28/04/2023
Cybersecurity Insights
Les groupes APT, une menace pour les organisations européennes
Des organisations publiques et privées situées en Europe font face à une recrudescence d’attaques de cyber espionnage émanant de plusieurs acteurs étatiques.
Selon l’Agence de l’Union Européenne pour la cybersécurité, dès 2019 :
« the number of nation-state-sponsored cyberattacks targeting the economy increased and it is likely to continue this way[1] »
Les attaques menées par des APT contre les institutions, organes et agences de l’UE ont augmenté de 30 % en 2021[2].
Le cyber espionnage est une menace qui pèse sur de nombreuses entités européennes appartenant au secteur public et au secteur privé. Dernièrement, en janvier 2023, l’une des campagnes menées par un groupe connu sous le nom de Ghostwriter (AKA UNC1151) et ciblant des organisations polonaises (domaine public, fournisseurs d’énergie, armement) a été mise au jour. En 2021, l’Union européenne dénonçait déjà les attaques perpétrées par ce même groupe rattaché à la Biélorussie. Ce comportement caractérisé de certains acteurs malveillants sophistiqués et pilotés par des États est désigné par l’expression menace persistante avancée.
Le 15 février 2023, le CERT-EU a publié une note concernant une campagne menée par plusieurs groupes APT chinois ciblant des organisations européennes. Précisément, ce sont six groupes qui sont impliqués : GALLIUM, APT27, APT30, APT31, Ke3chang et Mustang Panda[3]. Il ne s’agit pas de la première campagne menée par des acteurs chinois rendue publique. En mai 2022, une campagne de phishing menée par Mustang Panda transmettant du contenu en lien avec le conflit qui oppose l’Ukraine et la Russie a été mise en lumière par Cisco Talos. En juillet 2022, le gouvernement belge a attribué des attaques APT ciblant ses institutions à 3 acteurs différents : APT27, APT30 et APT31.
En France, en 2021, sur 17 opérations menées par l’ANSSI, « 14 concernaient des affaires d’espionnage, dont 9 semblaient correspondre à des modes opératoires d’origine chinoise[4] ».
L’Europe est donc particulièrement ciblée par ce type d’acteurs et prend les mesures nécessaires pour enrayer les menaces émanant du cyberespace.
Qu’est-ce qu’une APT ?
Le terme APT, Advanced Persistant Threat, désigne un type d’attaque perpétré par des groupes professionnels, opérant dans des structures banalisées, pilotées et financées par des États. À cet égard, les groupes qui conduisent ces APT sont une famille de cybercriminels qui dispose de moyens financiers et techniques très importants. Ces groupes sont capables de conduire des attaques présentant un haut niveau de sophistication, préparées pendant plusieurs mois. Ces groupes APT poursuivent des objectifs précis sur le long terme en pénétrant un réseau pendant plusieurs mois voire plusieurs années, notamment en matière d’espionnage politique et/ou industriel. Selon Mandiant, on peut aussi compter la désinformation parmi les objectifs des APT. La destruction de données ou d’infrastructures constitue également un objectif crédible. Enfin, parmi ces groupes, plusieurs tentent de déstabiliser des processus démocratiques. C’est notamment le cas du groupe russe APT28 (AKA IRON TWILIGHT, SNAKEMACKEREL, Swallowtail, Group 74, Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team, Threat Group-4127, TG-4127) qui a ciblé la campagne d’Hillary Clinton, le Comité national démocrate et le Comité de campagne démocrate du Congrès en 2016, dans le but d’interférer avec l’élection présidentielle américaine.
En fonction de leur orientation, les groupes APT peuvent être focalisés sur une région en particulier ou cibler des victimes dans le monde entier. Certains groupes se restructurent et changent de cibles.
« Traditionnellement, les groupes de hackers alignés sur la Chine comme Goblin Panda et Mustang Panda avaient tendance à se concentrer davantage sur l'Asie du Sud-Est. Mais […] les chercheurs d'ESET ont découvert une nouvelle porte dérobée appelée TurboSlate dans une organisation gouvernementale de l'Union européenne. »
Jan-Ian Boutin, Directeur d'ESET Threat Research
Ces groupes ont la capacité de porter atteinte à la compétitivité du système économique [d’un] pays entier[5] .
