Monde, 18 août 2016. Accessible en ligne (archive).
  2. Scott Shane, Nicole Perlroth et David E. Sanger, « Security Breach and Spilled Secrets Have Shaken the N.S.A. to Its Core », The New York Times, 12 novembre 2017. Accessible en ligne (archive).
  3. « The Shadow Brokers », Steemit. Accessible en ligne (archive).
  4. « Cyber attack hits 200,000 in at least 150 countries: Europol », Reuters, 14 mai 2017. Accessible en ligne (archive).
  5. Thomas P. Bossert, « It’s Official: North Korea Is Behind WannaCry », The Wall Street Journal, 18 décembre 2017. Accessible en ligne (archive).
  6. Brad Smith, « The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack », Microsoft, 14 mai 2017. Accessible en ligne (archive).
  7. Lily Hay Newman, « The Leaked NSA Spy Tool That Hacked the World », Wired, 7 mars 2018. Accessible en ligne (archive).
  8. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  9. Ibid.
  10. Ibid.
  11. Entretien avec l’auteur, automne 2022.
  12. Propos tenus par le colonel François Régis Vigneau au FIC 2022, le 8 juin 2022.
  13. Barton Gellman et Ellen Nakashima, « U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show », The Washington Post, 30 août 2013. Accessible en ligne (archive).
  14. Jason Healey, « The U.S. Government and Zero-Day Vulnerabilities », Journal of International Affairs, novembre 2016. Accessible en ligne.
  15. Sven Herpig et Ari Schwartz, « The Future of Vulnerabilities Equities Processes Around the World », Lawfare, 4 janvier 2019. Accessible en ligne (archive).
  16. « The Equities Process », Government Communications Headquarters, 29 novembre 2018. Accessible en ligne (archive).
  17. « Vulnerabilities Equities Policy and Process for the United States Government », The White House, 15 novembre 2017. Accessible en ligne (archive).
  18. Aliya Sternstein, « The secret world of vulnerability hunters », Christian Science Monitor, 10 février 2017. Accessible en ligne (archive).
  19. Entretien avec l’auteur, hiver 2023.
  20. Christophe Auffray, « La NSA achète des vulnérabilités, y compris en France. Légalement ? », ZDNet, 18 septembre 2013. Accessible en ligne (archive).
  21. Emmanuel Paquette, « Les mercenaires de la cyberguerre », L’Express, 22 novembre 2014. Accessible en ligne (archive).
  22. Annonce légale concernant Vupen Security, 6 mai 2015. Accessible en ligne (archive).
  23. Entretien avec l’auteur, hiver 2023.
  24. Ibid.
  25. Entretien avec l’auteur, février 2023.
  26. Ibid.
  27. Ibid.
  28. Témoignage d’Adam Kozy, fondateur et dirigeant de SinaCyber, devant la China Economic and Security Review Commission, 17 février 2022, p. 8. Accessible en ligne (archive).
  29. Message d’Operation Zero sur X (ex-Twitter). Accessible en ligne (archive).
  30. Message de Maor Shwartz sur X (ex-Twitter). Accessible en ligne (archive).
  31. Entretien avec l’auteur, hiver 2023.
  32. Ibid.
  33. Maor Shwartz, « Update About the 0-day Industry », Medium, 19 octobre 2022. Accessible en ligne (archive).
  34. Luca Todesco, « Life and death of an iOS attacker », présentation donnée lors de la conférence Hexacon, 14 octobre 2022. Accessible en ligne.
  35. Entretien avec l’auteur, hiver 2023.

Quatrième partie : Lutter 

Chapitre 10 : Où commence la guerre ? 
  1. Emmanuel Paquette, « Olivier Bonnet de Paillerets, combattant du cybermonde », L’Express, 24 novembre 2017. Accessible en ligne (archive).
  2. Conférence d’Olivier Bonnet de Paillerets à l’École militaire, 14 février 2019.
  3. Kurt Eichenwald, « How Edward Snowden Escalated Cyber War », Newsweek, 31 octobre 2013. Accessible en ligne (archive).
  4. Graham Webster, « Obama: Cyber Theft ‘an Act of Aggression’but US and China Can Develop Norms », The Diplomat, 18 septembre 2015. Accessible en ligne (archive).
  5. David Jackson, « Obama, China’s Xi to hold tense meetings on cybersecurity, military », USA Today, 21 septembre 2015. Accessible en ligne (archive).
  6. « President Xi Jinping’s State Visit to the United States », The White House, 25 septembre 2015. Accessible en ligne (archive).
  7. Entretien avec l’auteur, printemps 2023.
  8. Entretien avec l’auteur, 2022.
  9. Entretien avec l’auteur, printemps 2023.
  10. Entretien avec l’auteur, hiver 2022.
  11. Emmanuel Paquette, « Entre Moscou et Paris, la cyberguerre est déclarée », L’Express, 23 juin 2020. Accessible en ligne (archive). Une information que je suis en mesure de confirmer.
  12. « Plusieurs entités françaises ont été touchées par une cyberattaque entre 2017 et 2020 », Le Monde, 15 février 2021. Accessible en ligne (archive).
  13. Entretien avec l’auteur, 2022.
  14. Martin Untersinger, « La France veut relancer les négociations sur la paix dans le cyberespace », Le Monde, 8 novembre 2018. Accessible en ligne (archive).
  15. Entretien avec l’auteur, printemps 2023.
  16. Ibid.
  17. Ibid.
Chapitre 11 : Percer le brouillard 
  1. Conférence de Pierre de Bousquet de Florian, coordonnateur du renseignement, et Olivier Bonnet de Pailheret, commandant de la cyberdéfense, 6 février 2019.
  2. « Five Chinese Military Hackers Charged with Cyber Espionage Against U. S. », Federal Bureau of Investigation, 19 mai 2014. Accessible en ligne (archive).
  3. Quoique l’affaire Xu Yanjun, notamment, que j’ai relatée dans le chapitre 3, montre qu’il ne faut jurer de rien.
  4. « Grand Jury Indicts 12 Russian Intelligence Officers for Hacking Offenses Related to the 2016 Election », United States Department of Justice, 13 juillet 2018. Accessible en ligne (archive).
