La menace russe dans le cyberdomaine : illustrations, capacités et risques majeurs
Au vu des expériences des 20 dernières années, que pouvons-nous déduire des capacités russes en matière de cyberguerre ?
La Russie est sans doute le pays que l'on associe le plus à la cyberguerre, notamment pour son implication supposée dans un grand nombre de cyberattaques. Disons le d'emblée : il est très difficile d'attribuer avec certitude une cyberattaque ou l'implantation d'un logiciel malveillant (malware). Il n'est généralement possible que d'émettre des soupçons, sur la base d'une signature numérique, d'un mode opératoire, d'un type de cible, etc. ; remonter jusqu'à la « source » s'avère souvent hasardeux puisque les hackers s'attellent à brouiller les pistes. Toutes les accusations pointant la responsabilité de groupes russes, proches du Kremlin ou non, dans des cyberattaques reposent donc sur des hypothèses ; la plupart d'entre elles, en tout cas celles qui ont été formulées par des États dont les relations avec la Russie sont tendues, sont en revanche très plausibles et laissent peu de place au doute. C'est le cas de toutes celles que nous allons lister ici. Si l’État russe ne revendique pas de cyberattaques, notons également que Vladimir Poutine lui-même a évoqué le fait que certaines opérations aient pu être menées par des « patriotes russes » (ce qui semble être le cas dans certains cas) : il s'agit donc là d'une justification d'actes de cyberguerres servant les intérêts de la Russie. Au vu des expériences des 20 dernières années, que pouvons-nous déduire des capacités russes en matière de cyberguerre ?
Les cyberattaques probablement d'origine russe se multiplient depuis les années 2000
La Russie est très probablement à l’origine du premier acte de cyberguerre de l’histoire (c'est-à-dire d'une cyberattaque menée par un État contre un autre État), subi par l’Estonie le 27 avril 2007 après que la ville de Tallinn ait décidé de retirer le mémorial soviétique du Soldat de bronze de Tõnismäe, cher à la minorité russe d'Estonie. Dans ce pays comptant parmi les plus numérisés de la planète (avec une administration et des services publics si digitalisés que l’on parle souvent « d’e-stonie »1), les citoyens ont vu leur quotidien impacté pendant plus de quinze jours. L’Estonie a fait les frais d’une vaste attaque par déni de service distribué. Ce type d’opérations vise à rendre indisponible un service en le « noyant » sous une inondation de requêtes, envoyées par un grand nombre de machines dispersées à divers endroits, jusqu’à excéder ses capacités. En l’occurrence, le groupe de hackers russes à l’origine de l’attaque a pris le contrôle de machines situées dans 60 pays (ces machines détournées sont qualifiées de botnets) pour bombarder les sites de banques, médias, ministères et différents services publics. L'année suivante, deux semaines avant le déclenchement de la guerre avec la Géorgie, des hackersprorusses lançaient de premières cyberattaques contre ce pays avant de les poursuivre durant les quelques jours du conflit, mettant ainsi en œuvre le premier exemple historique de cyberguerre dans le cadre d'un conflit armé. Il semble que ces attaques aient été le fait de pirates, russes ou non, soutenant la Russie, non de l'armée ou des services secrets russes. Les opérations cyber contre la Géorgie se poursuivaient encore plus de 10 ans après : en février 2020, la Géorgie et plusieurs autres pays accusaient la Russie d'être derrière les cyberattaques massives qui avaient touché plus de 15 000 sites internet géorgiens fin 2019, dont ceux de la présidence, des tribunaux et de médias2.
D’autres cyberattaques très probablement d’origine russe ont été médiatisées ces dernières années, l’attaque menée par les groupes de hackers « Fancy Bear » (lié au FSB) et « Cozy Bear » (lié au GRU) contre le Parti démocrate américain et le directeur de campagne d’Hillary Clinton ayant donné une autre dimension aux capacités cyber russes et aux craintes qui les entourent. Regardons par exemple les cyberattaques menées ces dernières années contre l’Ukraine et imputées à des groupes proches du pouvoir russe.
