Article
Le conflit au Moyen-Orient reflète la nature globale et évolutive de la cyberguerre
13 OCT. 2023
/
3 mins de lecture
Auteur
Consultant senior, Cybersécurité

La guerre actuelle entre Israël et le Hamas palestinien a déclenché un flot d'activités numériques dont les effets sont aussi puissants que les armes utilisées sur le terrain.
Le conflit actuel entre Israël et le Hamas palestinien a pris le monde par surprise et a rapidement brisé la fragile illusion de sécurité dans cette région instable du monde. Si les combats se déroulent principalement dans le domaine physique, une importante activité numérique s'est développée en arrière-plan dès le début des hostilités.
Attaques soutenues par déni de service distribué
La première cyberattaque liée au conflit a été lancée immédiatement avant le début de l'opération Al-Aqsa Flood du Hamas, avec l'attaque du Noga Independent Systems Operator, responsable de la gestion du réseau électrique israélien. En l'espace de quelques heures, les sites web des gouvernements et des médias palestiniens et israéliens, ainsi que les infrastructures d'intervention d'urgence, ont fait l'objet d'attaques soutenues par déni de service distribué (DDOS). Plusieurs cyber-groupes liés à la Russie, dont Anonymous Sudan et Killnet, ont ouvertement fait part de leur intention de s'en prendre à l'infrastructure du gouvernement israélien en représailles au soutien apporté par Israël à l'Ukraine. D'autres groupes d'hacktivistes, comme ThreatSec, ont affirmé avoir mis hors service plus de 5 000 serveurs appartenant au fournisseur d'accès à Internet AlphaNet de Gaza, tandis qu'un autre groupe, Indian Cyber Force, aurait mis hors service le site web de la Banque nationale palestinienne.
Le conflit révèle une autre tendance intéressante. Si la grande majorité des attaques semblent être motivées par l'idéologie ou la géopolitique, certains cyber-groupes en profitent pour monnayer leurs services. Le groupe Krypton DDOS-for-hire botnet, par exemple, a proposé de vendre ses capacités DDOS à des pirates pro-palestiniens.
Dans le même temps, l'unité de cyberpolice israélienne Lahav 433 s'est employée à geler les canaux de crypto-monnaie du Hamas afin de couper l'accès du groupe aux revenus tirés des dons. On estime que le Hamas a reçu environ 21 millions d'USD en crypto-monnaie depuis 2021.
Diffusion de fausses informations sur les médias sociaux
Bien qu'elle ne soit pas exclusivement liée à la cybernétique, l'omniprésence de la numérisation et de l'utilisation des médias sociaux a eu pour autre conséquence malheureuse la montée en flèche de la désinformation en ligne autour du conflit. La tromperie et la désinformation sont aussi anciennes que la guerre. Pourtant, il semble que depuis le début des hostilités entre Israël et le Hamas, l'espace en ligne soit envahi par des informations fabriquées à une échelle industrielle. Au cours de la semaine dernière, les médias sociaux et les applications de messagerie ont été inondés de fausses images et de séquences d'actions militaires présumées, y compris des détails de jeux vidéo présentés comme des frappes aériennes israéliennes, ainsi que d'anciennes images réutilisées.
Toutes les plateformes de médias sociaux ont été touchées, l'UE et le gouvernement britannique ayant averti les principaux fournisseurs de médias sociaux qu'ils pourraient être pénalisés s'ils ne parvenaient pas à endiguer la propagation de la désinformation.
Attaque possible contre les systèmes de contrôle industriels
La plupart des attaques enregistrées étaient jusqu'à présent de nature propagandiste et ont causé des dommages relativement limités. Toutefois, des attaques plus sophistiquées, souvent commanditées par des États, pourraient provoquer de véritables perturbations et avoir des effets opérationnels considérables sur les services d'urgence, les interventions en cas d'incident, voire les opérations militaires. Comme l'a montré l'expérience d'autres conflits récents, en particulier la guerre russo-ukrainienne, les cyberattaques ne se limitent pas au déni de service le plus courant et le plus répandu ou à la défiguration de pages web.
La possibilité d'une attaque contre les systèmes de contrôle industriel, aujourd'hui couramment utilisés pour automatiser et contrôler les infrastructures critiques, est encore plus perturbatrice. Israël n'est pas étranger à ce type d'attaques, avec le déploiement tristement célèbre du ver malveillant Stuxtnet contre le programme nucléaire iranien en 2010. Des exemples plus récents concernent le logiciel malveillant AcidRain viper, développé par la Russie, qui a perturbé le système satellitaire Viasat au tout début de son attaque contre l'Ukraine, et a temporairement interrompu plus de 30 000 connexions internet en Europe, y compris 5 000 éoliennes en Allemagne.
Conclusion
La composante cybernétique pourrait devenir plus complexe si le conflit actuellement localisé s'étend au-delà des frontières d'Israël et de Gaza. S'il est peu probable que le Hamas ait à lui seul la capacité ou l'expertise nécessaire pour mener des attaques aussi sophistiquées, ses commanditaires directs, comme l'Iran, et indirects, comme la Russie, ou son rival, Israël, en ont très certainement les moyens. S'ils décidaient de les déclencher, ce conflit relativement localisé pourrait très rapidement se transformer en une affaire mondiale.
Associés
Étiquettes
AIGUISEZ VOTRE
VISION DU RISQUE
Abonnez-vous à notre infolettre pour recevoir les dernières perspectives de nos analystes, à chaque semaine.
INFORMATION, ANALYSES ET PERSPECTIVES
UNE INFORMATION ET
UNE ANALYSE DE VALEUR
Avec son équipe globale de plus de 200 analystes, Crisis24 est la seule source requise d’informations utiles et exploitables sur tout sujet lié au risque.

Analyse
Les sommets de Trump suscitent l'optimisme quant à un cessez-le-feu entre l'Ukraine et la Russie dans un contexte d'incertitudes diplomatiques
Malgré les sommets organisés ces derniers jours avec divers dirigeants mondiaux, des défis importants restent à relever avant qu'un accord de paix puisse réduire les hostilités dans le conflit entre la Russie et l'Ukraine.
Par Chris Clough
28 août 2025

Analyse
La surveillance par IA aux Émirats arabes unis augmente les enjeux en matière de résilience des entreprises et de gestion des risques
La surveillance par l'IA aux Émirats arabes unis (EAU) crée de nouveaux risques juridiques, opérationnels et réputationnels pour les entreprises.
Par Sharon Kaur
26 août 2025

Étude de cas
Crisis24 fournit une assistance d’urgence face à l’escalade du conflit entre Israël et l’Iran
Au cours du conflit entre Israël et l'Iran en juin 2025, Crisis24 a mené à bien plus de 50 évacuations. Leur succès témoigne de l'efficacité de notre approche, qui combine des renseignements en temps réel et des opérations centrées sur l'humain.
21 août 2025

Analyse
Chine : les tensions géopolitiques accentuent les risques pour les activités commerciales internationales et les voyages
L'environnement opérationnel des entreprises étrangères et des voyageurs en Chine est devenu de plus en plus complexe et imprévisible dans un contexte marqué par la multiplication des interdictions de sortie du territoire et le renforcement des mesures réglementaires.
Par Asia-Pacific Intelligence Team
19 août 2025