  5. « State-Sponsored Iranian Hackers Indicted for Computer Intrusions at U.S. Satellite Companies », United States Department of Justice, 17 septembre 2020. Accessible en ligne (archive). 317
  6. « North Korean Regime-Backed Programmer Charged With Conspiracy to Conduct Multiple Cyber Attacks and Intrusions », United States Department of Justice, 6 septembre 2018. Accessible en ligne (archive).
  7. Entretien avec l’auteur, automne 2022.
  8. Ibid.
  9. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
  10. Entretien avec l’auteur, automne 2022.
  11. Emmanuel Paquette, « Piratage de TV5 Monde : l’enquête s’oriente vers la piste russe », L’Express, 9 juin 2015. Accessible en ligne (archive).
  12. Entretien avec l’auteur, automne 2022.
  13. Jeff Stone, « US Spy Operation Spotlights Notorious ‘Turla’Hacking Crew », Bloomberg, 10 mai 2023. Accessible en ligne (archive).
  14. « Plusieurs entités françaises ont été touchées par une cyberattaque entre 2017 et 2020 », Le Monde, 15 février 2021. Accessible en ligne (archive).
  15. « Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon », ANSSI, 15 février 2021. Accessible en ligne (archive).
  16. Bastien Contreras, « Moscou rejette les accusations de piratage de type Sandworm contre la France », Clubic, 16 février 2021. Accessible en ligne (archive).
  17. « Campagnes d’hameçonnage du mode opératoire d’attaquants Nobelium », ANSSI, 6 décembre 2021. Accessible en ligne (archive).
  18. « Le groupe Fancy Bear accusé de nouvelles campagnes de cyberespionnage en France », Le Monde, 26 octobre 2023. Accessible en ligne (archive).
  19. « Campagne d’attaque du mode opératoire APT31 ciblant la France », ANSSI, 21 juillet 2021. Accessible en ligne (archive).
  20. Entretien avec l’auteur, 2022.
  21. Entretien avec l’auteur, hiver 2023.
Chapitre 12 : Les nouveaux chasseurs d’espions 
  1. JD Work, « Evaluating Commercial Cyber Intelligence Activity », International Journal of Intelligence and CounterIntelligence, vol. 33, 2020, pp. 278–308.
  2. Ibid., p. 8.
  3. Voir une recension par le chercheur Florian Roth, accessible en ligne.
  4. APT28 est le nom donné par Mandiant, mais il est aussi connu sous le nom de Fancy Bear (CrowdStrike), Pawn Storm (Trend Micro), Sofacy (Kaspersky), Sednit (ESET), FrozenLake (Google) ou Strontium (Microsoft).
  5. « APT1 : Exposing One of China’s Cyber Espionage Units », Mandiant, 2013. Accessible en ligne (archive).
  6. APT pour « Advanced persistent threat », menace persistante avancée, un vocable qui désigne les groupes de pirates les plus évolués.
  7. « APT1 : Exposing One of China’s CyberEspionage Units », Mandiant. Accessible en ligne.
  8. « Hat-tribution to PLA Unit 61486 », CrowdStrike, 9 juin 2014. Accessible en ligne (archive)
  9. Sasha Romanosky et Benjamin Boudreaux, « Private-Sector Attribution of Cyber Incidents: Benefits and Risks to the U.S. Government », International Journal of Intelligence and CounterIntelligence, vol. 34, 2021, p. 16.
  10. Ils se reconnaîtront !
  11. Entretien avec l’auteur, novembre 2017.
  12. Entretien avec l’auteur, septembre 2017.
  13. Entretien avec l’auteur, automne 2017.
  14. JD Work, « Evaluating Commercial Cyber Intelligence Activity », International Journal of Intelligence and CounterIntelligence, vol. 33, 2020, p. 2.
  15. Florian Reynaud et Damien Leloup, « Piratage de “Charlie Hebdo” : un groupe iranien à la manœuvre, selon Microsoft », Le Monde, 3 février 2023. Accessible en ligne (archive).
  16. Sasha Romanosky et Benjamin Boudreaux, « Private-Sector Attribution of Cyber Incidents: Benefits and Risks to the U.S. Government », International Journal of Intelligence and CounterIntelligence, vol. 34, 2021, p. 19.
  17. Entretien avec l’auteur, 2017.
  18. Zaid Shoorbajee, « Playing nice ? FireEye CEO says U.S. malware is more restrained than adversaries », CyberScoop, 1er juin 2018. Accessible en ligne (archive).
  19. Sasha Romanosky et Benjamin Boudreaux, « Private-Sector Attribution of Cyber Incidents: Benefits and Risks to the U.S. Government », International Journal of Intelligence and CounterIntelligence, vol. 34, 2021, pp.20-21.
  20. « Cyber Operations Tracker », Council on Foreign Relations. Accessible en ligne.
  21. « La Russie accusée d’avoir utilisé l’antivirus Kaspersky pour espionner la NSA américaine », Le Monde, 11 octobre 2017. Accessible en ligne (archive).
  22. Entretien avec l’auteur, hiver 2023.
  23. Patrick Howell O’Neill, « Google’s top security teams unilate-rally shut down a counterterrorism operation », MIT Technology Review, 26 mars 2021. Accessible en ligne (archive).
  24. Ibid.
  25. Chris Bing et Patrick Howell O’Neill, « Kaspersky’s ‘Slingshot’ report burned an ISIS-focused intelligence operation », Cyberscoop, 20 mars 2018. Accessible en ligne (archive).
  26. Alexey Shulmin et al., « The Slingshot APT FAQ », Kasperky, 9 mars 2018. Accessible en ligne (archive).
  27. Profil LinkedIn de Shane Huntley. Accessible en ligne.
  28. « EP001 : Threat Analysis Group », Hacking Google, Google, 2’24. Accessible en ligne.
