GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

Opération cyber offensive ukrainienne contre les autorités en Crimée

Selon newsukraine.rbc.ua, les spĂ©cialistes en cybersĂ©curitĂ© du renseignement de dĂ©fense ukrainien (HUR) ont menĂ© une opĂ©ration spĂ©ciale de grande envergure contre les autoritĂ©s d’occupation en CrimĂ©e. L’opĂ©ration a durĂ© plusieurs jours et a dĂ©butĂ© par une attaque DDoS puissante qui a paralysĂ© les systĂšmes d’information et l’infrastructure rĂ©seau en CrimĂ©e. Pendant que les autoritĂ©s russes tentaient de comprendre la cause de la panne de leurs systĂšmes gouvernementaux, les experts cybernĂ©tiques du HUR ont infiltrĂ© les comptes Ă©lectroniques des dirigeants de l’administration d’occupation. ...

28 juillet 2025 Â· 1 min

Augmentation des cyberattaques lors d'opérations militaires

L’analyse publiĂ©e par Imperva met en lumiĂšre l’impact des opĂ©rations militaires sur l’activitĂ© cybercriminelle. Lors de l’opĂ©ration Rising Lion menĂ©e par IsraĂ«l, une augmentation de 172% du trafic web a Ă©tĂ© observĂ©e, accompagnĂ©e d’une hausse de 63% des attaques WAAP et d’une intensitĂ© accrue des attaques DDoS de plus de 1,300%. Les attaques se sont principalement concentrĂ©es sur les sites gouvernementaux, financiers et de dĂ©fense, dĂ©montrant l’interconnexion entre les conflits cinĂ©tiques et les cyberattaques. Les menaces WAAP ont augmentĂ© de 320% au-dessus de la normale, tandis que les attaques DDoS de niveau 7 ont enregistrĂ© une croissance de 54% avec des taux de requĂȘtes par seconde en hausse de 1,336%. ...

24 juillet 2025 Â· 1 min

Campagne DDoS pro-russe de NoName057(16) ciblant l'Europe

L’Insikt Group a publiĂ© une analyse dĂ©taillĂ©e des activitĂ©s du groupe hacktiviste pro-russe NoName057(16), qui a ciblĂ© plus de 3 700 hĂŽtes uniques en Europe entre juillet 2024 et juillet 2025. Ce groupe, apparu en mars 2022 aprĂšs l’invasion de l’Ukraine par la Russie, utilise une plateforme nommĂ©e DDoSia pour mener des attaques par dĂ©ni de service distribuĂ© (DDoS). Les cibles principales de NoName057(16) sont des entitĂ©s gouvernementales et publiques dans des pays europĂ©ens opposĂ©s Ă  l’invasion russe, avec une concentration gĂ©ographique notable en Ukraine, France, Italie, et SuĂšde. Le groupe maintient un rythme opĂ©rationnel Ă©levĂ©, avec une moyenne de 50 cibles uniques par jour. ...

24 juillet 2025 Â· 2 min

DémantÚlement du botnet du groupe de hackers pro-russe Noname057(16)

L’article de ictjournal.ch rapporte le dĂ©mantĂšlement d’un botnet utilisĂ© par le groupe de hackers pro-russe Noname057(16), impliquĂ© dans des attaques DDoS contre des infrastructures critiques en Occident, y compris en Suisse. Le MinistĂšre public de la ConfĂ©dĂ©ration suisse (MPC) a Ă©mis trois mandats d’arrĂȘt aprĂšs une opĂ©ration coordonnĂ©e par Europol, impliquant plusieurs pays. Bien que des Ă©quipements aient Ă©tĂ© saisis et des arrestations effectuĂ©es, aucun ordinateur ou individu en Suisse n’a Ă©tĂ© directement liĂ© aux attaques. ...

18 juillet 2025 Â· 1 min

DémantÚlement du réseau cybercriminel NoName057(16) par Europol

L’article publiĂ© sur europol.europa.eu relate une opĂ©ration internationale menĂ©e entre le 14 et le 17 juillet, coordonnĂ©e par Europol et Eurojust, visant le rĂ©seau cybercriminel NoName057(16). Cette opĂ©ration, appelĂ©e Eastwood, a impliquĂ© des autoritĂ©s judiciaires et de police de plusieurs pays, notamment la RĂ©publique tchĂšque, la France, la Finlande, l’Allemagne, l’Italie, la Lituanie, la Pologne, l’Espagne, la SuĂšde, la Suisse, les Pays-Bas et les États-Unis. Elle a conduit Ă  la perturbation d’une infrastructure d’attaque composĂ©e de plus de cent systĂšmes informatiques Ă  travers le monde et Ă  la mise hors ligne d’une grande partie de l’infrastructure centrale du groupe. ...

16 juillet 2025 Â· 2 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Le groupe Keymous+ revendique plus de 700 attaques DDoS en 2025

Selon GBHackers, un mĂ©dia spĂ©cialisĂ© en cybersĂ©curitĂ©, le groupe de hackers Keymous+ a Ă©mergĂ© comme une force redoutable dans le paysage cybernĂ©tique en 2025. Keymous+, se prĂ©sentant comme des « hackers nord-africains », revendique la responsabilitĂ© de plus de 700 attaques DDoS au cours de l’annĂ©e. Ces attaques ont ciblĂ© une variĂ©tĂ© d’entitĂ©s Ă  travers l’Europe, l’Afrique du Nord et le Moyen-Orient. Les attaques DDoS consistent Ă  submerger les serveurs de la cible avec un flux massif de trafic, rendant les services indisponibles pour les utilisateurs lĂ©gitimes. Cette tactique est souvent utilisĂ©e pour perturber les opĂ©rations des entreprises et des institutions. ...

4 juillet 2025 Â· 1 min

Augmentation des attaques hacktivistes sur les cibles américaines aprÚs les bombardements en Iran

L’article publiĂ© par Cyberveille met en lumiĂšre une sĂ©rie d’attaques hacktivistes dirigĂ©es contre des cibles amĂ©ricaines suite aux frappes aĂ©riennes amĂ©ricaines sur des sites nuclĂ©aires iraniens le 21 juin. Des groupes tels que Mr Hamza, Team 313, Cyber Jihad et Keymous+ ont revendiquĂ© des attaques DDoS visant les domaines de l’US Air Force, des grandes entreprises amĂ©ricaines de l’aĂ©rospatiale et de la dĂ©fense, ainsi que plusieurs banques et sociĂ©tĂ©s de services financiers. ...

25 juin 2025 Â· 2 min

Une attaque DDoS massive de 7,3 Tbps frappe un client de Cloudflare

L’actualitĂ© rapportĂ©e par Cloudflare met en lumiĂšre une attaque DDoS massive qui a atteint un pic de 7,3 terabits par seconde, marquant un record dans les attaques de ce type. En seulement 45 secondes, l’attaque a gĂ©nĂ©rĂ© 37,4 tĂ©raoctets de trafic indĂ©sirable, soit l’équivalent de plus de 9 300 films HD complets. Cette attaque a visĂ© un client de Cloudflare, dont l’identitĂ© n’a pas Ă©tĂ© rĂ©vĂ©lĂ©e, et a touchĂ© un total de 34 500 ports, dĂ©montrant une planification minutieuse et une exĂ©cution sophistiquĂ©e. ...

23 juin 2025 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