Ils peuvent cibler des secteurs stratégiques tels que la recherche, la défense, l’énergie, les télécommunications, la finance ou encore la santé. Ces secteurs peuvent être visés afin de dérober des données stratégiques qui vont être utilisées au profit d’un autre État. Ces vols sont commis dans le but d’obtenir les secrets d’entreprises ou d’organisations concurrentes. Ces informations permettent à l’État ayant volé les données de prendre une longueur d’avance sur ses concurrents en utilisant ces données pour servir ses propres intérêts. Ces données stratégiques peuvent prendre différentes formes en fonction de l’entreprise : « propriété intellectuelle, d’un portefeuille client, d’une liste de fournisseurs exclusifs, d’une grille tarifaire, d’une recette, d’un code source de logiciel, d’un tableau de configuration d’outils de pointe, d’une stratégie de croissance, d’un projet d’acquisition, etc. Ces informations sont des actifs immatériels et constituent le patrimoine informationnel de l’entreprise ou de l’institution ».
Selon une étude du think-tank The European Centre for International Political Economy, à l’échelle de l’Union Européenne, le vol commis grâce à des moyens cyber s’élevait en 2018 à 60 milliards d’euros pour une année accompagnée d’une perte de 289 000 emplois potentiels[6].
La question de la propriété intellectuelle nous montre les limites auxquelles les entreprises font face en matière de sécurisation des données. Plusieurs analyses soulignent le manque de mesures prises par les entreprises afin de se prémunir des activités d’espionnage. En effet, les entreprises sont réticentes à procéder à certains audits qui pourraient dévoiler des failles et risquerait de nuire à leur réputation auprès de leurs clients. Ainsi, de nombreuses entreprises manquent d’une certaine culture de sécurité.
Enfin, les groupes APT peuvent également dissimuler leurs activités en adoptant des techniques employées par des cybercriminels, notamment le déploiement de rançongiciels. C’est le cas du groupe Iranien APT35 qui a déployé le ransomware Memento en 2021. Le ransomware peut être déployé afin d’exfiltrer des données ou bien pour remplir un objectif financier. (https://therecord.media/iranian-state-sponsored-group-apt35-linked-to-memento-ransomware)
Les attaques sous fausse bannière (« false flag ») sont perpétrées par des groupes APT afin de dissimuler leur identité et diriger les soupçons vers des acteurs d’une autre entité ou d’un autre pays. Ce type de manœuvre a été observée lors de l’attaque à l’encontre de TV5 Monde en 2015. D’abord revendiquée par l’Etat islamique, l’attaque aurait en fait été conduite par des acteurs de la menace russes.
Une menace pérenne subordonnée à un contexte politique
Depuis la parution du rapport sur APT1 publié par Mandiant en 2013, ces groupes sont devenus beaucoup plus visibles. Toutefois, il est nécessaire d’indiquer que lorsque ces groupes sont identifiés et mis en lumière par un éditeur ou un gouvernement exposant leurs méthodes, ils vont s’adapter en modifiant leurs TTPs (ensemble des techniques, tactiques et procédures utilisées par les acteurs de la menace pour conduire des activités malveillantes) afin de tenter de poursuivre leurs activités. Ces méthodes permettant de les identifier et de distinguer le mode opératoire d’autres groupes de même envergure.
Les APT peuvent s’adapter aux évènements survenus sur le plan géopolitique et ajuster leurs opérations, ainsi que leurs cibles, ce qui témoigne d’une certaine plasticité de leur organisation. A titre d’exemple, APT42, un groupe iranien, a adapté ses activités de façon à servir les intérêts de Téhéran en fonction des changements de priorités du gouvernement. Ainsi, en 2020, lors de l’épidémie de Covid-19, APT42 a ciblé majoritairement le secteur pharmaceutique. Le groupe s’est également concentré sur la poursuite des groupes d’opposition nationaux et étrangers avant l’élection présidentielle de 2021.