  29. Conférence de Shane Huntley lors de la conférence OffensiveCon, 5 février 2022, 0’22. Accessible en ligne.
  30. Entretien avec l’auteur, avril 2023.
  31. Ivan a donné trois conférences à ce sujet : « We need to talk – opening a discussion about ethics in infosec », Virus Bulletin, 4 octobre 2019. Accessible en ligne (archive) ; « Ethique et politique dans la Threat Intel », JSSI 2022, 10 mai 2022. Accessible en ligne ; « Ethics in Cyberwar Times », Pass The Salt 2022, 5 juillet 2022. Accessible en ligne (archive).
  32. Ivan Kwiatkowski, « Ethique et politique dans la Threat Intel », JSSI 2022, 10 mai 2022. Accessible en ligne.
  33. Entretien avec l’auteur, novembre 2017.
  34. Juan Andres Guerrero-Saade, « The ethics and perils of APT research: an unexpected transition into intelligence brokerage », Virus Bulletin, 2015. Accessible en ligne (archive).

Cinquième partie : Manipulations 

Chapitre 13 : Attaquer les cerveaux 
  1. « TV5 Monde lance la chaîne thématique Style HD », TV5 Monde, 8 avril 2015. Accessible en ligne (archive).
  2. Thierry Wojciak, « Lancement de TV5 Monde Style HD », CB News, 7 avril 2015. Accessible en ligne (archive).
  3. Ibid.
  4. Entretien de M. Laurent Fabius avec TV5 Monde, 8 avril 2015. Accessible en ligne (archive).
  5. Photo postée sur X (ex-Twitter) par Patrick Simonin, 8 avril 2015. Accessible en ligne (archive).
  6. Capture d’écran postée sur X par Nassira El Moaddem, 8 avril 2015. Accessible en ligne (archive).
  7. Capture d’écran de la page Facebook de TV5 Monde, 8 avril 2015. Accessible en ligne (archive) ; Capture d’écran postée sur X (ex-Twitter) par @litteraturefran, 8 avril 2015. Accessible en ligne (archive).
  8. Photographie postée sur X (ex-Twitter) par Sabrina Bouyer. Accessible en ligne (archive) ; Photographies postées par Benoît Zagdoun sur X (ex-Twitter). Accessible en ligne (archive).
  9. « Trois ministres au chevet de TV5 Monde, victime de piratage », Le Monde, 9 avril 2015. Accessible en ligne (archive).
  10. « Piratage de TV5 Monde : Bernard Cazeneuve “résolu à conduire cette enquête de manière rapide” », BFM TV, 9 avril 2015. Accessible en ligne (archive).
  11. « Trois ministres au chevet de TV5 Monde, victime de piratage », Le Monde, 9 avril 2015. Accessible en ligne (archive).
  12. « Piratage de TV5 Monde : Bernard Cazeneuve “résolu à conduire cette enquête de manière rapide” », BFM TV, 9 avril 2015. Accessible en ligne (archive).
  13. Message posté sur X (ex-Twitter) par l’Agence France-Presse, 9 avril 2015. Accessible en ligne (archive).
  14. Mathieu Slama, « Cyberattaque contre TV5 Monde : la guerre médiatique de Daech décryptée », Le Figaro, 9 avril 2016. Accessible en ligne (archive).
  15. Damien Leloup et Martin Untersinger, « TV5 Monde : un pirate peut en cacher un autre », Le Monde, 10 juin 2015. Accessible en ligne (archive).
  16. « TV5 Monde : une cyberattaque “sans précédent dans l’histoire de la télévision” », France 24, 9 avril 2015. Accessible en ligne (archive).
  17. « Poupard : “On est face à une menace nouvelle” », Europe 1, 10 avril 2015. Accessible en ligne (archive).
  18. Emmanuel Paquette, « Piratage de TV5 Monde : l’enquête s’oriente vers la piste russe », L’Express, 9 juin 2015. Accessible en ligne (archive).
  19. « Anatomy of Russia’s 2016 Influence Operations », FireEye, octobre 2017, p. 58. Accessible en ligne.
  20. Thomas Rid, Active Measures: The Secret History of Disinformation and Political Warfare, Farrar, Straus and Giroux, 2020.
  21. « Investigative Report: On The Trail Of The 12 Indicted Russian Intelligence Officers », Radio Free Europe, 19 juillet 2018. Accessible en ligne (archive).
  22. « Украинские хакеры получили уникальное фото командира в/ч 26165, разыскиваемого ФБР за вмешательство в выборы США », InformNapalm, 23 mai 2023. Accessible en ligne (archive).
  23. Photo publiée par InformNapalm, 23 mai 2023. Accessible en ligne (archive).
  24. Martin Untersinger, « Les Pays-Bas révèlent les détails d’une opération d’espionnage russe digne de la guerre froide », Le Monde, 4 octobre 2018. Accessible en ligne (archive).
  25. Capture d’écran postée sur X (ex-Twitter) par @litteraturefran, 8 avril 2015. Accessible en ligne (archive).
  26. Entretien avec l’auteur, printemps 2023.
  27. « Sarkozy a annoncé la vente de 4 Mistral à Moscou », La Tribune, 27 mai 2011. Accessible en ligne (archive).
  28. Étude d’impact du projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement de la Fédération de Russie sur le règlement des obligations complémentaires liées à la cessation de l’accord du 25 janvier 2011 relatif à la coopération dans le domaine de la construction de bâtiments de projection et de commandement, Assemblée nationale, 26 août 2015. Accessible en ligne (archive).
  29. « Moscou rappelle Paris à l’ordre sur le Mistral » Le Point, 5 décembre 2014. Accessible en ligne (archive).
  30. Étude d’impact du projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement de la Fédération de Russie sur le règlement des obligations complémentaires liées à la cessation de l’accord du 25 janvier 2011 relatif à la coopération dans le domaine de la construction de bâtiments de projection et de commandement, Assemblée nationale, 26 août 2015. Accessible en ligne (archive).
  31. Ibid.
  32. « Mistral : Hollande admet pour la première fois que Paris pourrait devoir “rembourser” Moscou », Le Point, 22 avril 2015. Accessible en ligne (archive).