Le 27 juin 2017, l'Ukraine subit une attaque de grande ampleur via un virus, « NotPetya », visiblement propagé par un groupe de pirates russes (beaucoup pensent au groupe « Telebot »). Banques et distributeurs de billets, supermarchés, stations-services sont mis à l'arrêt, le métro de Kiev n'accepte plus les cartes bancaires pour acheter des billets, 10% des ordinateurs des entreprises du pays sont détruits… l'attaque coûte en moins d'une journée plus d'un demi-point de PIB à l'Ukraine. En France, même le premier confinement du printemps 2020 n'a pas infligé de tel dommage à l'économie en un seul jour. Au niveau mondial, les dégâts de ce que beaucoup considèrent comme la cyberattaque la plus destructrice de l'histoire3se chiffrent à 10 milliards de dollars ; en France, l'entreprise Saint-Gobain, particulièrement touchée subit des pertes de 250 millions d'euros sur ses ventes et de 80 millions sur son résultat d'exploitation4. L'Ukraine, frappée la première, l'a également été le plus durement. D'autres attaques probablement d'origine russe ont frappé le pays depuis la révolution ukrainienne. En 2014, l'Ukraine avait été attaquée en pleine élection présidentielle. Une anecdote en dit long sur le rôle des médias prorusses dans la guerre hybride : alors que des pirates avaient annoncé la fausse victoire du candidat ultranationaliste Dmytro Iaroch sur une page du site de la Commission électorale ukrainienne, rendue inaccessible aux internautes, les médias russes relaient cette fausse information à laquelle ils ne sont pas censés avoir accès au même titre que les autres internautes, prouvant leur implication dans l'opération.
Un an plus tard, à la veille des élections locales d'octobre, le principal groupe médiatique ukrainien, Starlight Media, et la chaîne de télévision TRK subissent d'importants dégâts lors d'une nouvelle attaque. Comme le note le journal Le Monde5, le procédé est « étrangement similaire » à celui observé lors de l'attaque contre les locaux parisiens de la chaîne TV5 Monde quelques mois plus tard. L'attaque avait été revendiquée par « Cybercaliphate », un groupe se réclamant de l’État islamique, mais l'enquête s'est vite orientée6vers un groupe lié au Kremlin comme « Fancy Bear ». Autre exemple : peu avant Noël 2015, des dizaines de milliers de logements et locaux d'entreprises en Ukraine, soit 230 000 personnes, sont plongés dans le noir par une cyberattaque dont le procédé se répète en décembre de l'année suivante, coupant l'électricité dans plusieurs zones de Kiev. Le même mois, tous les ordinateurs du ministère des Finances avaient été détruits, faisant courir, selon un expert en cybersécurité interrogé par Le Monde, le risque « que les fonctionnaires ne reçoivent pas leur salaire, que les retraités ne touchent pas leur pension7 ». D’autres cyberattaques servent des objectifs directement militaires. Ainsi, le 22 janvier 2019, un groupe de hackers sans doute liés à la République populaire de Lougansk a-t-il mené une opération de spear-phishing (hameçonnage ciblé) contre des membres du Gouvernement et des forces armées d’Ukraine. L’opération a permis de mettre la main sur des données très sensibles liées au conflit, témoignant de la capacité d’une entité sécessionniste prorusse comme la pseudo-République de Lougansk à mener des actes de cyberguerre (on parle bien d’une action militaire) dangereux, ou bien du soutien de Moscou à de tels actes s’il s’avère que des Russes ont aidé à l’opération ou l’ont menée. L'Ukraine est à la fois une cible particulière du Kremlin, dans le cadre de sa guerre hybride couplée à un soutien armé aux sécessionnistes de l'Est du pays, un laboratoire pour l'expérimentation de nouvelles attaques pouvant être réitérées dans d'autres pays à une échelle bien plus large, et une arrière-cour pour prouver au monde la puissance de frappe numérique de la Russie.
Il faut cependant prendre en compte un paramètre souvent oublié lorsque l'on désigne « la Russie » comme responsable de telle ou telle opération dans le cyberdomaine : comme souvent dans le régime dirigé par Poutine et ses réseaux, la population russe est l’une des premières « cibles » de l’activisme numérique du Kremlin. La volonté du pouvoir russe de contrôler un « internet indépendant » et de limiter la liberté du net russe et ses interactions avec le monde extérieur (sauf s’agissant de celles qui poursuivent les buts stratégiques de Moscou) n’est un secret pour personne. En revanche, des « fuites » permettent de saisir l’ampleur des desseins élaborés par le renseignement russe pour renforcer le contrôle et l’autorité du pouvoir sur l’ensemble de la société russe. En juillet 2019, un groupe de hackers baptisé 0v1ru$ réussissait à pirater le serveur Active Directory de l’entreprise SyTech, prestataire du FSB, soutirant 7,5 téraoctets de données sensibles sur l’ensemble du réseau informatique de la société. Les hackers d’0v1ru$ ont partagé leur butin avec un autre groupe, Digital Revolution, qui a fait fuiter sur la toile des projets développés par SyTech pour le compte de l’unité 71330 du FSB depuis 2009. Parmi ces projets inquiétants8, citons Tax-3, censé organiser un réseau intranet isolé pour stocker des informations sensibles sur des juges, politiciens et institutions ; Nautilus et Nautilus-S, visant respectivement à collecter les données d’utilisateurs des réseaux sociaux et à casser l’anonymat des utilisateurs de Tor (certes, les géants américains et chinois du numérique ne font pas bien mieux…) ; ou encore Hope, dont le but est d’analyser l’écosystème de l’internet russe et les connexions de la population aux réseaux étrangers.
