Mettre en perspective des évènements de l'année écoulée, relativiser d'autres et détecter des tendances issues de signaux faibles sont les trois objectifs du Panorama annuel de la Cybercriminalité réalisé par le Club de la sécurité informatique en France (CLUSIF). Depuis quelques années, les accidents sont présentés dans ce panorama. L'édition 2012 a été présentée le 17 janvier 2013 à Paris. 2012 a été, selon ce panorama, l'année de la cyberguerre formalisée et de la concrétisation de menaces envisagées les années précédentes faute d'avoir été celle de la fin du monde.

En 2011, le Clusif avait détecté l'émergence des menaces sur mobiles. L'année 2012 a confirmé le phénomène avec, par exemple, l'arrestation d'un pirate français ayant coûté 500 000 euros aux opérateurs. Les envois de SMS surtaxés par des botnets sur mobiles sont notamment très à la mode. Tous les systèmes d'exploitation de mobiles sont concernés. L'AppStore de Google est cependant moins fiable car moins vérifié que celui d'Apple. L'émergence du haut débit mobile et du NFC (non-crypté) facilitent le phénomène.

De la même façon, le hacktivisme (militantisme via le piratage informatique) poursuit son chemin, une pétition ayant même été transmise à l'exécutif américain pour dépénaliser les attaques DDOS en les interprétant comme des manifestations dématérialisées. Le piratage des machines, notamment biomédicales, sont passées de la théorie au proof-of-concept : il a été montré qu'en piratant un pacemaker, on pouvait envoyer une décharge de 830 volts à un porteur.

Des pannes très coûteuses en 2012

L'année 2012 a été également marquée par de nombreux incidents de type accidentel. Les pannes seraient, selon le Clusif, étudiées par les cybercriminels comme modèles de futures actions. Le cloud d'Amazon a connu de multiples pannes : confusion production/test, pannes électriques, etc. Par répercussion, des services comme Dropbox, Flipboard ou Pinterest ont été impactés tout comme de nombreuses entreprises moins connues. Pour le Clusif, le cloud est une source de risques importants, un incident ayant un impact considérable, systémique.

Une autre panne, unique, a eu un impact considérable. Knight Capital, un opérateur de trading haute fréquence en bourse, a connu un tel incident le 6 août en lien avec le test d'une nouvelle version de son logiciel métier. Le logiciel s'est retrouvé connecté à la production, achetait haut et vendait bas. Des valeurs boursières ont vu des modifications de 150%. Le logiciel a fonctionné 45 minutes et a entrainé 440 millions de dollars de pertes. L'entreprise a dû être recapitalisée en urgence et risque le rachat par un concurrent. Ce n'est pas le bogue le plus coûteux de l'histoire mais le troisième après les 9 milliards du black out électrique de New York en 2003 (9 milliards de dollars) et les 500 millions d'euros du crash d'Ariane 5 à cause d'erreurs logicielles.

Les cyberconflits se développent

2012 a été aussi l'année où les cyberconflits se sont formalisés. L'Iran et Israël ont formulé leurs doctrines militaires en la matière, d'autres (France, Brésil...) formulent une doctrine purement défensive tandis que les Etats-Unis assument une démarche offensive. Les hacktivistes ne sont donc plus les seuls à faire du cyberespace un lieu de guerre : les états l'envisagent également. Les attaques préventives sont également envisagées.

Stuxnet est un bon exemple. Si Israël et les Etats-Unis sont accusés, si des ouvrages publiés comprennent des informations pointues sur l'opération en se réclamant de révélations para-gouvernementales, rien n'est bien clair. L'application d'une démarche militaire avec utilisation du droit international des conflits armés est tout à fait envisagée dans le cyberespace. Des jurisprudences internationales pourraient bien apparaître prochainement avec qualification (terrorisme, attaque militaire...) des cyberattaques.

En Syrie, des attaques et opérations d'infiltrations ont été menées par le pouvoir contre des opposants. Certains de ceux-ci auraient été torturés pour révéler leurs identifiants et mots de passe pour laisser les forces de sécurité de la dictature agir dans leur réseau amical.