  33. « DCNS livre son second navire de guerre Mistral à l’Égypte », Challenges, 16 septembre 2016. Accessible en ligne (archive).
  34. Harold Thibaut et Martin Untersinger, « Corée du Nord : l’ar-mée secrète des hackers », Le Monde, 28 août 2020. Accessible en ligne (archive).
  35. Conférence de presse de fin d’année de Barack Obama, 19 décembre 2014. Accessible en ligne.
  36. Martin Untersinger, « Les États-Unis inculpent un Nord-Coréen d’opérations de piratage « sans précédent » », Le Monde, 6 septembre 2018. Accessible en ligne (archive).
  37. Chong Son-ku, « North Korea Is Operating Mirim College for Electronic Warfare Research », JoongAng Ilbo, 22 septembre 1994. Accessible en ligne.
  38. Entretien avec l’auteur, 2019.
  39. Ibid.
  40. Kelly Ng, « Crypto theft: North Korea-linked hackers stole $1.7b in 2022 », BBC News, 2 février 2023. Accessible en ligne (archive).
  41. À ce sujet, lire le passionnant chapitre 24 de l’ouvrage de Thomas Rid, Active Measures: The Secret History of Disinformation and Political Warfare, Farrar, Straus and Giroux, 2020.
  42. Mark Landler et John Markoff, « In Estonia, what may be the first war in cyberspace », The New York Times, 28 mai 2007. Accessible en ligne (archive).
  43. Andy Greenberg, « How an Entire Nation Became Russia’s Test Lab for Cyberwar », Wired, 20 juin 2017. Accessible en ligne (archive).
  44. Kim Zetter, « Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid », Wired, 3 mars 2016. Accessible en ligne (archive).
Chapitre 14 : À une poignée de lettres près 
  1. Courriels échangés entre des membres de la campagne d’Hillary Clinton le 19 mars 2016. Accessible en ligne.
  2. Raphael Satter, Jeff Donn et Chad Day, « Inside story: How Russians hacked the Democrats’emails », Associated Press, 4 novembre 2017. Accessible en ligne (archive).
  3. « The Podesta phish – a few questions », Reddit, 19 novembre 2017. Accessible en ligne (archive).
  4. Cette adresse est visible en consultant la page de statistiques du rac-courcisseur d’adresse utilisé pour la dissimuler : https://bit.ly/1PibSU0+. (archive).
  5. « United States of America v. Netyksho et al. », United States District Court for the District of Columbia, 13 juillet 2018, p. 6. Accessible en ligne (archive).
  6. Robert S. Mueller, « Report on the Investigation into Russian Interference in the 2016 Presidential Election », vol. I, mars 2019, p. 37. Accessible en ligne (archive).
  7. « United States of America v. Netyksho et al. », op. cit.
  8. Robert S. Mueller, « Report on the Investigation into Russian Interference in the 2016 Presidential Election », op. cit., p. 38.
  9. Ibid.
  10. Ibid., p. 40.
  11. « CrowdStrike’s work with the Democratic National Committee: Setting the record straight », CrowdStrike, 5 juin 2020. Accessible en ligne (archive).
  12. Ibid.
  13. Raphael Satter, Jeff Donn et Chad Day, « Inside story: How Russians hacked the Democrats’emails », Associated Press, 4 novembre 2017. Accessible en ligne (archive).
  14. Ellen Nakashima, « Russian government hackers penetrated DNC, stole opposition research on Trump », The Washington Post, 14 juin 2016. Accessible en ligne (archive).
  15. « Guccifer 2.0 DNC’s servers hacked by a lone hacker », Guccifer 2.0, 15 juin 2016. Accessible en ligne (archive).
  16. Robert S. Mueller, « Report on the Investigation into Russian Interference in the 2016 Presidential Election », op. cit., p. 42.
  17. Ibid., p. 41.
  18. « DC Leaks – About », DCLeaks. Accessible en ligne.
  19. « United States of America v. Netyksho et al. », op. cit., p. 13.
  20. Robert S. Mueller, « Report on the Investigation into Russian Interference in the 2016 Presidential Election », op. cit., p. 43.
  21. Mark Tran, « WikiLeaks to publish more Hillary Clinton emails – Julian Assange », The Guardian, 12 juin 2016. Accessible en ligne (archive).
  22. Robert S. Mueller, « Report on the Investigation into Russian Interference in the 2016 Presidential Election », op. cit., p. 45.
  23. Ibid.
  24. « United States of America v. Netyksho et al. », op. cit., p. 18.
  25. Raphael Satter, Jeff Donn et Chad Day, « Inside story: How Russians hacked the Democrats’emails », Associated Press, 4 novembre 2017. Accessible en ligne (archive).
  26. Robert S. Mueller, « Report on the Investigation into Russian Interference in the 2016 Presidential Election », op. cit., pp. 41 et 43.
  27. Ibid., p. 46.
  28. Message posté sur X (ex-Twitter) par David Fahrenthold, 7 octobre 2016. Accessible en ligne (archive).
  29. Message posté sur X (ex-Twitter) par Reuters, 7 octobre 2016. Accessible en ligne (archive).
  30. « Joint Statement from the Department Of Homeland Security and Office of the Director of National Intelligence on Election Security », Department of Homeland Security, 7 octobre 2016. Accessible en ligne (archive).
  31. « United States of America v. Netyksho et al. », op. cit., p. 26.
  32. Wesley Bruer et Evan Perez, « Officials: Hackers breach election systems in Illinois, Arizona », CNN, 29 août 2016. Accessible en ligne (archive).
  33. « Russian Vehicle Registration Leak Reveals Additional GRU Hackers », Bellingcat, 22 octobre 2020. Accessible en ligne (archive).
  34. Fiche de recherche d’Anatoliy Sergeyevich Kovalev, Federal Bureau of Investigation. Accessible en ligne (archive).
  35. Michael Dobbs, « The 1991 coup attempt that the Soviet president barely survived », The Washington Post, 30 août 2022. Accessible en ligne (archive).
