Passer au contenu principal

NEW YORK : Cybersécurité – Les attaques pro-iranienne…

Partager :

NEW YORK : Cybersécurité – Les attaques pro-iraniennes ciblent les services du quotidien

Des cyberattaques liées à l’Iran contre des services essentiels révèlent l’impact direct de la cyberguerre sur la vie quotidienne.

La cyberguerre n’est plus un concept abstrait confiné aux systèmes gouvernementaux et militaires. Elle s’immisce désormais dans le quotidien des citoyens, touchant des secteurs aussi critiques que la santé et les paiements. « Des chaînes d’approvisionnement hospitalières aux réseaux de paiement, les dernières cybermenaces liées à l’Iran montrent comment les représailles géopolitiques peuvent perturber les entreprises et les services dont les gens dépendent chaque jour », analyse Stefanie Schappert, journaliste principale pour le média spécialisé Cybernews (www.cybernews.com).

La semaine dernière, cette nouvelle réalité s’est manifestée de manière spectaculaire avec deux attaques revendiquées par le groupe de hacktivistes pro-iranien Handala. Mercredi 11 mars, le groupe a ciblé simultanément Verifone, un acteur majeur des solutions de paiement ayant des liens avec Israël, et Stryker, l’une des plus grandes entreprises de technologie médicale au monde.

Stryker, un géant de la medtech paralysé

L’attaque contre Stryker, une entreprise basée dans le Michigan qui a réalisé 25 milliards de dollars de ventes en 2025, a eu des répercussions bien au-delà d’une simple interruption informatique. Handala a affirmé avoir effacé les données de plus de 200 000 systèmes, serveurs et appareils mobiles, et volé 50 téraoctets de données, forçant la fermeture de bureaux dans 79 pays.

Les conséquences ont été immédiates et concrètes. En Irlande, où se trouve le plus grand hub de Stryker hors des États-Unis, plus de 5 000 employés ont été renvoyés chez eux, selon le *Irish Examiner*. Aux États-Unis, des professionnels de la santé ont signalé leur incapacité à commander du matériel chirurgical essentiel, comme le rapporte le site spécialisé KrebsOnSecurity (https://krebsonsecurity.com/). L’attaque a également perturbé la plateforme Lifenet, utilisée par les services d’urgence pour transmettre des données de patients aux hôpitaux.

Selon des experts cités par KrebsOnSecurity, l’attaque n’aurait pas utilisé un logiciel malveillant classique de type « wiper » (effaceur), mais aurait exploité le service Microsoft Intune pour envoyer une commande d’effacement à distance à tous les appareils connectés.

Une menace qui s’intensifie et se prépare

Ces incidents ne sont pas isolés. Dans un avis publié début mars, la société de cybersécurité Sophos (https://www.sophos.com/) a prévenu que les tactiques probables des acteurs liés à l’Iran incluraient la dégradation de sites web, les attaques par déni de service (DDoS), les rançongiciels et les opérations de piratage et de fuite de données.

L’infrastructure pour de futures campagnes semble déjà en place. Les chercheurs de ThreatLabz (https://www.zscaler.com/threatlabz) ont identifié plus de 8 000 nouveaux noms de domaine liés au conflit au Moyen-Orient, avertissant que beaucoup pourraient être « militarisés ou utilisés dans de futures campagnes de menaces ». Des groupes plus sophistiqués, comme Seedworm, également soutenu par l’Iran, maintenaient déjà un accès à de multiples organisations (banques, aviation, technologie) avant même l’escalade récente des tensions.

L’erreur humaine, porte d’entrée des cybercriminels

Les agences de cybersécurité américaines rappellent que ces acteurs exploitent souvent des faiblesses bien connues : logiciels non mis à jour, vulnérabilités connues et mots de passe faibles ou par défaut. Ces risques sont aujourd’hui amplifiés par l’intelligence artificielle. Un récent rapport de CrowdStrike (https://www.crowdstrike.com/) souligne que l’IA « facilite la mise à l’échelle des attaques et abaisse les barrières à l’entrée », permettant aux attaquants d’agir plus rapidement et de créer des tentatives de phishing plus convaincantes.

Ce mode opératoire rappelle d’autres cyberguerres, comme les attaques du groupe russe Sandworm contre le réseau électrique ukrainien. Il s’inscrit aussi dans une tendance observée après que des acteurs liés à l’Iran ont ciblé des usines de traitement de l’eau aux États-Unis en exploitant des automates programmables (PLC) de fabrication israélienne.

Pour les organisations, la conclusion est claire : il est impératif de mettre à jour rapidement les systèmes, de sécuriser les appareils connectés à Internet, d’activer l’authentification multifacteur et de former les employés. Pour tous, ces événements sont un rappel brutal que l’erreur humaine reste la voie d’accès la plus facile, et que la prochaine perturbation majeure pourrait ne pas viser une cible militaire, mais l’entreprise dont dépendent nos services les plus essentiels.