{"id":27226,"date":"2021-09-14T16:24:00","date_gmt":"2021-09-14T14:24:00","guid":{"rendered":"https:\/\/perseus.de\/attaque-contre-la-democratie-cybercriminels-et-elections\/"},"modified":"2026-03-30T15:35:19","modified_gmt":"2026-03-30T13:35:19","slug":"attaque-contre-la-democratie-cybercriminels-et-elections","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/","title":{"rendered":"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27226\" class=\"elementor elementor-27226 elementor-22589\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27225\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Source de l\u2019image : Element5 Digital<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-405e6231 e-flex e-con-boxed e-con e-parent\" data-id=\"405e6231\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3232f05 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"3232f05\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"52637445\" aria-label=\"Onglets. Ouvrez des \u00e9l\u00e9ments avec Entrer ou Espace, fermez-les avec Echape et naviguez \u00e0 l&#039;aide des touches fl\u00e9ch\u00e9es.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-526374451\" data-tab-title-id=\"e-n-tab-title-526374451\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-526374451\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAllemand\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-526374452\" data-tab-title-id=\"e-n-tab-title-526374452\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-526374452\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnglais\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-526374451\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-526374451\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-4859a913 e-con-full e-flex e-con e-child\" data-id=\"4859a913\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-aec6a3c e-flex e-con-boxed e-con e-child\" data-id=\"aec6a3c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-33a100b e-con-full e-flex e-con e-child\" data-id=\"33a100b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-c9be5fa e-con-full e-flex e-con e-child\" data-id=\"c9be5fa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd19e26 elementor-widget elementor-widget-text-editor\" data-id=\"cd19e26\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>14.09.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1de4243 elementor-widget elementor-widget-heading\" data-id=\"1de4243\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ce4c383 elementor-widget elementor-widget-text-editor\" data-id=\"ce4c383\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Actualit\u00e9s | Vecteurs d\u2019attaque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6b1fc57 e-con-full e-flex e-con e-child\" data-id=\"6b1fc57\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aef18e1 elementor-widget elementor-widget-text-editor\" data-id=\"aef18e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Serveurs pirat\u00e9s, e-mails divulgu\u00e9s, millions de contenus fabriqu\u00e9s sur les r\u00e9seaux sociaux et attaques contre les ordinateurs de vote \u2013 voil\u00e0 les moyens num\u00e9riques par lesquels des tentatives ont \u00e9t\u00e9 faites pour influencer les deux derni\u00e8res \u00e9lections am\u00e9ricaines depuis l\u2019ext\u00e9rieur. \u00c0 l\u2019approche des \u00e9lections du Bundestag, la question se pose \u00e9galement en Allemagne : les cybercriminels peuvent-ils manipuler nos \u00e9lections ? Et si oui, comment ? Quelles sont leurs strat\u00e9gies ? Et qui peut se prot\u00e9ger lui-m\u00eame et comment ? Nous donnons ici un petit aper\u00e7u de la situation.     <\/strong><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Comment pirater une \u00e9lection sur papier ?&nbsp;<\/strong><\/p>\n<p>Il n\u2019existe pas d\u2019ordinateurs de vote en Allemagne. Que ce soit dans l\u2019isoloir ou par courrier, le vote se fait sur papier. Par cons\u00e9quent, l\u2019\u00e9lection elle-m\u00eame ne peut pas \u00eatre manipul\u00e9e par des cybercriminels. Les croix sur nos bulletins restent l\u00e0 o\u00f9 nous les avons faites.   <\/p>\n<p>M\u00eame le d\u00e9compte du r\u00e9sultat final officiel ne peut \u00eatre manipul\u00e9 par les cybercriminels. Cela s\u2019explique par le fait qu\u2019il est \u00e9galement enregistr\u00e9 et transmis sous forme papier. Comme les bulletins sont physiquement disponibles, le r\u00e9sultat est \u00e9galement v\u00e9rifiable.  <\/p>\n<p>Puisque l\u2019\u00e9lection elle-m\u00eame ne peut pas \u00eatre pirat\u00e9e, les cybercriminels commencent principalement avant et apr\u00e8s le vote. Ils essaient d\u2019influencer qui obtient le plus ou le moins de voix. De plus, leur objectif est de faire \u00e9branler la confiance envers les candidats, l\u2019\u00e9lection et ses r\u00e9sultats.  <\/p>\n<p><\/p>\n<p><strong>Strat\u00e9gies importantes des cybercriminels en un coup d\u2019\u0153il<\/strong><\/p>\n<p>On peut supposer que d\u2019autres \u00c9tats ou leurs services de renseignement sont \u00e0 l\u2019origine de nombreuses tentatives cybercriminelles de manipulation des \u00e9lections. Ces actes de manipulation ne concernent pas tant la victoire ou la d\u00e9faite d\u2019une personne en particulier. Au contraire, le syst\u00e8me derri\u00e8re l\u2019\u00e9lection \u2013 la d\u00e9mocratie \u2013 doit \u00eatre attaqu\u00e9 et affaibli.  <\/p>\n<p>Pour faire tr\u00e8s court, la strat\u00e9gie globale est : si la d\u00e9mocratie est le pouvoir du peuple, elle peut \u00eatre renvers\u00e9e en divisant le peuple. En exacerbant les conflits sociaux existants et en sapant la cr\u00e9dibilit\u00e9 des processus d\u00e9mocratiques et de ceux qui se pr\u00e9sentent aux \u00e9lections. Cette strat\u00e9gie de sabotage politique n\u2019est pas nouvelle. Mais le monde num\u00e9rique lui offre de nouveaux moyens :   <\/p>\n<ul>\n<li><strong>D\u00e9sinformation <\/strong>des \u00e9lecteurs, par exemple \u00e0 travers des rumeurs, de fausses informations, des affirmations, des th\u00e9ories du complot et de la d\u00e9sinformation cibl\u00e9e sur les r\u00e9seaux sociaux<\/li>\n<li><strong>Discr\u00e9diter<\/strong> les candidats, par exemple en publiant des documents pr\u00e9tendument authentiques et compromettants<\/li>\n<li><strong>Sabotage<\/strong>, par exemple des \u00e9v\u00e9nements \u00e9lectoraux num\u00e9riques, afin de transmettre une vuln\u00e9rabilit\u00e9 plus grande que ce qui existe<\/li>\n<\/ul>\n<p><strong><br><\/strong><\/p><p><strong>D\u00e9sinformation : Cr\u00e9er de la confusion, alimenter les conflits<\/strong><\/p>\n<p>Les mensonges se r\u00e9pandent rapidement, la v\u00e9rit\u00e9 tra\u00eene. Jonathan Swift avait cette intuition d\u00e8s 1710 et dans le monde num\u00e9rique, elle est plus vraie que jamais. Mensonges, fausses informations et d\u00e9sinformations se r\u00e9pandent particuli\u00e8rement rapidement sur les r\u00e9seaux sociaux. Les v\u00e9rifications et corrections, en revanche, prennent du temps. Ils doivent \u00eatre formul\u00e9s de mani\u00e8re responsable et commencent souvent par des connaissances de base sur certains processus.    <\/p>\n<p>Quelles que soient les corrections, la d\u00e9sinformation continue de circuler. Ils atteignent leur objectif lorsqu\u2019ils affirment des personnes dans des attitudes extr\u00eames, s\u00e8ment des doutes ou m\u00eame simplement sement la confusion, ce qui s\u2019exprime, par exemple, dans des phrases telles que \u00ab Qui devrions-nous encore croire ? \u00bb <\/p>\n<p>Cibles : Chacune d\u2019elles.