  36. « “Песчаный червь”. Как хакеры ГРУ отключали электростанции в Украине, взламывали избирком США и создали самый разрушительный вирус в мире », The Insider, 22 octobre 2020. Accessible en ligne (archive).
  37. « Tracking the GRU online », RiskInt, 17 octobre 2020. Accessible en ligne (archive).
  38. « Revisited: Fancy Bear’s New Faces… and Sandworms’too », RiskInt, 19 octobre 2020. Accessible en ligne (archive).
  39. « United States of America v. Andrienko et al. », United States District Court for the Western District of Pennsylvania, 15 octobre 2020, p. 2. Accessible en ligne (archive).
  40. Page de description de l’immeuble sur un site de location de bureaux. Accessible en ligne.
  41. Ibid.
  42. Jack Pitt-Brooke, « CSKA Moscow vs Tottenham: Spurs aren’t the only side trialling a new stadium – a look inside the Arena CSKA », The Independent, 26 septembre 2016. Accessible en ligne (archive).
  43. « США рассказали о “Башне” ГРУ в Химках. Это бизнес-центр, который построил основатель “Антимайдана” », Meduza, 18 juillet 2018. Accessible en ligne (archive).
  44. Conférence de Cédric O lors de l’événement organisé pour les dix ans de l’ANSSI, à Paris, le 4 juin 2019.
  45. Message posté sur X (ex-Twitter) par @thegrugq. Accessible en ligne (archive).
  46. « Déclaration de M. Jean-Marc Ayrault en réponse à une question sur la cybersécurité à l’Assemblée nationale », 15 février 2017. Accessible en ligne (archive).
  47. Nathalie Guibert et Martin Untersinger, « Cybersécurité : “Le résultat de la présidentielle ne peut être faussé” », Le Monde, 25 janvier 2017. Accessible en ligne (archive).
  48. Jean-Baptiste Jeangène-Vilmer, « The “Macron Leaks” Operation: A Post-Mortem », Atlantic Council, juin 2019, p. 5. Accessible en ligne (archive). Il s’agit de l’étude la plus complète concernant le piratage de la campagne Macron.
  49. Ibid., p. 4.
  50. « Frankly unfair ? », DFRLab, 11 février 2017. Accessible en ligne (archive).
  51. « “Нет никакой объективности” », Kommersant, 7 avril 2012. Accessible en ligne.
  52. Jean-Baptiste Jeangène-Vilmer, « The “Macron Leaks” Operation: A Post-Mortem », Atlantic Council, juin 2019, p. 6. Accessible en ligne (archive).
  53. Capture d’écran du forum 4Chan. Accessible en ligne (archive).
  54. Morgane Tual, « Macron et l’évasion fiscale : itinéraire d’une rumeur, de 4chan aux plateaux télé », Le Monde, 4 mai 2017. Accessible en ligne (archive).
  55. Damien Leloup et Martin Untersinger, « “MacronLeaks”, compte offshore : l’ombre des néonazis américains », Le Monde, Accessible en ligne (archive).
  56. Morgane Tual, « Macron et l’évasion fiscale : itinéraire d’une rumeur, de 4chan aux plateaux télé », Le Monde, 4 mai 2017. Accessible en ligne (archive).
  57. « United States of America v. Andrienko et al. », op. cit., p. 15.
  58. Julia Pascual et Gaëlle Dupont, « Qui était Xavier Jugelé, le policier assassiné sur les Champs-Élysées ? », Le Monde, 25 avril 2017. Accessible en ligne (archive).
  59. « drive.googlmail.com.verification.security.login-service.ml ». Outre la mention de ce fichier piégé dans le document d’inculpation des officiers de l’unité 74455, ce nom de domaine appartient selon FireEye (« Targeting of Previous U.S. and French Elections Connected to Olympics Incident and Others; Sandworm Team Likely Responsible », FireEye, 4 juin 2018) à Sandworm, le nom que donne l’entreprise spécialisée dans la chasse aux espions de haut niveau à l’unité 74455.
  60. Feike Hacquebord, « Two Years of Pawn Storm: Examining an Increasingly Relevant Threat », Trend Micro, 25 avril 2017. Accessible en ligne (archive).
  61. onedrive-en-marche[.]fr
  62. Billy Leonard et Neel Mehta, « The Secret Life of Sandworms », Google Threat Analysis Group, 2019 ; Conférence de Billy Leonard et Neel Mehta à la conférence Cyberwarcon, le 21 novembre 2019, « The Secret Life of Sandworms ». Accessible en ligne.
  63. Ibid.
  64. « Russia-linked hackers targeted Macron campaign, researchers say », USA Today, 25 avril 2017. Accessible en ligne (archive).
  65. Conférence de Billy Leonard et Neel Mehta à la conférence Cyberwarcon, le 21 novembre 2019, « The Secret Life of Sandworms ». Accessible en ligne.
  66. « United States of America v. Andrienko et al. », op. cit., p. 15.
  67. Conférence de Billy Leonard et Neel Mehta à la conférence Cyberwarcon, le 21 novembre 2019, « The Secret Life of Sandworms ». Accessible en ligne.
  68. « United States of America v. Andrienko et al. », op. cit., p. 15.
  69. Message posté sur X (ex-Twitter) par Jean-Marc Manach, 14 mars 2018. Accessible en ligne (archive).
  70. Joseph Menn, « Exclusive: Russia used Facebook to try to spy on Macron campaign – sources », Reuters, 27 juillet 2017. Accessible en ligne (archive).
  71. Chris Doman, « MacronLeaks – A Timeline of Events », ATT, 6 mai 2017. Accessible en ligne (archive).
  72. Message posté sur X (ex-Twitter) par Disobedient Media, 5 mai 2017. Accessible en ligne (archive).
  73. « EMLEAKS », Pastebin, 5 mai 2017. Accessible en ligne.
  74. Capture d’écran du forum 4Chan. Accessible en ligne (archive).
  75. Conférence de Billy Leonard et Neel Mehta à la conférence Cyberwarcon, le 21 novembre 2019, « The Secret Life of Sandworms ». Accessible en ligne.
  76. « United States of America v. Andrienko et al. », op. cit., p. 16.