Ces opérations d’espionnage s’inscrivent le plus souvent dans le contexte de l’implémentation d’un certain nombre de politiques. La stratégie de la Chine qui met l’accent sur l’espionnage industriel s’inscrit dans un contexte de rattrapage technologique ayant pour objectif de dominer plusieurs secteurs des hautes technologies dans un contexte de rivalité avec les États-Unis, ces derniers souhaitant conserver leur leadership. À titre d’exemple, de nombreuses opérations menées par des acteurs chinois sont notamment destinées à remplir les objectifs du programme Made in China 2025. Cette initiative a pour ambition de faire de la Chine une grande puissance industrielle en investissant notamment dans des entreprises domestiques de haute technologie. Le programme vise également à mettre l’accent sur la qualité des produits fabriqués plutôt que sur la quantité de ces derniers. La date de la fin de ce programme prévue dans deux ans pourrait expliquer la virulence actuelle des groupes cités par le CERT-EU. Rappelons également que la Chine avait, en 2015, signé un accord avec les États-Unis visant à mettre fin au vol de secrets commerciaux, ce qui a pu l’inciter à rediriger une partie de ses activités d’espionnage vers l’Europe et vers d’autres régions. De plus, nous pouvons citer le projet chinois des nouvelles routes de la soie ou The Belt and Road Initiative (programme de construction d’infrastructures destiné à accroître la coopération entre États qui s’étend de la Chine centrale jusqu’à l’Europe). Selon FireEye, ce projet apparaît comme « [a] driver of regional cyber threat activity ». Dans le cas de Taïwan, dont la souveraineté est revendiquée par la Chine, des leviers d’actions sont également mis en œuvre afin d’atteindre un objectif politique. Ainsi, des sources comme le journal japonais Nikkei rendent compte de campagnes de désinformation visant à influencer l’opinion autour de trois axes principaux : “public opinion warfare” to influence perceptions, “psychological warfare” that relies on intimidation, and “legal warfare” that takes the battle to the courts[7]“. Cela est également valable dans d’autres États. Selon Venafi, les attaques perpétrées par la Corée du Nord permettrait d’alimenter les programmes d’armements échafaudés par Pyongyang.
De surcroît, il existe des spécificités aux activités conduites par la Chine. En effet, selon Frédérick Douzet, « les Chinois refusent d’opérer une distinction entre espionnage stratégique et espionnage économique (vol de données et propriété intellectuelle[8]) ». Afin d’y remédier, certains auteurs proposent des mesures d’incitation visant à changer le rapport des États à l’espionnage industriel[9]. Ainsi, selon Aaron Friedberg, certaines mesures comme le partage d’informations, l’évaluation des investissements étrangers et le contrôle des exportations pourraient conduire à limiter la survenance de ce type d’opération.
Une diversité d’acteurs impliqués
Les APT chinois ne sont pas les seuls à viser les organisations de pays européens. En effet, des groupes iraniens, russes ou encore nord-coréens ciblent également les organisations européennes. À titre d’exemple nous pouvons citer, APT39 (Iran), Ember Bear (Russie), Fox Kitten (Iran), MuddyWater (Iran) et Kimsuky (Corée de Nord). De plus, d’autres groupes actifs ciblant l’Europe opèrent pour des acteurs qui n’ont pas été identifiés tels que Cobalt Group, Orangeworm et WIRTE.
Toutefois, il est tout aussi concevable que des pays alliés soient impliqués dans ce type d’opérations. En effet, bien que certains pays soient souvent cités, les pays occidentaux disposent également de capacités d’espionnage avancées. C’est notamment le cas des États-Unis qui ont espionné Airbus en 2014 avec l’aide de l’Allemagne. Par ailleurs, nous pouvons également citer le groupe APT Equation group attribué en 2015 aux Etats-Unis par Kaspersky et rattaché à la National Security Agency (NSA). Ce groupe serait actif depuis au moins 2001. Il a notamment la capacité de reprogrammer des disques durs et de les autodétruire. En Europe, Equation group a notamment ciblé la France, la Belgique, la Suisse et l’Allemagne.
Les groupes APT, acteurs de la « cyberguerre » ?
