Sites gouvernementaux danois visés par une cyberattaque d’ampleur
Sites gouvernementaux danois visés par une cyberattaque d’ampleur

Sites gouvernementaux danois visés par une cyberattaque d’ampleur

14.11.2025 13:15
3 min de lecture

Des services publics paralysés par une attaque coordonnée

Le 13 novembre 2025, le gouvernement danois a été la cible d’une cyberattaque massive qui a provoqué l’indisponibilité de plusieurs sites officiels, dont celui du ministère des Transports et la plateforme borger.dk, utilisée par les citoyens pour accéder aux services administratifs. Selon les autorités, il s’agit d’une attaque de type DDoS ayant saturé les serveurs d’un grand nombre d’institutions publiques. L’incident a également touché des entreprises du secteur de la défense, confirmant l’ampleur de l’opération et sa probable origine malveillante.

L’Agence danoise de protection civile a précisé que plusieurs sites gouvernementaux et privés subissaient au même moment des interruptions de service, tandis que les équipes techniques tentaient de rétablir un accès normal. La surveillance de la situation a été renforcée en coopération étroite avec les services de renseignement militaire du pays. L’entreprise Terma, acteur clé de l’industrie de défense, a elle-même signalé une attaque visant ses infrastructures numériques, sans pouvoir encore déterminer les auteurs avec certitude.

La piste d’un groupe pro-russe se renforce

Les indices convergent vers l’implication de la communauté de hackers NoName057, déjà connue pour ses opérations contre des États européens. Sur les réseaux sociaux, ce groupe a revendiqué avoir ciblé plusieurs institutions danoises, ainsi que les sites liés à l’entreprise Terma. Le mode opératoire correspond à leurs attaques précédentes : submerger les serveurs pour rendre les services indisponibles durant plusieurs heures, sans chercher à pénétrer les systèmes ni à dérober des données.

La veille de cette attaque, NoName057 avait déjà revendiqué une opération contre plusieurs municipalités danoises, à moins d’une semaine des élections locales. Cette chronologie laisse penser que l’objectif pourrait être d’affaiblir la confiance dans les institutions publiques. Le groupe, actif depuis 2022, a mené des actions similaires contre la Finlande, l’Allemagne, la Lituanie et d’autres pays soutenant l’Ukraine, montrant une stratégie systémique visant à perturber les démocraties européennes.

Les motivations politiques derrière les opérations ciblées

La position ferme du Danemark en faveur de l’Ukraine en fait une cible prioritaire pour les cyberopérations russes. Depuis 2022, Copenhague fournit des systèmes d’armement, accueille des réfugiés et finance des programmes humanitaires. Entre 2023 et 2025, le pays a livré des avions F-16, de l’artillerie et des équipements de défense antiaérienne, devenant l’un des partenaires européens les plus importants de Kyiv. Cette politique assumée accroît la probabilité de représailles numériques.

Les attaques contre des plateformes comme borger.dk, essentielle au fonctionnement quotidien de l’administration, cherchent à créer des perturbations visibles pour les citoyens. Le but n’est pas la destruction, mais l’impression de vulnérabilité : démontrer que même une société hautement numérique comme le Danemark reste exposée. Cette stratégie vise à affaiblir l’image de résilience des démocraties européennes, en particulier à l’approche d’événements politiques sensibles.

Un risque accru d’ingérence à l’approche des élections

L’attaque survenue quelques jours avant les élections municipales pourrait indiquer une tentative d’influencer le processus démocratique. Si les attaques DDoS ne modifient pas les résultats du vote, elles peuvent perturber la communication des autorités locales, créer de la confusion et alimenter le doute sur la sécurité des infrastructures numériques. Cette méthode reflète une tactique éprouvée : provoquer un sentiment d’instabilité et tester la capacité de réaction des institutions européennes.

Les précédentes opérations contre la Finlande à la fin du mois de septembre, où plusieurs sites gouvernementaux et politiques avaient été mis hors service, s’inscrivent dans ce même schéma. En multipliant les attaques, les groupes pro-russes cherchent à démontrer leur capacité à atteindre des infrastructures critiques de manière répétée, ce qui pourrait fragiliser la confiance du public dans les systèmes démocratiques.

Des capacités de défense solides mais constamment sollicitées

Malgré l’ampleur de l’attaque, les autorités danoises n’ont signalé aucune fuite de données ni compromission structurelle, ce qui confirme l’efficacité des systèmes de protection en place. Toutefois, ces incidents soulignent la nécessité d’un renforcement continu du cyberdéfense, dans un contexte où les attaques hybrides deviennent un instrument stratégique de pression. Le pays travaille déjà avec l’OTAN pour améliorer ses capacités dans ce domaine, mais l’augmentation des attaques indique que de nouveaux mécanismes européens seront nécessaires.

Ces événements montrent que le Danemark, en tant que soutien majeur de l’Ukraine, restera dans la ligne de mire des groupes liés aux cyberopérations russes. Les autorités doivent désormais combiner défense technique, résilience institutionnelle et coopération internationale pour contrer des menaces dont la fréquence et la sophistication ne cessent de croître, comme l’a confirmé l’information publiée sur la cyberattaque visant plusieurs institutions.

Laisser un commentaire

Your email address will not be published.

Dernières nouvelles

À NE PAS MANQUER