  77. Message posté sur X (ex-Twitter) par Wikileaks, 5 mai 2017. Accessible en ligne (archive).
  78. Jean-Baptiste Jeangène-Vilmer, « The “Macron Leaks” Operation: A Post-Mortem », Atlantic Council, juin 2019, p. 13. Accessible en ligne (archive).
  79. Damien Leloup et Martin Untersinger, « Les coulisses du piratage des “MacronLeaks” », Le Monde, 15 juin 2019. Accessible en ligne (archive).
  80. « En Marche ! dénonce un piratage “massif et coordonné” de la campagne de Macron », Le Monde, 6 mai 2017. Accessible en ligne (archive).
  81. Entretien avec l’auteur, printemps 2023.
  82. « Rapport sur les campagnes électorales », Conseil supérieur de l’audiovisuel, avril 2018, p. 23. Accessible en ligne.
  83. « En Marche ! dénonce un piratage “massif et coordonné” de la campagne de Macron », Le Monde, 6 mai 2017. Accessible en ligne (archive).
  84. Jean-Baptiste Jeangène-Vilmer, « The “Macron Leaks” Operation: A Post-Mortem », Atlantic Council, juin 2019, p. 28. Accessible en ligne (archive).
  85. Il était précisé dans les articles que « Le Monde a pu consulter une partie de ces documents » mais « a choisi de ne rien publier du contenu de ces documents avant le second tour. D’abord parce que le volume rend leur analyse, les recoupements et vérifications (…) impossibles à conduire dans ce délai. Aussi, et surtout, parce que ces fichiers ont sciemment été publiés (…) dans le but manifeste de nuire à la sincérité du scrutin ».
  86. Adam Nossiter, David E. Sanger et Nicole Perlroth, « Hackers Came, but the French Were Prepared », The New York Times, 9 mai 2017. Accessible en ligne (archive).
  87. Conférence de Billy Leonard et Neel Mehta à la conférence Cyberwarcon, le 21 novembre 2019, « The Secret Life of Sandworms ». Accessible en ligne.
  88. Propos tenus par Claire Landais, Secrétaire générale de la défense et de la sécurité nationale, le 17 avril 2018 lors d’une conférence de presse.
  89. Damien Leloup et Martin Untersinger, « Les coulisses du piratage des “MacronLeaks” », Le Monde, 15 juin 2019. Accessible en ligne (archive).
  90. Martin Untersinger, « “MacronLeaks” : ouverture d’une enquête judiciaire en France », Le Monde, 6 mai 2017. Accessible en ligne (archive).
  91. Damien Leloup et Martin Untersinger, « Les coulisses du piratage des “MacronLeaks” », Le Monde, 15 juin 2019. Accessible en ligne (archive).
  92. Conférence de Patrick Pailloux au Symposium sur la sécurité des technologies de l’information et des communications, 15 juin 2018. Accessible en ligne (archive).
Chapitre 15 : Les usines à mensonges 
  1. Relevés météorologiques de Saint-Pétersbourg à la date du 9 novembre 2016. Accessible en ligne (archive).
  2. « Russian Active Measures Campaigns and Interference in the 2016 U.S. Election », Select Committee on Intelligence of the U.S. Senate, vol. 2, octobre 2019, p. 34. Accessible en ligne (archive).
  3. Aleksandra Garmazhapova, « Где живут тролли. И кто их кормит », Novaya Gazeta, 7 septembre 2013. Accessible en ligne (archive).
  4. « Russian Active Measures Campaigns and Interference in the 2016 U.S. Election », op. cit., p. 12.
  5. « United States of America v. Internet Research Agency et al. », United States District Court for the District of Columbia, 16 février 2018, p. 12. Accessible en ligne (archive).
  6. Ibid., p. 16.
  7. Ibid., p. 5.
  8. « Russian Active Measures Campaigns and Interference in the 2016 U.S. Election », op. cit., p. 25.
  9. Anton Troianovsky, « A former Russian troll speaks: ‘It was like being in Orwell’s world’ », The Washington Post, 17 février 2018. Accessible en ligne (archive).
  10. « United States of America v. Internet Research Agency et al. », op. cit., p. 6.
  11. Ibid., p. 17.
  12. « Russian Active Measures Campaigns and Interference in the 2016 U.S. Election », op. cit., p. 35.
  13. Ibid., p. 46.
  14. Ibid., p. 33.
  15. Ibid., pp. 5 et 6.
  16. Ibid., p. 7.
  17. Ibid., p. 45.
  18. Ibid., p. 49.
  19. Mike Glenn, « Dozens turn out to support Houston Muslims », Houston Chronicle, 21 mai 2016. Accessible en ligne (archive).
  20. « Russian Active Measures Campaigns and Interference in the 2016 U.S. Election », op. cit., p. 47.
  21. Ibid., p. 46.
  22. Dans le chapitre 30 de son ouvrage Active Measures: The Secret History of Disinformation and Political Warfare, Farrar, Straus and Giroux, 2020.
  23. Dans son ouvrage Cyberwar: How Russian Hackers and Trolls Helped Elect a President—What We Don’t, Can’t, and Do Know, Oxford University Press, 2018.
  24. Jane Mayer, « How Russia Helped Swing the Election for Trump », The New Yorker, 24 septembre 2018. Accessible en ligne (archive).
  25. Ibid.
  26. Vidéo postée sur X (ex-Twitter) par Jack Margolin, 5 mai 2023. Accessible en ligne.
  27. « United States of America v. Internet Research Agency et al. », op. cit.
  28. « Russia’s Prigozhin admits interfering in U.S. elections », Reuters, 7 novembre 2022. Accessible en ligne (archive).
  29. Une appellation forgée par plusieurs chercheurs, en particulier Marlene Laruelle et Kevin Limonier, « Beyond “hybrid warfare”: a digital exploration of Russia’s entrepreneurs of influence », Post-Soviet Affairs, vol. 37, 2021, pp. 318-335. Accessible en ligne (archive).
  30. « Putin Chef’s Kisses of Death: Russia’s Shadow Army’s State-Run Structure Exposed », Bellingcat, 14 août 2020. Accessible en ligne (archive).