<\/p>\n<p>Strat\u00e9gies de protection : Bon sens et m\u00e9fiance cibl\u00e9e. Dans le cas d\u2019une d\u00e9sinformation sp\u00e9cifique concernant l\u2019\u00e9lection du Bundestag, par exemple, cherchez un &nbsp;<a href=\"https:\/\/www.bundeswahlleiter.de\/bundestagswahlen\/2021\/fakten-fakenews.html\">Correction<\/a> des agents f\u00e9d\u00e9raux de scrutin. Plus d\u2019informations pour &nbsp;<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Infos-fuer-Waehlende\/waehlende_node.html\">Les \u00e9lecteurs<\/a>, en particulier sur le sujet des fausses informations, sont propos\u00e9s par le Federal Office for Information Security (BSI).<\/p>\n<p><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Discr\u00e9dit : cr\u00e9dibilit\u00e9 d\u00e9lib\u00e9r\u00e9ment sap\u00e9e<\/strong><\/p>\n<p>Les candidats sont \u00e9galement dans la ligne de mire des cybercriminels. Actuellement, de nombreuses tentatives sont observ\u00e9es pour acc\u00e9der aux ordinateurs, donn\u00e9es ou comptes email des candidats via des emails de phishing. C\u2019est typique des op\u00e9rations dites de \u00ab piratage et fuite \u00bb. Dans ce processus, des donn\u00e9es sont vol\u00e9es puis publi\u00e9es dans le but de discr\u00e9diter. Le contenu publi\u00e9 peut \u00eatre authentique, trompeur, m\u00e9lang\u00e9 \u00e0 du contenu faux, ou pur et simplement des faux comme les deepfakes. L\u2019objectif n\u2019est pas de faire des r\u00e9v\u00e9lations, mais de saper la cr\u00e9dibilit\u00e9 des candidats.     <\/p>\n<p>Il en va de m\u00eame si de faux messages sont publi\u00e9s au nom des candidats, par exemple dans un compte Twitter pirat\u00e9.<\/p>\n<p>Cibles : Les candidats.<\/p>\n<p>Strat\u00e9gies de protection : Attention particuli\u00e8re \u00e0 la cybers\u00e9curit\u00e9 et aux emails de phishing en particulier. Les candidats sont avertis par les autorit\u00e9s de s\u00e9curit\u00e9 d\u2019une vague concr\u00e8te d\u2019attaques. <\/p>\n<p>Des informations compl\u00e9mentaires sur <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Info-fuer-Kandidierende\/kandidierende_node.html\">la mani\u00e8re d\u2019am\u00e9liorer la s\u00e9curit\u00e9 informatique des candidats sont fournies par la BSI.<\/a><\/p>\n<p>Attention : Les proches, partenaires, amis et connaissances des candidats peuvent \u00e9galement \u00eatre attaqu\u00e9s par des cybercriminels. Si vous en faites partie, nous recommandons une vigilance accrue. <\/p>\n<p><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Sabotage : attiser les peurs<\/strong><\/p>\n<p>Comme je l\u2019ai dit pr\u00e9c\u00e9demment, l\u2019\u00e9lection elle-m\u00eame ne peut pas \u00eatre pirat\u00e9e car elle est enti\u00e8rement bas\u00e9e sur papier. Mais qui en est s\u00fbr ? \u00c0 cet \u00e9gard, les actes de sabotage cybercriminels peuvent alimenter des peurs et des ins\u00e9curit\u00e9s existantes. Par exemple, si les cybercriminels parviennent \u00e0 pirater ou perturber des \u00e9v\u00e9nements de campagne \u00e9lectorale virtuelle.   <\/p>\n<p>M\u00eame si les r\u00e9sultats pr\u00e9liminaires sont annonc\u00e9s imm\u00e9diatement apr\u00e8s l\u2019\u00e9lection, des actes de sabotage de la part de cybercriminels sont au moins th\u00e9oriquement possibles. Cela s\u2019explique par le fait que, pour le r\u00e9sultat provisoire de l\u2019\u00e9lection, les d\u00e9comptes des bureaux de vote ne sont pas transmis par la poste, mais aussi rapidement que possible \u2013 par exemple par t\u00e9l\u00e9phone ou e-mail. Afin de rassembler tous les r\u00e9sultats, les d\u00e9comptes des bureaux de vote individuels sont d\u2019abord regroup\u00e9s au niveau municipal, puis au niveau des districts, puis au niveau de l\u2019\u00c9tat. Partout o\u00f9 la transmission \u00e9lectronique a lieu dans ce processus en plusieurs \u00e9tapes, des attaques de cybercriminels sont th\u00e9oriquement possibles. Mais m\u00eame s\u2019ils r\u00e9ussissaient, ils ne peuvent pas modifier le r\u00e9sultat final officiel, qui est v\u00e9rifi\u00e9 et d\u00e9termin\u00e9 par courrier et papier.    <\/p>\n<p>Objectifs : l\u2019infrastructure \u00e9lectronique du processus \u00e9lectoral. Les emails de phishing peuvent \u00e9galement \u00eatre utilis\u00e9s pour voler des donn\u00e9es d\u2019acc\u00e8s, par exemple. <\/p>\n<p>Strat\u00e9gies de conservation : Une attention accrue \u00e0 toutes les parties impliqu\u00e9es, des mesures techniques et une \u00e9ducation de la population pour \u00e9liminer les incertitudes.<\/p>\n<p><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Conclusion : La cybers\u00e9curit\u00e9 prot\u00e8ge \u00e9galement une d\u00e9mocratie fonctionnelle<\/strong><\/p>\n<p>En tant qu\u2019entreprise de s\u00e9curit\u00e9 informatique, chez Perseus, nous nous engageons \u00e0 promouvoir davantage de cybers\u00e9curit\u00e9 chaque jour. Il s\u2019agit g\u00e9n\u00e9ralement de prot\u00e9ger les entreprises et leurs clients. Cependant, l\u2019\u00e9lection du Bundestag montre une fois de plus que sensibiliser aux attaques de phishing, aux mises \u00e0 jour, aux vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et autres \u00e9l\u00e9ments similaires a \u00e9galement une dimension politique. Non seulement pour se d\u00e9fendre contre l\u2019espionnage industriel et le chantage, mais aussi pour les attaques contre la d\u00e9mocratie.   <\/p>\n<p>Les mesures de protection de la cybers\u00e9curit\u00e9 personnelle et interne des entreprises sont similaires \u00e0 bien des \u00e9gards aux mesures de protection d\u00e9sormais importantes pour les candidats aux \u00e9lections du Bundestag. Nous conseillons \u00e9galement \u00e0 tous ceux qui ne se pr\u00e9sentent pas actuellement \u00e0 une fonction politique de se familiariser avec ces mesures et de les utiliser \u00e0 leur avantage. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-526374452\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-526374452\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-3140264c e-con-full e-flex e-con e-child\" data-id=\"3140264c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-092f676 e-flex e-con-boxed e-con e-child\" data-id=\"092f676\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-fdc349c e-con-full e-flex e-con e-child\" data-id=\"fdc349c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2cf922 elementor-widget elementor-widget-text-editor\" data-id=\"e2cf922\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>14.09.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d534339 elementor-widget elementor-widget-heading\" data-id=\"d534339\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a513c12 elementor-widget elementor-widget-text-editor\" data-id=\"a513c12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Actualit\u00e9s | Vecteurs d\u2019attaque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0bdeccf e-con-full e-flex e-con e-child\" data-id=\"0bdeccf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-614e139 elementor-widget elementor-widget-text-editor\" data-id=\"614e139\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Serveurs pirat\u00e9s, e-mails divulgu\u00e9s, millions de publications fabriqu\u00e9es sur les r\u00e9seaux sociaux et attaques contre des machines \u00e0 voter \u2013 voil\u00e0 quelques-unes des m\u00e9thodes num\u00e9riques utilis\u00e9es pour tenter d\u2019influencer les deux derni\u00e8res \u00e9lections am\u00e9ricaines depuis l\u2019\u00e9tranger. Avec l\u2019approche des \u00e9lections f\u00e9d\u00e9rales allemandes, la question se pose : les cybercriminels peuvent-ils manipuler nos \u00e9lections ? Et si oui, comment ? Quelles sont leurs strat\u00e9gies ? Et qui peut se prot\u00e9ger, et comment ? Nous pr\u00e9sentons ici un bref aper\u00e7u.     <\/strong><\/p><p> <\/p><p><b>Comment pirater une \u00e9lection sur papier ?<\/b><\/p><p>Il n\u2019existe pas de machines \u00e0 voter \u00e9lectroniques en Allemagne. Que ce soit dans l\u2019isoloir ou par courrier, les votes sont exprim\u00e9s sur papier. Cela signifie que l\u2019\u00e9lection elle-m\u00eame ne peut pas \u00eatre manipul\u00e9e par des cybercriminels. Les croix sur nos bulletins restent l\u00e0 o\u00f9 nous les avons plac\u00e9es.   <\/p><p>Le d\u00e9pouillement des r\u00e9sultats finaux officiels ne peut pas non plus \u00eatre manipul\u00e9 par les cybercriminels. Cela s\u2019explique par le fait qu\u2019il est \u00e9galement enregistr\u00e9 et transmis sous forme papier. Comme les bulletins sont physiquement pr\u00e9sents, le r\u00e9sultat peut \u00e9galement \u00eatre v\u00e9rifi\u00e9.  <\/p><p> <\/p><p>Comme l\u2019\u00e9lection elle-m\u00eame ne peut pas \u00eatre pirat\u00e9e, les cybercriminels ciblent principalement la p\u00e9riode avant et apr\u00e8s le vote. Ils essaient d\u2019influencer qui re\u00e7oit le plus ou le moins de voix. Leur objectif ultime est de saper la confiance dans les candidats, l\u2019\u00e9lection et ses r\u00e9sultats.  <\/p><p> <\/p><p><strong>Un aper\u00e7u des strat\u00e9gies importantes utilis\u00e9es par les cybercriminels<\/strong><\/p><p>On peut supposer que d\u2019autres pays ou leurs services de renseignement sont \u00e0 l\u2019origine de nombreuses tentatives cybercriminelles de manipulation des \u00e9lections. Ces actes de manipulation ne concernent pas tant la victoire ou la d\u00e9faite d\u2019une personne en particulier. L\u2019objectif est plut\u00f4t d\u2019attaquer et d\u2019affaiblir le syst\u00e8me derri\u00e8re l\u2019\u00e9lection \u2013 la d\u00e9mocratie.  <\/p><p>En r\u00e9sum\u00e9, la strat\u00e9gie globale est la suivante : si la d\u00e9mocratie est gouvern\u00e9e par le peuple, elle peut \u00eatre renvers\u00e9e en divisant le peuple. En exacerbant les conflits sociaux existants et en sapant la cr\u00e9dibilit\u00e9 des processus d\u00e9mocratiques et de ceux qui se pr\u00e9sentent aux \u00e9lections. Cette strat\u00e9gie de sabotage politique n\u2019est pas nouvelle. Mais le monde num\u00e9rique offre de nouveaux moyens d\u2019y parvenir :   <\/p><p> <\/p><ul><li><b>D\u00e9sinformation<\/b> sur les \u00e9lecteurs, par exemple \u00e0 travers des rumeurs, de fausses informations, des all\u00e9gations, des th\u00e9ories du complot et de la d\u00e9sinformation cibl\u00e9e sur les r\u00e9seaux sociaux<\/li><li><b>Discr\u00e9diter<\/b> les candidats aux \u00e9lections, par exemple en publiant des documents compromettants cens\u00e9s \u00eatre authentiques<\/li><li><b>Sabotage<\/b>, par exemple des \u00e9v\u00e9nements \u00e9lectoraux num\u00e9riques, afin de montrer une vuln\u00e9rabilit\u00e9 plus grande qu\u2019elle n\u2019existe r\u00e9ellement<\/li><\/ul><p> <\/p><p><strong>D\u00e9sinformation : cr\u00e9er de la confusion, alimenter les conflits<\/strong><\/p><p>Les mensonges se r\u00e9pandent rapidement, et la v\u00e9rit\u00e9 reste en retard. Jonathan Swift l\u2019a reconnu d\u00e8s 1710, et c\u2019est plus vrai que jamais dans le monde num\u00e9rique. Mensonges, fausses informations et d\u00e9sinformations se r\u00e9pandent particuli\u00e8rement rapidement sur les r\u00e9seaux sociaux. La v\u00e9rification des faits et les corrections, en revanche, prennent du temps. Ils doivent \u00eatre formul\u00e9s de mani\u00e8re responsable et commencent souvent par des connaissances de base sur certains processus.    <\/p><p> <\/p><p>Quelles que soient les corrections, la d\u00e9sinformation continue de circuler. Elle atteint son objectif lorsqu\u2019elle confirme les opinions extr\u00eames des gens, s\u00e8me le doute ou provoque simplement de la confusion, ce qui s\u2019exprime, par exemple, dans des \u00e9nonc\u00e9s tels que \u00ab \u00c0 qui peux-tu encore croire ? \u00bb <\/p><p> <\/p><p><strong>Cibles : Tout le monde et n\u2019importe qui.<\/strong><\/p><p>Strat\u00e9gies de protection : Bon sens et scepticisme cibl\u00e9. Pour des informations erron\u00e9es sp\u00e9cifiques concernant l\u2019\u00e9lection f\u00e9d\u00e9rale, cherchez une <a href=\"https:\/\/www.bundeswahlleiter.de\/bundestagswahlen\/2021\/fakten-fakenews.html\">correction<\/a> de la part du Directeur f\u00e9d\u00e9ral du scrutin. Des informations suppl\u00e9mentaires pour <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Infos-fuer-Waehlende\/waehlende_node.html\">les \u00e9lecteurs<\/a>, notamment sur le sujet des fausses informations, sont disponibles aupr\u00e8s de l\u2019Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 de l\u2019information (BSI).  <\/p><p> <\/p><p><strong>Discr\u00e9ditation : saper d\u00e9lib\u00e9r\u00e9ment la cr\u00e9dibilit\u00e9<\/strong><\/p><p>Les candidats sont \u00e9galement cibl\u00e9s par des cybercriminels. Actuellement, de nombreuses tentatives d\u2019acc\u00e8s aux ordinateurs, donn\u00e9es ou comptes email des candidats sont en cours via des emails de phishing. C\u2019est typique des op\u00e9rations dites \u00ab hack &amp; leak \u00bb. Les donn\u00e9es sont vol\u00e9es puis publi\u00e9es dans le but de discr\u00e9diter le candidat. Le contenu publi\u00e9 peut \u00eatre authentique, sorti de son contexte, m\u00e9lang\u00e9 \u00e0 de faux contenus ou enti\u00e8rement fabriqu\u00e9, comme les deepfakes. L\u2019objectif n\u2019est pas de r\u00e9v\u00e9ler quoi que ce soit, mais de saper la cr\u00e9dibilit\u00e9 des candidats.     <\/p><p> <\/p><p>Il en va de m\u00eame si de faux messages sont publi\u00e9s au nom de candidats, par exemple sur un compte Twitter pirat\u00e9.<\/p><p> <\/p><p><strong>Cibles : Les candidats.<\/strong><\/p><p>Strat\u00e9gies de protection : Pr\u00eatez une attention particuli\u00e8re \u00e0 la cybers\u00e9curit\u00e9 et en particulier aux emails de phishing. Les candidats sont avertis par les autorit\u00e9s de s\u00e9curit\u00e9 de certaines vagues d\u2019attaques. <\/p><p>Des informations compl\u00e9mentaires sur <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Info-fuer-Kandidierende\/kandidierende_node.html\">l\u2019am\u00e9lioration de la s\u00e9curit\u00e9 informatique pour les candidats sont disponibles aupr\u00e8s de la BSI.<\/a><\/p><p>Veuillez noter : les proches, partenaires, amis et connaissances des candidats peuvent \u00e9galement \u00eatre cibl\u00e9s par des cybercriminels. Si vous faites partie de ces personnes, nous recommandons une vigilance accrue. <\/p><p> <\/p><p><strong>Sabotage : attiser la peur<\/strong><\/p><p>Comme d\u00e9j\u00e0 mentionn\u00e9, l\u2019\u00e9lection elle-m\u00eame ne peut pas \u00eatre pirat\u00e9e car elle est enti\u00e8rement bas\u00e9e sur papier. Mais qui peut en \u00eatre s\u00fbr ? \u00c0 cet \u00e9gard, les cybercriminels peuvent utiliser des actes de sabotage pour alimenter les peurs et incertitudes existantes. Par exemple, si des cybercriminels r\u00e9ussissent \u00e0 pirater ou perturber des \u00e9v\u00e9nements de campagne virtuelle.   <\/p><p>M\u00eame lorsque les r\u00e9sultats pr\u00e9liminaires sont annonc\u00e9s imm\u00e9diatement apr\u00e8s l\u2019\u00e9lection, les actes de sabotage de la part de cybercriminels sont au moins th\u00e9oriquement possibles. Cela s\u2019explique par le fait que les r\u00e9sultats pr\u00e9liminaires des \u00e9lections ne sont pas transmis par la poste, mais aussi rapidement que possible \u2013 par exemple, par t\u00e9l\u00e9phone ou par courriel. Pour consolider tous les r\u00e9sultats, les d\u00e9comptes provenant des bureaux de vote individuels sont d\u2019abord regroup\u00e9s au niveau municipal, puis au niveau des districts et enfin au niveau de l\u2019\u00c9tat. Les cybercriminels pourraient th\u00e9oriquement lancer des attaques \u00e0 n\u2019importe quel moment de ce processus en plusieurs \u00e9tapes o\u00f9 la transmission \u00e9lectronique a lieu. Mais m\u00eame s\u2019ils r\u00e9ussissaient, ils ne pourraient pas modifier le r\u00e9sultat final officiel, qui est d\u00e9termin\u00e9 par la poste et le papier.    <\/p><p> <\/p><p><strong>Objectifs : L\u2019infrastructure \u00e9lectronique du processus \u00e9lectoral.  <\/strong><\/p><p>Les emails de phishing peuvent \u00e9galement \u00eatre utilis\u00e9s pour voler des donn\u00e9es d\u2019acc\u00e8s, par exemple.<\/p><p>Strat\u00e9gies de protection : Sensibilisation accrue de toutes les parties concern\u00e9es, mesures techniques et \u00e9ducation du public pour \u00e9liminer les incertitudes.<\/p><p> <\/p><p><strong>Conclusion : La cybers\u00e9curit\u00e9 prot\u00e8ge \u00e9galement une d\u00e9mocratie fonctionnelle<\/strong><\/p><p>En tant qu\u2019entreprise de s\u00e9curit\u00e9 informatique, chez Perseus, nous nous engageons chaque jour \u00e0 renforcer la cybers\u00e9curit\u00e9. Cela implique g\u00e9n\u00e9ralement de prot\u00e9ger les entreprises et leurs clients. Cependant, les \u00e9lections f\u00e9d\u00e9rales ont une fois de plus montr\u00e9 que sensibiliser aux attaques de phishing, aux mises \u00e0 jour, aux vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et autres \u00e9l\u00e9ments similaires a \u00e9galement une dimension politique. Cela est vrai non seulement pour la d\u00e9fense contre l\u2019espionnage industriel et le chantage, mais aussi pour les attaques contre la d\u00e9mocratie.   <\/p><p>Les mesures de protection pour la cybers\u00e9curit\u00e9 personnelle et interne des entreprises sont similaires \u00e0 bien des \u00e9gards aux mesures de protection d\u00e9sormais importantes pour les candidats aux \u00e9lections f\u00e9d\u00e9rales. Nous conseillons \u00e9galement \u00e0 toute personne qui ne se pr\u00e9sente pas actuellement \u00e0 une fonction politique de se familiariser avec ces mesures et de les utiliser \u00e0 son propre avantage. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Serveurs pirat\u00e9s, e-mails divulgu\u00e9s, millions de contenus fabriqu\u00e9s sur les r\u00e9seaux sociaux et attaques contre les ordinateurs de vote \u2013 voil\u00e0 les moyens num\u00e9riques par lesquels des tentatives ont \u00e9t\u00e9 faites pour influencer les deux derni\u00e8res \u00e9lections am\u00e9ricaines depuis l\u2019ext\u00e9rieur. \u00c0 l\u2019approche des \u00e9lections du Bundestag, la question se pose \u00e9galement en Allemagne : les cybercriminels peuvent-ils manipuler nos \u00e9lections ? Et si oui, comment ? Quelles sont leurs strat\u00e9gies ? Et qui peut se prot\u00e9ger lui-m\u00eame et comment ? Nous donnons ici un petit aper\u00e7u de la situation.     <\/p>\n","protected":false},"author":3,"featured_media":27225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-27226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Serveurs pirat\u00e9s, e-mails divulgu\u00e9s, millions de contenus fabriqu\u00e9s sur les r\u00e9seaux sociaux et attaques contre les ordinateurs de vote \u2013 voil\u00e0 les moyens num\u00e9riques par lesquels des tentatives ont \u00e9t\u00e9 faites pour influencer les deux derni\u00e8res \u00e9lections am\u00e9ricaines depuis l\u2019ext\u00e9rieur. \u00c0 l\u2019approche des \u00e9lections du Bundestag, la question se pose \u00e9galement en Allemagne : les cybercriminels peuvent-ils manipuler nos \u00e9lections ? Et si oui, comment ? Quelles sont leurs strat\u00e9gies ? Et qui peut se prot\u00e9ger lui-m\u00eame et comment ? Nous donnons ici un petit aper\u00e7u de la situation.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-14T14:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T13:35:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections\",\"datePublished\":\"2021-09-14T14:24:00+00:00\",\"dateModified\":\"2026-03-30T13:35:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/\"},\"wordCount\":5462,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/\",\"name\":\"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"datePublished\":\"2021-09-14T14:24:00+00:00\",\"dateModified\":\"2026-03-30T13:35:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/attaque-contre-la-democratie-cybercriminels-et-elections\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections - Perseus Technologies","og_description":"Serveurs pirat\u00e9s, e-mails divulgu\u00e9s, millions de contenus fabriqu\u00e9s sur les r\u00e9seaux sociaux et attaques contre les ordinateurs de vote \u2013 voil\u00e0 les moyens num\u00e9riques par lesquels des tentatives ont \u00e9t\u00e9 faites pour influencer les deux derni\u00e8res \u00e9lections am\u00e9ricaines depuis l\u2019ext\u00e9rieur. \u00c0 l\u2019approche des \u00e9lections du Bundestag, la question se pose \u00e9galement en Allemagne : les cybercriminels peuvent-ils manipuler nos \u00e9lections ? Et si oui, comment ? Quelles sont leurs strat\u00e9gies ? Et qui peut se prot\u00e9ger lui-m\u00eame et comment ? Nous donnons ici un petit aper\u00e7u de la situation.","og_url":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/","og_site_name":"Perseus Technologies","article_published_time":"2021-09-14T14:24:00+00:00","article_modified_time":"2026-03-30T13:35:19+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Xenia Silbe","Dur\u00e9e de lecture estim\u00e9e":"27 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections","datePublished":"2021-09-14T14:24:00+00:00","dateModified":"2026-03-30T13:35:19+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/"},"wordCount":5462,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/","url":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/","name":"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","datePublished":"2021-09-14T14:24:00+00:00","dateModified":"2026-03-30T13:35:19+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/attaque-contre-la-democratie-cybercriminels-et-elections\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Attaque contre la d\u00e9mocratie \u2013 cybercriminels et \u00e9lections"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/fr\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=27226"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27226\/revisions"}],"predecessor-version":[{"id":27227,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27226\/revisions\/27227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/27225"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=27226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=27226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=27226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}