
Les athlètes se préparent pour les sommets et les médailles. De leur côté, les
cyber-attaquants affûtent leurs outils et techniques. Comme les précédentes éditions, les Jeux Olympiques d'hiver de 2026 représentent un environnement "riche en cibles potentielles" où l'infrastructure numérique est aussi exposée que les athlètes sur la piste.
Les cyber criminels ont perturbé le Wi-Fi et d'autres infrastructures numériques à l'occasion des Jeux de PyeongChang 2018. Lors des Jeux Olympiques de Tokyo 2021, des acteurs russes ont tenté de saboter les activités préparatoires aux Jeux. À Paris 2024, nous avons observé une hausse des tentatives de DDoS, des campagnes de phishing sur le thème des Jeux et des flux d'arnaques. Il ne fait donc aucun doute que les infrastructures, les sites et les fournisseurs locaux participant aux Jeux deviennent également des cibles et une partie intégrante de la surface d'attaque liées aux Jeux Olympiques. Avec plus de 3 milliards de spectateurs attendus dans le monde, les enjeux sont énormes.
Pour les athlètes comme pour les défenseurs, les gagnants seront ceux qui auront anticipé et préparé leur stratégie et moyens de réponse.
Raphaël Marichez, CSO France et Europe du Sud chez Palo Alto Networks, partage son analyse :
"Plus de 140 cyberattaques et incidents ont été officiellement recensés lors des Jeux de Paris, sans impact majeur sur le déroulement des compétitions, grâce à la préparation et à la coordination entre l'ANSSI et ses partenaires.
La coopération et la coordination seront, une fois encore, essentielles : partenariats technologiques public-privé, partage d'informations opérationnelles entre autorités nationales, et mobilisation de l'expérience et de la couverture internationale des acteurs privés de la cybersécurité opérant en Europe. Entre voisins, nous devrons être prêts à partager l'effort, notamment pour garantir la continuité des services critiques" commente Raphaël Marichez.
"Les Jeux d'hiver en Italie représentent un nouveau défi en matière de résilience pour l'espace européen de libre circulation des biens et des personnes (espace Schengen), pour les chaînes d'approvisionnement et pour les opérateurs de services essentiels transfrontaliers. Les cyberattaques pourraient servir de prélude ou de levier à des actions de déstabilisation et de désinformation qui dépasseraient les frontières, en visant nos valeurs communes", ajoute Raphaël Marichez.
Un champ de bataille géopolitique et financier
Les cybercriminels ciblent ces grands événements mondiaux car c'est un terrain de jeu idéal pour les attaques
Les Jeux Olympiques d'hiver Milano-Cortina 2026 rassembleront une masse considérable de personnes, d'argent, de données et de systèmes connectés. Cette concentration fait de l'événement un terrain de jeu idéal pour les cyber attaquants. Les criminels peuvent multiplier les campagnes de phishing et d'arnaques, sachant qu'il suffit d'une seule réussite pour générer un impact significatif.
Des cibles de haute valeur
Célébrités, responsables politiques et dirigeants d'entreprise seront présents sur place. Des acteurs étatiques bien financés pourraient profiter de cette opportunité rare pour lancer des attaques sophistiquées, compromettre ces VIP et leur personnel, et collecter des informations stratégiques. Les enjeux en termes de renseignement et d'impact médiatique sont majeurs.
Les infrastructures critiques dans le viseur
Les attaquants pourraient chercher à perturber des infrastructures essentielles afin de créer la pression ou d'exiger des rançons. Cela concerne aussi bien les services publics (électricité, eau), que les transports (bus, trains, tramways) ou encore des systèmes liés directement à l'événement (billetterie, terminaux de paiement). La multiplicité des systèmes interconnectés crée souvent des failles de sécurité que les cybercriminels peuvent exploiter.
Une toile de fond géopolitique sensible
Les grands événements mondiaux attirent également des groupes politiquement motivés, désireux de faire entendre leur cause. Dans un contexte géopolitique tendu, des groupes organisés comme des acteurs isolés peuvent tenter de pirater, perturber ou dégrader les infrastructures numériques, amplifiant ainsi leur message à l'échelle mondiale.
Le rapport souligne que les grands événements mondiaux ne sont plus seulement des fêtes sportives, mais des catalyseurs de cyber-malveillance. Les motivations se divisent en trois catégories majeures :
Espionnage d'État : Des groupes comme Fighting Ursa (APT28), lié à la Russie, ou les groupes chinois Insidious Taurus et Salt Typhoon cherchent à infiltrer les réseaux pour la surveillance et l'obtention de renseignements stratégiques. Ces groupes disposent de ressources gouvernementales et visent des cibles de haut rang (diplomates, VIP, staff) pour collecter du renseignement. Ils privilégient la furtivité et peuvent rester infiltrés pendant des mois ou des années.
Extorsion et Rançongiciels : Les gangs de ransomware ciblent les systèmes de billetterie et les infrastructures critiques Leur but est purement financier. Ils visent à perturber ces systèmes pour créer un point d'étranglement et exiger des rançons, tout en utilisant la menace de la divulgation de données pour nuire à la réputation des organisateurs.
Hacktivisme : Des collectifs comme Anonymous utilisent l'exposition mondiale pour diffuser des messages idéologiques via le défaçage de sites ou des attaques DDoS.
Des tactiques de plus en plus rapides et sophistiquées
Le rapport met en avant la vitesse alarmante de certaines attaques :
Muddled Libra : Ce groupe est capable de passer d'un accès initial par ingénierie sociale à une prise de contrôle totale de domaines administratifs en seulement 40 minutes.
Dark Scorpius : Observé en train d'exfiltrer des données critiques en moins de 14 heures après l'accès initial.
Ingénierie Sociale 2.0 : Environ 76 % des cas de phishing réussis proviennent de compromissions d'emails professionnels (BEC). L'IA permet désormais de créer des deepfakes convaincants pour tromper les employés des helpdesks.
Des services essentiels sous haute tension
Toute l'économie locale tournant autour des Jeux devient une surface d'attaque :
Logistique et transports : Risques de perturbations des horaires de trains, bus et avions.
Hébergement et paiements : Les réservations hôtelières et les terminaux de point de vente (POS) sont des cibles de choix pour le vol de données financières.
Infrastructures critiques : Des acteurs comme Insidious Taurus se positionnent sur les réseaux informatiques (IT) pour potentiellement basculer vers les réseaux opérationnels (OT) et causer des pannes d'énergie ou d'eau.
Stratégies de Défense : L'approche "Zéro Trust"
Pour l'Unit 42 de Palo Alto Networks, l'anticipation et la préparation sont essentielles. Le rapport préconise :
Une visibilité Totale : Éliminer les zones d'ombre du réseau au cloud.
L'adoption du Zero Trust : Vérifier continuellement chaque utilisateur et appareil, en appliquant le principe du moindre privilège.
L'automatisation par l'IA : Utiliser l'apprentissage automatique pour réduire les temps de réponse de quelques heures à quelques minutes.