  31. Message et captures d’écran postés sur X (ex-Twitter) par Colin Gérard, 19 février 2023. Accessible en ligne (archive).
  32. Erin Banco, Sarah Anne Aarup and Anastasiia Carrier, « Inside the stunning growth of Russia’s Wagner Group », Politico, 18 février 2023. Accessible en ligne (archive).
  33. Clarissa Ward et al., « Russian election meddling is back – via Ghana and Nigeria – and in your feeds », CNN, 11 avril 2020. Accessible en ligne (archive).
  34. « Dossier Center Investigation: Prigozhin’s Cyber Troops », Dossier Center, 18 mars 2023, traduit par Olga Lautman. Accessible en ligne (archive).
  35. Erin Banco, Sarah Anne Aarup and Anastasiia Carrier, « Inside the stunning growth of Russia’s Wagner Group », op. cit.
  36. Entretien avec l’auteur, 2023.
  37. Ibid.
  38. L’existence de ces deux groupes a été révélée par Pierre Alonso, « Cyberespace : la nouvelle guerre de l’ombre de l’armée française », Libération, 8 mars 2021. Accessible en ligne (archive).
  39. Entretien avec l’auteur, 2023.
  40. Audition du général de division aérienne Didier Tisseyre, Commission des forces armées, Assemblée nationale, 4 mars 2020. Accessible en ligne (archive).
  41. Pierre Alonso, « Cyberespace : la nouvelle guerre de l’ombre de l’armée française », Libération, 8 mars 2021. Accessible en ligne (archive).
  42. Entretien avec l’auteur, 2023.
  43. « Éléments publics de doctrine militaire de Lutte informatique d’influence », Ministère de la Défense, octobre 2021. Accessible en ligne (archive).
  44. Elise Vincent, « La France va encore réduire sa présence militaire en Afrique », Le Monde, 5 juin 2023. Accessible en ligne (archive).
  45. « Audition de Bernard Émié, directeur général de la sécurité extérieure, sur le projet de loi de programmation militaire pour les années 2024 à 2030 », Commission de la défense nationale et des forces armées, Assemblée nationale, 12 avril 2023. Accessible en ligne (archive).
  46. « More-Troll Kombat French and Russian Influence Operations Go Head to Head Targeting Audiences in Africa », Graphika et The Stanford Internet Observatory, décembre 2020, p. 13. Accessible en ligne (archive).
  47. Nathaniel Gleicher et David Agranovich, « Removing Coordinated Inauthentic Behavior from France and Russia », Facebook, 15 décembre 2020. Accessible en ligne (archive).
  48. Fabien Leboucq, « La France, coupable de désinformation en Afrique via des faux comptes Facebook ? », Libération, 16 décembre 2020. Accessible en ligne (archive).
  49. « More-Troll Kombat French and Russian Influence Operations Go Head to Head Targeting Audiences in Africa », op. cit., p. 3.
  50. Ibid.
  51. Laure Pollez, « France : les réseaux Poutine » (Capa Presse) diffusé dans l’émission Complément d’enquête en 2022.
  52. Laure Pollez, « France : les réseaux Poutine », op. cit.
  53. Page de « Fabien Héroux » sur un site ivoirien d’offres d’emploi. Accessible en ligne.
  54. « Fièvre électorale en France : Réseau africain de la propagande », Netafrique, 7 avril 2022. Accessible en ligne (archive).
  55. « Diplomatie. Caricatures de Mahomet : Paris appelle à faire “cesser” les appels au boycott », Le Progrès, 25 octobre 2020. Accessible en ligne (archive).
  56. Décret n° 2021-922 portant création, auprès du secrétaire général de la défense et de la sécurité nationale, d’un service à compétence nationale dénommé « service de vigilance et de protection contre les ingérences numériques étrangères », 13 juillet 2021. Accessible en ligne (archive).
  57. Audition de Stéphane Bouillon, secrétaire général de la défense et de la sécurité nationale, Vincent Strubel, directeur de l’Agence nationale de sécurité des services informatiques, et Gabriel Ferriol, chef du service de vigilance et de protection contre les ingérences numériques étrangères, Commission d’enquête relative aux ingérences politiques, économiques et financières de puissances étrangères, Assemblée nationale, 16 février 2023. Accessible en ligne (archive).
  58. Message posté sur X (ex-Twitter) par Médéric Gasquet-Cyrus, 30 mars 2022. Accessible en ligne (archive).
  59. Reproduite dans le documentaire de Laure Pollez, « France : les réseaux Poutine », op. cit.
  60. Laure Pollez, « France : les réseaux Poutine », op. cit.
  61. Entretien avec l’auteur, 2023.
  62. Audition de Stéphane Bouillon, secrétaire général de la défense et de la sécurité nationale, Vincent Strubel, directeur de l’Agence nationale de sécurité des services informatiques, et Gabriel Ferriol, chef du service de vigilance et de protection contre les ingérences numériques étrangères, Commission d’enquête relative aux ingérences politiques, économiques et financières de puissances étrangères, Assemblée nationale, 16 février 2023. Accessible en ligne (archive).

Conclusion : Cyberguerre 

  1. Le prénom a été changé.
  2. « Satellite outage knocks out thousands of Enercon’s wind tur-bines », Reuters, 28 février 2022. Accessible en ligne (archive).
  3. « Surfbeam2 blackout: what happened with KA-SAT? », Sekoia, 7 mars 2022. Accessible en ligne (archive).
  4. « KA-SAT Network cyber attack overview », Viasat, 30 mars 2022. Accessible en ligne (archive).
  5. Kim Zetter, « Viasat Hack ‘Did Not’ Have Huge Impact on Ukrainian Military Communications, Official Says », Zero Day, 26 septembre 2022. Accessible en ligne (archive).
  6. Ibid.
  7. « Russian cyber operations against Ukraine: Declaration by the High Representative on behalf of the European Union », Council of the European Union, 10 mai 2022. Accessible en ligne (archive).