Les attaques de type APT sont mises en œuvre depuis plusieurs décennies et alimentent notamment ce que l’on désigne par « cyberguerre ». Selon Michel Baud, la cyberguerre désigne l’ensemble des « opération(s) coordonnée(s), menée(s) au travers du cyberespace par un groupe ayant des objectifs définis, au moyen de systèmes d’information et de communication. La cyberguerre se distingue ainsi de l’action d’un individu ou d’un groupe d’individus dont l’objectif peut être l’enrichissement personnel (cybercriminalité), la revendication idéologique ou le « cyber hacktivisme[10] ». Dans les faits, ce terme recouvre plusieurs réalités ce qui contribue à rendre sa définition floue. En effet, pour certains observateurs, cette notion regroupe les activités d’espionnage, autant que les actes offensifs, et nombreux sont les acteurs s’accordant sur « l’absence d’un consensus sur ce qui constitue exactement la cyberguerre[11] ».
Néanmoins, ce terme mérite d’être nuancé. Il convient de rappeler que la majorité des actions conduites sur le plan cyber prennent davantage la forme d’interférences et ne constituent qu’une seule des multiples dimensions d’un conflit. C’est notamment ce que nous avons constaté à l’occasion de l’affrontement qui oppose l’Ukraine à la Russie et qui constitue un exemple de guerre hybride (combinaison de l’utilisation de moyens conventionnels et de moyens non-conventionnels). Le rôle principal des groupes APT mobilisés est de perturber les processus économiques, militaires, et politiques grâce à des attaques élaborées et préparées longtemps à l’avance. Toutefois, certains acteurs de ce conflit comme Mykhailo Fedorov, premier ministre de l’Ukraine, montrent les limites de l’impact de ce type d’attaque. En effet, selon lui, les cyberattaques menées par la Russie pendant ce conflit n’ont pas altéré la continuité des activités économiques du pays ni endommagé ses infrastructures critiques[12]. Ce constat est partagé par le vice-président du service d’État des communications spéciales et de la protection de l’information de l’Ukraine, Victor Zhora, qui dans ce rôle « expected highly destructive and intense activity from Russian offensive units[13] ». Parmi les groupes APT qui ont participé à cette guerre, nous pouvons citer Fancy Bear, AgentTesla ou encore hVNC.
Soulignons également que l’essor des pratiques d’espionnage industriel s’est accompagné d’une amélioration globale des compétences des services de renseignement soutenus par des investissements ainsi que par des politiques visant à faire des États des puissances cyber. Pour reprendre l’exemple de la Chine, selon Dan Verton, « in today’s information age, the People’s Republic of China has replaced and even improved upon KGB methods of industrial espionage » bien que de nombreuses analyses constatent un retard persistant par rapport au niveau technologique acquis par les puissances occidentales[14]. En 2020, un rapport de la CIA observait également le haut niveau de compétence acquis par le renseignement chinois[15] et confirme ainsi la réussite de sa stratégie d’influence économique.
Guerre économique et sécurité nationale
Pour de nombreux observateurs, la question du cyberespionnage apparaît comme une menace à la sécurité nationale des États. Selon Forest Hare, « different national agendas and different technology levels amongst the worldʼs nations will lead to different prioritization of the cyber security threat[16] ». La stratégie européenne de cybersécurité a notamment été élaborée en ce sens, dans le but de renforcer la lutte contre les menaces d’origine cyber et la résilience de l’Europe. Nous pouvons également nous intéresser aux incidences qui peuvent survenir en dehors des frontières, en matière de sécurité internationale, puisque « en cas de conflit armé, la connaissance du fonctionnement des systèmes d’armes pourrait être exploitée sur le théâtre d’opérations pour préparer au mieux la défense aussi bien que pour organiser la réponse ou même contre-attaquer ».
