Des hackers présumés liés aux services de renseignement russes ont conduit une vaste campagne de cyberattaques contre des infrastructures militaires en Europe, piratant au moins 284 boîtes mail entre septembre 2024 et mars 2026. Si la majorité des victimes identifiées sont ukrainiennes, des cibles au sein de l’OTAN, notamment en Roumanie et en Grèce, ont été systématiquement visées, selon des révélations médiatiques du 15 avril 2026. Cette opération prolongée illustre l’intensification des activités cybernétiques russes dans le cadre d’une guerre hybride contre les pays occidentaux.
Une campagne soutenue contre des alliés de l’OTAN
Les investigations pointent vers le compromission d’au moins 67 comptes de messagerie électronique appartenant à la Force aérienne roumaine. Parmi ces comptes figuraient ceux utilisés sur des bases aériennes de l’OTAN et celui d’un haut gradé militaire. Parallèlement, 27 boîtes mail du Centre des opérations de l’État-major général de la Défense nationale grecque ont également été infiltrées. Ces intrusions ont offert aux attaquants un accès potentiel à des communications internes sensibles, à des données opérationnelles et à des informations sur les processus de défense.
L’empreinte de groupes affiliés au renseignement militaire russe
Les chercheurs en cybersécurité du groupe « Ctrl-Alt-Intel » attribuent cette campagne à l’acteur de menace bien connu « Fancy Bear » (également désigné APT28 ou Forest Blizzard), une unité historiquement liée à la direction principale de l’état-major général des forces armées russes (GU/GRU). D’autres analystes, tout en confirmant l’origine russe des attaques, expriment des réserves quant à l’implication directe de ce groupe spécifique. L’opération a été démasquée après que les pirates ont simplement commis une erreur monumentale, laissant un serveur ouvert contenant les journaux d’activité des attaques accessibles aux enquêteurs.
Contexte d’une stratégie cybernétique globale
Ces révélations interviennent dans un contexte où les autorités américaines ont récemment détaillé les activités de l’APT28. Début avril 2026, le ministère de la Justice américain et le FBI ont indiqué que ces cybercriminels, opérant depuis le 85e Centre des services spéciaux du renseignement militaire russe, mènent depuis au moins 2024 une campagne mondiale exploitant des vulnérabilités dans des routeurs domestiques et professionnels. Leur objectif: intercepter des identifiants, des mots de passe et des courriels en redirigeant le trafic internet via des serveurs sous leur contrôle. Les États-Unis ont mené une opération pour neutraliser une partie de ce réseau sur leur territoire.
Les implications pour la sécurité collective
Les experts interprètent cette campagne comme un élément cohérent de la doctrine de guerre hybride du Kremlin. En ciblant les communications internes d’alliés de l’OTAN, Moscou cherche à déstabiliser, à éroder la résilience organisationnelle et à saper la confiance au sein de l’Alliance atlantique. L’accès à des boîtes mail militaires offre des opportunités pour l’exfiltration de secrets défense, l’élaboration de campagnes de désinformation ciblées ou la préparation d’actions plus destructrices. La durée et l’ampleur de l’opération témoignent d’une planification à long terme et de ressources significatives dédiées à ces activités clandestines.
La réponse à ce type de menace requiert un renforcement substantiel des cyberdéfenses nationales et une coopération internationale accrue. L’adoption généralisée de l’authentification multifactorielle, la mise à jour régulière des systèmes et la formation du personnel à reconnaître les attaques de phishing sont des mesures indispensables. Au niveau de l’OTAN et de l’Union européenne, le partage de renseignements sur les menaces et la coordination des opérations de neutralisation des réseaux hostiles restent des piliers critiques pour contrer l’activité cybernétique russe.