  8. Antony J. Blinken, « Attribution of Russia’s Malicious Cyber Activity Against Ukraine », U.S. Department of State, 10 mai 2022. Accessible en ligne (archive).
  9. Laurens Cerulus, « Minister: Ukraine websites down in another ‘massive’ online attack », Politico, 23 février 2022. Accessible en ligne (archive).
  10. « HermeticWiper: New data-wiping malware hits Ukraine », ESET, 24 février 2022. Accessible en ligne (archive). ; Juan Andrés Guerrero-Saade, « HermeticWiper | New Destructive Malware Used In Cyber Attacks on Ukraine », Sentinel One, 23 février 2022. Accessible en ligne (archive).
  11. « An overview of Russia’s cyberattack activity in Ukraine », Microsoft, 27 avril 2022, p. 7. Accessible en ligne (archive).
  12. Juan Andres Guerrero-Saade et Max van Amerongen, « AcidRain | A Modem Wiper Rains Down on Europe », SentinelOne, 31 mars 2022. Accessible en ligne (archive).
  13. Shane Huntley, « Fog of war: how the Ukraine conflict trans-formed the cyber threat landscape », Google Threat Analysis Group, 16 février 2023. Accessible en ligne (archive).
  14. Martin Untersinger, « L’Ukraine affirme avoir déjoué une cyberattaque de la Russie contre son réseau électrique », Le Monde, 12 avril 2022. Accessible en ligne (archive).
  15. Daryna Antoniuk, « Ukraine’s largest telecom operator shut down after cyberattack », The Record, 12 décembre 2023. Accessible en ligne (archive).
  16. Gabby Roncone et John Wolfram, « Cyber War on the Edge: A Balance of Access and Action », Cyberwarcon 2022, 10 novembre 2022. Accessible en ligne (archive).
  17. Jeremy Fleming, « The head of GCHQ says Vladimir Putin is losing the information war in Ukraine », Economist, 18 août 2022. Accessible en ligne (archive).
  18. Entretien avec l’auteur, mars 2023.
  19. Kenneth R. Rosen, « The Man at the Center of the New Cyber World War », Politico, 14 juillet 2022. Accessible en ligne (archive).
  20. Dmitry Smilyanets, « An interview with Ukrainian hacker ’Herm1t’ on countering pro-Kremlin attacks », The Record, 6 septembre 2022. Accessible en ligne (archive).
  21. Gordon Corera, « Inside a US military cyber team’s defence of Ukraine », BBC News, 30 octobre 2022. Accessible en ligne (archive).
  22. Alexander Martin, « US military hackers conducting offensive operations in support of Ukraine, says head of Cyber Command », Sky News, 1er juin 2022. Accessible en ligne (archive).
  23. David E. Sanger, Julian E. Barnes et Kate Conger, « As Tanks Rolled Into Ukraine, So Did Malware. Then Microsoft Entered the War », The New York Times, 28 février 2022. Accessible en ligne (archive).
  24. « Safeguarding Ukraine’s data to preserve its present and build its future », Amazon, 9 juin 2022. Accessible en ligne (archive).
  25. Bertrand Boyer, « Shaping the future of cyber operations: lessons learned from Ukraine », Cybertactique, 29 octobre 2022. Accessible en ligne (archive).
  26. Livia Tibirna et al., « One Year After: The Cyber Implications of the Russo-Ukrainian War », Sekoia, 21 février 2023. Accessible en ligne (archive).
  27. « Ukraine : où en sont les pourparlers entre la Russie, les États-Unis et l’OTAN ? », Le Monde, 14 janvier 2022. Accessible en ligne (archive).
  28. Kim Zetter, « What We Know and Don’t Know about the Cyberattacks Against Ukraine », Zero Day, 17 janvier 2022. Accessible en ligne (archive).
  29. Archive de la page d’accueil piratée du site du ministère ukrainien des Affaires étrangères. Accessible en ligne.
  30. Benoît Vitkine, « Lois mémorielles : l’Ukraine et la Pologne se fâchent sur la Seconde Guerre mondiale », Le Monde, 16 février 2018. Accessible en ligne (archive).
  31. Damien Leloup et Florian Reynaud, « Révélations sur “Doppel-gänger”, la campagne de désinformation russe dénoncée par la France », Le Monde, 13 juin 2023. Accessible en ligne (archive).
  32. Ibid.
  33. Page web archivée du faux site du Monde. Accessible en ligne.
  34. Damien Leloup et Florian Reynaud, « Révélations sur “Doppel-gänger”, la campagne de désinformation russe dénoncée par la France », Le Monde, 13 juin 2023. Accessible en ligne (archive).
  35. Ibid.
  36. Page web du faux site du ministère français des Affaires étrangères. Accessible en ligne.
  37. Faux communiqué du ministère français des Affaires étrangères. Accessible en ligne.
  38. « RRN : une campagne numérique de manipulation de l’informa-tion complexe et persistante », Viginum, 13 juin 2023. Accessible en ligne (archive).
  39. « Déclaration de Catherine Colonna – Ingérences numériques étrangères – Détection par la France d’une campagne de manipulation de l’information », Ministère de l’Europe et des Affaires étrangères, 13 juin 2023. Accessible en ligne (archive).
  40. « Hacktivists Collaborate with GRU-sponsored APT28 », Mandiant, 23 septembre 2022. Accessible en ligne (archive).
  41. Martin Untersinger, « Sur Internet, “l’Ukraine a déjà gagné la guerre de l’information” », Le Monde, 5 mars 2022. Accessible en ligne (archive).
  42. Entretien avec l’auteur, février 2023.
  43. Martin Untersinger, « Guerre en Ukraine : la Russie sous le feu des cyberattaques », Le Monde, 24 mai 2022. Accessible en ligne (archive).
  44. « Intel gains access to classified documents of Rosaviation: Russian civil aviation on verge of collapse due to sanctions », LB. ua, 23 novembre 2023. Accessible en ligne (archive).
  45. Daryna Antoniuk, « Ukraine’s intelligence claims cyberattack on Russia’s state tax service », The Record, 12 décembre 2023. Accessible en ligne (archive).