Par ailleurs, le cyberespionnage peut revêtir une composante économique. En effet, les opérations offensives conduites par les APT s’intègrent également dans ce que l’on désigne par la guerre économique. Comme le présente Christian Harbulot dans son manuel d’intelligence économique, celle-ci s’articule autour de trois axes que sont la recherche de puissance, l’analyse des affrontements économiques et la transversalité de l’information. Ainsi, selon Danilo d’Elia, « dans le cyberespionnage, il est difficile de faire la distinction entre intérêts de sécurité et intérêts économiques, en particulier dans un contexte de crise économique et financière ». De plus, cette guerre économique se conduit à plusieurs échelles car « la conquête de nouveaux marchés et la perte de compétitivité de la base industrielle de l’adversaire sont aussi des objectifs non négligeables[17] ».
Techniques employées par les APT
En fonction du contexte, plusieurs techniques sont susceptibles d’être employées, notamment des techniques communes qui sont également utilisées par des ransomwares (exécution de code à distance, déploiement de campagnes de phishing, ingénierie sociale, exploitation de vulnérabilités…).
Parallèlement, certaines techniques employées par les APT se distinguent des méthodes plus traditionnelles :
Nous pourrions également tenter de faire une distinction entre les techniques utilisées en fonction du contexte, notamment en temps de guerre. Toutefois, plusieurs observateurs mettent en avant la difficulté grandissante d’effectuer une distinction entre les actions conduites en période de paix et celles menées en période de conflit[18].
Dans ce contexte, le chef d’État-major des armées britanniques Nick Carter déclarait en 2020 que ”authoritarian rivals see the strategic context as a continuous struggle in which non-military and military instruments are used unconstrained by any distinction between peace and war[19] “. Cela est également visible dans les actions offensives menées par Moscou dans le cyberespace. En effet, ces dernières contribuent à rendre flou cette dichotomie dans un contexte où ”information confrontation is constant and is unrestrained by the distinction between peacetime and wartime“[20].
Conclusion
Les APT demeurent une menace importante aux côtés des groupes cybercriminels et des hacktivistes dont il convient de prendre la mesure régulièrement. Cette menace flexible et dotée de moyens substantiels, plus élevés que les autres familles de cybercriminels, doit être surveillée par les organisations, particulièrement dans les secteurs sensibles que nous avons évoqués, notamment les organismes publics européens qui sont autant ciblés que les entreprises. Certains groupes peuvent être davantage spécialisés et cibler certains types d’institutions ou d’individus tandis que d’autres s’adaptent au contexte politique intérieur et extérieur de l’État pour lequel ils opèrent. Par ailleurs, il convient de rappeler que le temps profite toujours à l’attaquant. En effet, une fois qu’une faille est identifiée, les acteurs de la menace soutenus par des États ont tout le temps qu’il faut pour concevoir une attaque. A l’inverse, pour les victimes de ces attaques, le temps est une contrainte qui les fait agir dans la hâte pour remédier aux dégâts causés par les attaquants.
Références
- [1] ENISA. Janvier 2019 – Avril 2020. Cyber Espionnage. https://www.enisa.europa.eu/topics/cyber-threats/threats-and-trends/etl-review-folder/etl-2020-cyberespionage
- [2] PURPLESEC. Cyber Security Statistics The Ultimate List Of Stats Data, & Trends For 2023 https://purplesec.us/resources/cyber-security-statistics/#APTs
- [3] : CERT-EU. 15/02/2023. JP-23-01 – Sustained activity by specific threat actors https://cert.europa.eu/static/files/TLP-CLEAR-JointPublication-23-01.pdf Dans le domaine de la CTI, les groupes APT ont plusieurs dénominations. Ces noms multiples proviennent de différentes entreprises qui chacune, ont choisi le nom qu’elle souhaite donner à un groupe ce qui est source de confusion.
- [4] SENAT. 04/10/2022. Comptes rendus de la commission des affaires étrangères, de la défense et des forces armées. https://www.senat.fr/basile/visio.do?id=c/compte-rendu-commissions/20221003/etran.html
- [5] D’ELIA, D. Hérodote. 2014/1-2 (n° 152-153). La guerre économique à l’ère du cyberespace, p. 240-260.
- [6] PWC. European Commission. 2018. The scale and impact of industrial espionage and theft of trade secrets through cyber, p.8.