Revenons à la menace que représente l’arsenal cyber russe et à la stratégie de Moscou dans le cyberespace. Des études récentes montrent que le danger est pire que prévu. Une entreprise de cybersécurité basée à Moscou, Kaspersky9, a ainsi établi en 2019 la cohérence et la profondeur des liens entre plusieurs des groupes de hackers russes qui se sont fait le plus remarquer ces dernières années. Il apparaît que GreyEnergy (issu de BlackEnergy, qui s’était illustré en piratant une centrale électrique ukrainienne en 2015 comme vu plus haut) et Fancy Bear (aussi appelé APT 28 ou Sofacy, et soupçonné d’avoir piraté le Parti démocrate américain en 2016), partagent des équipements communs comme un serveur utilisé lors d’attaques en juin 2018 où les deux groupes ont coopéré. L’étude de Kaspersky confirme aussi les conclusions de la société slovaque ESET qui établissait un lien entre GreyEnergy et Telebot (Telebot étant potentiellement à l’origine de NotPetya). Le fait que ces groupes de pirates russes entrés dans l’histoire du cyberdomaine par leurs coups d’éclat partagent tant laisse supposer qu’ils s’intègrent à un cyber-arsenal russe bien plus puissant, étendu et coordonné que l’on pouvait l’imaginer jusqu’ici.
Les cyberattaques imputées de manière crédible à la Russie continuent d'émailler l'actualité. En octobre 2018, les États-Unis, le Royaume-Uni, le Canada et les Pays-Bas accusaient le GRU d'être derrière des cyberattaques « de haut niveau » perpétrées sur leur territoire10. Les Néerlandais avaient notamment intercepté en avril une tentative de piratage du siège de l'OIAC par de probables espions russes, dans le contexte d'un nouveau scandale autour de l'utilisation supposée d'armes chimiques par le régime de Bachar el-Assad qui avait conduit Paris, Londres et Washington à frapper des sites syriens. En mai 2020, Angela Merkel affirmait publiquement avoir des preuves d'une cyberattaque russe à son encontre11, en référence au piratage du Bundestag de 2015, attribué au GRU. Les groupes liés au renseignement russe « APT29 » et « Cozy Bear » auraient été aussi à l'origine des cyberattaques contre des centres de recherche travaillant sur l'élaboration d'un vaccin contre le COVID-1912, au Royaume-Uni, au Canada et aux États-Unis13. Vu le degré de préparation qu'exige une telle opération, on peut d'ailleurs supposer que les renseignements russes ont décidé de sa mise en œuvre tôt au cours de la pandémie. Toujours au cours de la riche année 2020, des pirates liés aux services secrets russes ont probablement été à l'origine des cyberattaques contre le Parlement norvégien14(le Storting), et « très certainement » à l'origine des cyberattaques « massives » contre les Etats-Unis en décembre15. Ce dernier épisode est riche en enseignements. Les hackers(liés selon le renseignement américain au groupe russe « Cozy Bear », lui-même soutenu par les services russes de renseignement extérieur, le SVR) auraient d'abord compromis le système de mise à jour du logiciel Orion développé par l'entreprise texane SolarWinds, spécialisée dans les softwaresde gestion des systèmes, réseaux et infrastructures informatiques, et percé les défenses de Microsoft et VMware. Sur 300 000 clients de SolarWinds, 18 000 entreprises et institutions. Parmi celles-ci, figuraient les Départements (ministères) américains de la Défense, de la Sécurité intérieure, d’État (Affaires étrangères), de l’Énergie, de l'Agriculture, du Commerce et du Trésor, ainsi que les National Institutes of Health, et plusieurs grandes entreprises comme Cisco, Cox Communications, FireEye ou Equifax, en sus de Microsoft et SolarWinds. Un avant-goût de futures attaques de très grande ampleur ?
