
Les nouvelles lignes de faille du numérique (4/4)
La multiplication des cyberattaques en Europe et au-delà de ses frontières ne peut plus être interprétée comme une simple succession d’incidents techniques. Dans un monde en proie aux conflits armés en Ukraine et au Moyen-Orient, ainsi qu’à des tensions économiques croissantes, ces attaques s’inscrivent dans des dynamiques de conflictualité. Corruption, intrusions numériques, brouillage de l’attribution et fragilité de la gouvernance dessinent un même paysage. Les pays où la démarcation entre sécurité intérieure, stratégie militaire et influence politique devient de plus en plus poreuse.
Elle avance par corruption, par intrusion, par brouillage et par affaiblissement de la gouvernance. Entre l’alerte émise à Bruxelles sur l’expansion de la corruption, la tentative d’attaque contre un centre de recherche nucléaire polonais, l’incident au Parlement albanais et les débats américains sur la hiérarchie du commandement cybernétique, on observe un paysage commun : des États confrontés à des menaces multiples, tant externes qu’internes, évidentes et cachées.
Corruption, cyberattaques et ingérences
Le risque « cyber » n’est plus l’apanage des séries et films sur grands écrans. Il devient un langage contemporain de la puissance, de l’intimidation et de l’usure institutionnelle. Car, « la guerre de l’information au sein du cyberespace fait dorénavant partie intégrante de toute stratégie militaire ». Ce changement de paradigme nous offre quotidiennement la probité de vulnérabilité. Il ne s’agit plus seulement de protéger ou de colmater des failles, mais de comprendre comment un système d’information peut être fragilisé. Fragilisé à la fois par la corruption, par la pression criminelle, par l’intrusion numérique et par l’incertitude qui entoure l’origine réelle d’une attaque.

Tandis que le conflit au Moyen-Orient fait rage, une cyberattaque contre le Centre national de recherche nucléaire polonais a été déjouée. Les indices pointent vers l’Iran, tout en laissant l’hypothèse d’un leurre (honey-pot) destiné à masquer l’origine réelle des auteurs. En Albanie, le Parlement confirme un accès non autorisé à ses systèmes d’information. Outre-Atlantique, le Cyber Command et la NSA prédisent ce mardi des ingérences probables lors des élections de mi-mandat. « Il est raisonnable de s’y attendre en fonction de ce que nous avons vu dans le passé », témoigne le général Joshua Rudd.
Crime organisé et corruption
Le procureur du Roi de Bruxelles, Julien Moinil, explique que la corruption « s’étend dans nos institutions ». Cela semble faire écho au vu des fouilles dans les prisons françaises. Cette parole occupe une place particulière dans un contexte où la Belgique obtient un score de 69/100 dans l’indice de perception de la corruption 2025 de Transparency International (la France est à 66, classée 27e sur 182 pays), et où elle se range 21e.
Il ne s’agit plus de décrire une criminalité visible sur des points de deal, des trafics ou des réseaux clandestins. Il s’agit d’entendre que ces réseaux cherchent aussi à pénétrer les rouages de l’institution elle-même. « La corruption augmente très fort, notamment dans les prisons et dans les services de police », évoque Julien Moinil.
Le fait n’est pas réservé au plat pays. « La corruption est devenue un véritable outil de l’ingénierie criminelle », analyse Patrice Brizé, commissaire général, chef de l’Office central de lutte contre la corruption et les infractions financières et fiscales. « Elle est notamment utilisée par les groupes criminels actifs en France pour faciliter les flux logistiques, échapper aux poursuites et aux recherches des services d’enquête et de l’autorité judiciaire, blanchir le produit des infractions et infiltrer les administrations. » (Crédits : Jan Schwebel/Pexels)
« On est quand même dans un contexte de guerre hybride qui s’intensifie et qui doit nous amener à riposter et réagir », alertait en 2024 la députée Constance Le Grip. Selon le rapport, trois pays sont déjà particulièrement actifs en matière d’ingérence : la Russie (Storm-1516), la Chine (Spamouflage) et la Turquie. La Russie a, en 2024, publié 3,6 millions d’articles de propagande et on estime qu’elle consacre 1 milliard d’euros chaque année à la désinformation et à la guerre cognitive, selon NewsGuard. Car « la violence s’arme des inventions des arts et des sciences pour combattre la violence », constatait le général Carl von Clausewitz après les guerres napoléoniennes.
Quand le cyber exploite des conflits
Le conflit armé opposant la Russie et l’Ukraine a profondément modifié la perception de tout un chacun du cyberespace. Il montre que les opérations numériques ne sont plus seulement des actions préparatoires, mais s’inscrivent dans la conduite même du conflit. Des enquêtes documentent l’utilisation d’attaques dites informatiques pour collecter des renseignements, perturber ou accompagner des opérations. D’ailleurs certaines intrusions se corrèlent à des frappes physiques. Illustration parfaite de l’hybridation entre guerre conventionnelle et guerre numérique.
En Europe, la cyberattaque ayant visé la messagerie Signal en Allemagne s’inscrit dans un contexte de tensions accrues avec la Russie.
Au Moyen-Orient, des groupes liés à des intérêts étatiques ont intensifié leurs activités. Les cibles sont des infrastructures critiques, des réseaux industriels et des institutions publiques. Des analyses démontrent que des opérations au Moyen-Orient s’inscrivent dans des stratégies d’influence, de perturbation et de signal politiques, sans franchir le seuil d’un conflit ouvert.
La gouvernance à l’épreuve du feu nourri
En Pologne, une tentative de cyberattaque contre le Centre national de recherche nucléaire a été déjouée. Les premières analyses évoquent la piste iranienne. Mais il faut rester raisonnable, disent les politiques. Ainsi, les autorités prudentes indiquent que tout aurait pu être falsifié pour masquer l’origine réelle des attaquants, et semer le trouble.
Cette incertitude n’est pas une faiblesse. Elle est l’une des caractéristiques du cyberespace. La non-attribution maintient une pression constante. Un sentiment de menace permanente, sans aucune formalité.
Les institutions deviennent des cibles directes. En Albanie, un accès non autorisé aux systèmes du Parlement a entraîné la suppression de données sur plusieurs comptes d’employés. L’infrastructure est restée fonctionnelle, mais la continuité administrative est affectée. Désormais, il n’est plus nécessaire de détruire, il suffit de désorganiser, supprimer des données, perturber des circuits d’information, introduire de l’incertitude dans les processus internes. Des actions touchent la capacité d’un État à fonctionner. (Crédits : Alfo Medeiros/Pexels)