- [7] NEMOTO, R. RYUGEN, H. NAKAMURA,Y. 26/11/2022. China intensifies disinformation, cyberattacks on Taiwan: report. https://asia.nikkei.com/Politics/International-relations/Taiwan-tensions/China-intensifies-disinformation-cyberattacks-on-Taiwan-report
- [8] GIBELIN, B. Les conflits dans le monde. Approche géopolitique. Editions Armand Colin, 2ème édition, p.341.
- [9] FRIEDBERG, A. L’intensification de la rivalité États-Unis/Chine dans les domaines économique et technologique. Revue défense nationale, 2020/6 (n°831), p.29-44.
- [10] BAUD, M. La cyberguerre n’aura pas lieu, mais il faut s’y préparer, Politique étrangère, 2012/2 (Eté), p. 305-316. https://www.cairn.info/revue-politique-etrangere-2012-2-page-305.htm
- [11] TALIHARM, A. Nations Unies. En quête de la cyberpaix : gérer la cyberguerre par la coopération internationale. https://www.un.org/fr/chronicle/article/en-quete-de-la-cyberpaixgerer-la-cyberguerre-par-la-cooperation-internationale
- [12] PASCUAL, M. El País. 14/02/2023. Why Russia has failed to win the cyberwar in Ukraine. https://english.elpais.com/international/2023-02-14/why-russia-has-failed-to-win-the-cyberwar-in-ukraine.html
- [13] VICENS, A. 27/02/2023. Cyberscoop. ‘A year of cyberwar’ with Russia: An inside look from a top Ukrainian cybersecurity official. https://cyberscoop.com/victor-zhora-ukraine-russia-cyber-war-one-year/
- [14] HJORTDAL, M. 2011. China’s Use of Cyber Warfare: Espionage Meets Strategic Deterrence. Volume 4, n°2: Strategic Security in the Cyber Age.
- [15] ROMANACCE, T. Capital. 01/10/2020. Les services de renseignement chinois devancent la CIA.
- [16] HARE, F. CCD COE Publications. 2010. The cyber threat to national security: why can’t we agree?, p. 211.
- [17] D’ELIA, D. Op. cit., p.247.
- [18] PUN, D. Rethinking Espionage in the Modern Era. https://cjil.uchicago.edu/print-archive/rethinking-espionage-modern-era
- [19] UNITED-KINGDOM MINISTRY OF DEFENSE. 30/09/2020. Chief of the Defence Staff, General Sir Nick Carter launches the Integrated Operating Concept. https://www.gov.uk/government/speeches/chief-of-the-defence-staff-general-sir-nick-carter-launches-the-integrated-operating-concept
- [20] NATO COOPERATIVE CYBER DEFENSE CENTRE OF EXCELLENCE. June 2021. Russia’s strategy in cyberspace. https://stratcomcoe.org/cuploads/pfiles/Nato-Cyber-Report_15-06-2021.pdf
- ANDRIOAIE, A. Heimdal Security. 26/10/2021. Nobelium APT Group: A New Supply Chain Attack where Tech Resellers Are Targeted. https://heimdalsecurity.com/blog/nobelium-apt-a-new-supply-chain-attack-tech-resellers-targeted/
- ARGHIRE, I. 16/11/2021. Security Week. Mandiant Attributes Ghostwriter APT Attacks to Belarus. https://www.securityweek.com/mandiant-attributes-ghostwriter-apt-attacks-belarus/
- B2B CYBERSECURITY. 22/02/2023. Rapport de l’APT : les acteurs de la menace chinoise rendent l’Europe dangereuse. https://b2b-cyber-security.de/fr/apt-report-chinesische-bedrohungsaketure-machen-europa-unsicher/
- BOOSE, S. Venafi. 25/08/2022. The (Nation) State of Cyber: 64% of Businesses Suspect They’ve Been Targeted or Impacted by Nation-State Attacks. https://venafi.com/blog/nation-state-cyber-64-businesses-suspect-theyve-been-targeted-or-impacted-nation-state-attacks/
- BOWERS, K. 05/07/2017. Understanding Geopolitics Key to Analyzing Cyber Espionage: German Intelligence Service. https://www.securityweek.com/understanding-geopolitics-key-analyzing-cyber-espionage-german-intelligence-service/