Il arrive sinon que la hantise des hackersrusses entraîne la publication de fausses informations à ce sujet. L'exemple suivant est probablement le plus connu. Le 30 décembre 2016, une compagnie électrique du Vermont, aux USA, annonçait avoir découvert dans son système informatique un malwarelié à une opération cyber russe. Dans un article viral16, le Washington Post a évoqué un piratage touchant le réseau électrique américain, déclenchant une vague de réactions mal informées. En moins de deux jours, l'affaire se dégonflait : les ordinateurs piratés n'étaient pas reliés au réseau électrique américain, et on ne recensait pas d'attaque contre celui-ci. Cette anecdote est parfois ressortie lorsque des cyberattaques sont attribuées à la Russie, pour décrédibiliser ces accusations en les présentant comme des mensonges ou des fantasmes animés par une paranoïa russophobe. Or, l'affaire a été démentie en un temps record et est toujours présentée comme un cas d'école d'erreur médiatique sur le sujet. Le réseau électrique américain a d'ailleurs semble-t-il fini par faire l'objet d'une véritable pénétration par des hackers. En mars 2018, le Département américain de la Défense annonçait que le groupe « Dragonfly », très probablement animé depuis la Russie, avait infiltré à plusieurs reprises des réseaux d'énergie aux États-Unis et était en capacité de « couper » à distance plusieurs centrales électriques. L'année précédente, plusieurs articles révélaient que des hackers, agissant eux aussi probablement depuis la Russie17, avaient pénétré des réseaux énergétiques au Royaume-Uni le jour des élections législatives de 2017. Il a été avancé par la suite que ces infiltrations dans le réseau britannique étaient probablement elles aussi le fait du groupe russe « Dragonfly »18. Y a-t-il un risque de voir advenir chez nous une situation analogue à celle observée en Ukraine en 2015 ?
Jusqu'où pourrait aller la menace cyber russe en cas de crise ou de conflit ?
Lors d'une audition au Sénat en octobre 2018, le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), Guillaume Poupard. « En matière de sabotage, l'avantage est clairement à l'attaque. Cibler certains systèmes se prépare, parfois pendant des mois. Nous avons détecté des cas très inquiétants dans l'année écoulée, notamment une tentative d'intrusion de systèmes de cartographie liés au secteur de l'énergie, qui n'avait qu'un but : la préparation d'actions violentes futures. Imaginez les conséquences sur le fonctionnement d'un pays d'une attaque sur les réseaux de distribution d'énergie. Ne nous leurrons pas, tel est l'objectif d'un certain nombre d'équipes, de pays, d'armées, pour anticiper les conflits de demain et être prêts à agir si l'ordre leur en est donné19 ». En 2018, un malware était découvert dans une ferme éolienne française, et attribué après enquête à un groupe russe lié au Kremlin comme « Cozy Bear » ; le but des pirates : « s'enfoncer en profondeur dans le réseau de distribution électrique géré par Enedis pour y déposer des implants dormants. Une fois installé, ce code informatique [devait] permettre aux assaillants de prendre le contrôle le moment voulu et de créer un black-out si l'ordre leur en [était] donné20 ». Il apparaît que le malware implanté dans le réseau français était du même type que celui utilisé en Ukraine en 201521pour couper l'électricité à des dizaines de milliers de logements et bureaux.
L'agressivité de la Russie dans le cyberdomaine n'est plus à démontrer, ses capacités de nuisance dans de petites et moyennes opérations non plus (la capacité du pays à mener des actions massives étant difficile à évaluer, bien que les exemples d'opérations en Estonie, Ukraine et aux Etats-Unis offrent un début d'aperçu). Mais la Russie engagera-t-elle de telles opérations en cas de montée des tensions ? Lorsque l'on agite la menace d'une cyberguerre, il faut conserver quelques éléments à l'esprit. Par exemple, l’importance des « effets de bord » liés à toute attaque informatique. Lorsque les Américains (très probablement responsables de l'opération, en lien sans doute avec le renseignement israélien) ont tenté de plomber le programme nucléaire de Téhéran en infiltrant le virus Stuxnet dans les centrifugeuses iraniennes, ce malware pourtant brillamment élaboré ne s’est pas comporté comme l’espéraient ses créateurs. Alors que le travail de Stuxnet était terminé, celui-ci s’est propagé en-dehors de l’Iran en infectant des dizaines de milliers d’ordinateurs. On imagine mal les conséquences d’une attaque informatique à très grande échelle sur un pays comme les États-Unis, ou même la France, dans un monde relié par les NTIC. On imagine encore moins ce que seraient les risques de rétorsion économique. Pour un agresseur potentiel comme la Russie, ce serait un véritable retour de bâton.