- BRANDEFENSE. 01/09/2022. APT Groups Actively Involved During Russia-Ukraine Cyber War. https://brandefense.io/blog/apt-groups/apt-groups-actively-involved-during-the-russia-ukraine-cyber-war/
- CIMPANU, C. 01/02/2022. Iranian state-sponsored group APT35 linked to Memento ransomware. https://therecord.media/iranian-state-sponsored-group-apt35-linked-to-memento-ransomware
- CONSEIL DE L’UNION EUROPÉENNE. Cybersecurity: how the EU tackles cyber threats. https://www.consilium.europa.eu/en/policies/cybersecurity/
- COUNSIL ON FOREIGN RELATIONS. Avril 2015. Compromise of TV5 Monde. https://www.cfr.org/cyber-operations/compromise-tv5-monde
- CYNET. Advanced Persistent Threat (APT) Attacks. https://www.cynet.com/advanced-persistent-threat-apt-attacks/
- FORENOVA. 14/06/2022. A Deep Dive into Advanced Persistent Threats (APT). https://www.forenova.com/blog/deep-dive-into-advanced-persistent-threats
- GANUZA, N. 2020. Inter-American Defense Board. Cyber Defense Handbook. Guidelines for the design, planning implementation and development of a military cyber defense. https://www.iadfoundation.org/wp-content/uploads/2021/01/Cyber-defense_ing.pdf
- GAUTERIE, A. 22/10/2022. Le sabotage de câbles de fibre optique en France a perturbé le web mondial
- GRÉDOIRE, C. GIROLLET, A. Almond. 13/12/2022. Protection du patrimoine informationnel : regard sur le cyber-espionnage. https://almond.eu/avis-expert/protection-du-patrimoine-informationnel-regard-sur-le-cyber-espionnage/
- GREIG, J. 05/05/2022. Researchers uncover years-long espionage campaign targeting dozens of global companies. https://therecord.media/operation-cuckoobees-apt41-cybereason-winnti-group
- KASPERSKY. February 2015. Equation group : questions and answers. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/08064459/Equation_group_questions_and_answers.pdf
- KOVACS, E. Security Week. 17/08/2018. China’s ‘Belt and Road Initiative’ Drives Cyber Spying. https://www.securityweek.com/chinas-belt-and-road-initiative-drives-cyber-spying/
- LEONG, R. PEREZ, D. DEAN, T. 29/11/2022. MESSAGETAP: Who’s Reading Your Text Messages? https://www.mandiant.com/resources/blog/messagetap-who-is-reading-your-text-messages
- MALHOTRA, A. AN, J. MCKAY, K. Ciso Thalos. 05/05/2022. Mustang Panda deploys a new wave of malware targeting Europe. https://blog.talosintelligence.com/mustang-panda-targets-europe/
- MANDIANT. 07/09/2022. APT42: Crooked Charms, Cons and Compromises.
- MITRE. Groups https://attack.mitre.org/groups/
- PWC. Espionnage industriel. Une menace à appréhender avec détermination.
- RONFOT, L. 30/12/2013. La NSA a piraté un câble utilisé par Orange. https://www.lefigaro.fr/secteur/high-tech/2013/12/30/32001-20131230ARTFIG00310-la-nsa-a-pirate-un-cable-utilise-par-orange.php
- RUELLO, A. Les Echos. 26/09/2015. Cyber-espionnage : accord de principe entre Pékin et Washington. https://www.lesechos.fr/2015/09/cyber-espionnage-accord-de-principe-entre-pekin-et-washington-275098
- SHARWOOD, S. 20/07/2022. Belgium says Chinese cyber gangs attacked its government and military. https://www.theregister.com/2022/07/20/belgium_alleges_china_apt_attacks/
- TALIHARM, A. Nations Unies. En quête de la cyberpaix : gérer la cyberguerre par la coopération internationale. https://www.un.org/fr/chronicle/article/en-quete-de-la-cyberpaixgerer-la-cyberguerre-par-la-cooperation-internationale