De plus, pour mettre un pays à genoux par une cyberattaque, il faut miner son infrastructure numérique de milliers de « bombes logiques » à retardement, à déclencher à distance. Mais infiltrer l’ensemble des systèmes d’information critiques d’un pays demande un investissement gigantesque, avec des moyens très coûteux, rien qu’en renseignement, sachant que les risques de se faire repérer sont importants. Passer à l’action, toujours dans la clandestinité, serait encore plus délicat. Ajoutons encore qu'une arme numérique ne sert, dans la plupart des cas, qu’une seule fois, car elle est directement liée à une vulnérabilité logicielle inconnue que l’on ne finit par vraiment connaître qu’au cours d’une attaque. Pour affaiblir pour de bon l’ennemi avec des armes à un coup, il convient de dégager des moyens en conséquence : en pleine guerre, un tel investissement pour des résultats qui ne seront pas forcément à la hauteur de l’effort consenti ne semble pas être un choix très pertinent. À propos de résultats, on voit pour le moment que ceux-ci sont extrêmement divers. Dans le secteur économique où ont lieu la plupart des attaques, les estimations de pertes annuelles sont extrêmement variées. Entre États, l’emploi de cyberarmes est surtout lié à la diplomatie coercitive ; là encore, les résultats restent discutables, comme le montre l’échec de l’opération Olympic Games lancée par les États-Unis pour dissuader l’Iran de mener son programme de modernisation militaire. En fin de compte, Washington avait à l’époque réussi à faire empirer la situation et à justifier la politique de Téhéran qui a pu invoquer le besoin de se défendre, exactement l’inverse de ce qui était recherché.
En cas d'escalade entre la Russie et des pays de l'OTAN en Europe, le risque de cyberattaque massive de la part de la Russie (par exemple contre l'Estonie) apparaît malgré tout élevé. Côté russe, le choix de lancer une telle opération peut sembler être un calcul raisonnable pour différentes raisons. Il est peu probable que la Russie puisse lancer une cyberattaque de très grande ampleur contre les États-Unis, à la fois parce que ces derniers ont déjà averti qu'ils s'autoriseraient tous types de riposte, y compris une riposte conventionnelle, en cas de cyberattaque menée par un autre État22, et parce qu'ils sont en capacité d'infliger à la Russie des dégâts au moins aussi considérables que ceux qu'ils pourraient subir en cas d'attaque russe. Cependant, la Russie pourrait bien engager une attaque massive contre un ou plusieurs États européens ayant une moindre capacité de dissuasion, avec des dommages potentiellement très lourds. Le Vieux Continent est mal préparé à un tel risque, y compris la France.
Aurélien Duchêne
Sources et notes :
1Emmanuelle Ducros, « Bienvenue en «e-stonie», le premier État réel à l’administration 100% dématérialisée », L'Opinion, 5 juin 2017, https://www.lopinion.fr/edition/economie/bienvenue-en-e-stonie-premier-etat-reel-a-l-administration-100-128029
2La Géorgie et ses alliés occidentaux accusent la Russie de cyber-attaques, Le Figaro, 20 février 2020, https://www.lefigaro.fr/international/la-georgie-et-ses-allies-occidentaux-accusent-la-russie-de-cyber-attaques-20200220
3Andy Greenberg, « The Untold Story of NotPetya, the Most Devastating Cyberattack in History », Wired, 22 août 2018, https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
4Maryse Gros, « Saint-Gobain évalue à 250 M€ les dégâts liés à l'attaque NotPetya », Le Monde informatique, 1er août 2017, https://www.lemondeinformatique.fr/actualites/lire-saint-gobain-evalue-a-250-meteuro-les-degats-lies-a-l-attaque-notpetya-68955.html
5Martin Untersinger, « L’Ukraine, cible préférée des hackeurs russes », Le Monde 4 avril 2019, https://www.lemonde.fr/international/article/2019/04/04/l-ukraine-cible-preferee-des-hackeurs-russes_5445462_3210.html
6« Cyberattaque de TV5MONDE : des pirates informatiques russes aux commandes ? », TV5 Monde, 9 juin 2015, https://information.tv5monde.com/info/cyberattaque-de-tv5monde-s-agirait-il-de-pirates-informatiques-russes-37691
7 Martin Untersinger, « L’Ukraine, cible préférée des hackeurs russes », op. cit.
8Grégoire Huvelin, « Une fuite de données du FSB révèle les projets de cyberattaques des services de renseignement russes », Cyberguerre (magazine en ligne édité par Numerama), 24 juillet 2019, https://cyberguerre.numerama.com/1601-piratage-du-fsb-sur-quels-projets-travaillent-les-services-de-renseignement-russes.html
9« GreyEnergy’s overlap with Zebrocy », Kaspersky ICS Cert, 24 janvier 2019, https://ics-cert.kaspersky.com/reports/2019/01/24/greyenergys-overlap-with-zebrocy/
10« Le Kremlin accusé d’avoir multiplié les cyberattaques de haut niveau », L'Usine nouvelle, 5 octobre 2018, https://www.usinenouvelle.com/article/le-kremlin-accuse-d-avoir-multiplie-les-cyberattaques.N751544
11« Allemagne: Merkel dit avoir des «preuves» de tentatives de piratage russe contre elle », Le Figaro, 13 mai 2020, https://www.lefigaro.fr/flash-actu/merkel-dit-avoir-des-preuves-de-tentatives-de-piratage-russe-contre-elle-20200513
12Apolline Lacroix, « Covid-19 : la Russie accusée de pirater les recherches sur les vaccins », La Croix, 17 juillet 2020, https://www.la-croix.com/Monde/Covid-19-Russie-accusee-pirater-recherches-vaccins-2020-07-17-1201105382
13Chloé Goudenhooft, « Coronavirus : Londres accuse la Russie après une cyberattaque massive », RFI, 19 juillet 2020, https://www.rfi.fr/fr/europe/20200719-coronavirus-londres-accuse-russie-apr%C3%A8s-cyberattaque-massive
14« Norway's Intelligence Service says Russian groups 'likely' behind Parliament cyber attack », Euronews, 8 décembre 2020, https://www.euronews.com/2020/12/08/norway-s-intelligence-service-says-russian-groups-likely-behind-parliament-cyber-attack
15Hannah Murphy, « US agencies say Russia was likely behind massive cyber attack », Financial Times, 6 janvier 2021, https://www.ft.com/content/e61325da-a0ae-47fe-99bf-b10f61b2658f
16Juliet Eilperin, Adam Entous « Russian operation hacked a Vermont utility, showing risk to U.S. electrical grid security, officials say », The Washington Post, 31 décembre 2016, https://www.washingtonpost.com/world/national-security/russian-hackers-penetrated-us-electricity-grid-through-a-utility-in-vermont/2016/12/30/8fc90cc4-ceec-11e6-b8a2-8c2a61b0436f_story.html?hpid=hp_hp-top-table-main_electrichack-810pm%3Ahomepage%2Fstory
17Robert Mendick, Cara McGoogan, Ben Farmer, « Russians hacked energy companies on election day, GCHQ claims », The Telegraph, 18 juillet 2017, https://www.telegraph.co.uk/news/2017/07/18/russians-hacked-energy-companies-election-day-gchq-claims/
18 Zach Boren, « Dragonfly : How Britain’s energy sector was hacked », Unearthed (Greenpeace), 11 juin 2018, https://unearthed.greenpeace.org/2018/06/11/dragonfly-uk-energy-hacker-cybersecurity/
19Projet de loi de finances pour 2019 - Audition conjointe de Mme Claire Landais, secrétaire générale du SGDSN, et de M. Guillaume Poupard, directeur général de l'ANSSI, site du Sénat français, 1er octobre 2018, http://www.senat.fr/compte-rendu-commissions/20181001/etr.html#toc8
20Emmanuel Paquette, « Entre Moscou et Paris, la cyberguerre est déclarée », L'Express, 23 juin 2020, https://lentreprise.lexpress.fr/high-tech-innovation/entre-moscou-et-paris-la-cyberguerre-est-declaree_2128786.html
21Alice Vitard, « Face aux cyberattaques russes, la France refuse de passer à l'offensive », L'Usine digitale, 24 juin 2020, https://www.usine-digitale.fr/article/face-aux-cyberattaques-russes-la-france-refuse-de-passer-a-l-offensive.N978896
22Christian Malis, Guerre et stratégie au XXIe siècle, Paris, Fayard, 2014, p. 165.