En France, la répétition des fuites de données au sein d’organismes publics illustre un autre volet. Les informations compromises comportent : identités, coordonnées postales, données administratives, parfois médicales et financières… Pris isolément, ces incidents peuvent être contenus. Par contre, l’accumulation, en revanche, produit un effet stratégique : elle fragilise la confiance, expose les citoyens et interroge la capacité de l’État à protéger ses propres systèmes. La faille de l’ANTS, une IDOR (Insecure Direct Object Reference) est, malgré ce que l’on peut penser une vulnérabilité répandue, au même titre que les failles XSS ou les injections SQL.
Le conflit russo-ukrainien au révélateur avec Strom-1516
Depuis l’invasion de l’Ukraine par la Russie en 2022, le conflit russo-ukrainien n’est plus seulement un affrontement de chars, de drones et d’artillerie. Il est devenu un laboratoire stratégique où se lisent, presque en temps réel, les mutations de la guerre. L’opération Storm-1516, documentée par VIGINUM dans un rapport publié en mai 2025, promet une illustration saisissante. Ainsi, entre août 2023 et mars 2025, ce mode opératoire informationnel russe est associé à 77 opérations visant la France, l’Ukraine et des audiences occidentales. L’objectif prioritaire est simple : discréditer et affaiblir le soutien européen et nord-américain à l’Ukraine.

C’est un panel de deepfakes, faux témoins, comptes poubelles jetables, médias-relais, blanchiment… qui dessine une mécanique d’influence. Cette propagande déjà illustrée lors de la Seconde Guerre mondiale accompagne l’action militaire comme une seconde ligne de front. Désormais, la désinformation s’opère dans l’espace numérique. Il n’est plus nécessaire, d’imprimer des tracts avant de les distribuer. Mais ce retour d’expérience, désormais suivi et documenté presque en continu, rejoint les constats du CDAC sur l’Ukraine. Car, après quatre années de conflits, gouvernements, entreprises de cybersécurité et chercheurs analysent l’expérience russo-ukrainienne pour repenser les futurs modèles d’assistance en cyberdéfense.
Le conflit russo-ukrainien au révélateur
Storm-1516 révèle ainsi une évidence stratégique : dans les conflits contemporains, la résilience d’un État ne dépend plus seulement de ses moyens techniques, mais aussi de la lucidité de ses décideurs, de la coordination de ses institutions et de sa capacité à défendre, dans le même mouvement, ses réseaux, ses récits et la confiance démocratique elle-même. Mais si la Russie produit des ingérences, qu’en est-il de la France ? Comme toute-puissance disposant d’intérêts stratégiques, la France exerce une influence au-delà de ses frontières.
Mais toute influence n’est pas une ingérence !
La diplomatie, la communication stratégique, la coopération ou la présence militaire peuvent relever d’une politique extérieure assumée. L’ingérence débute lorsque l’action devient dissimulée, manipulatoire, coercitive ou destinée à peser illégitimement sur la souveraineté d’un autre État, d’un peuple. C’est précisément ce seuil qui permet de distinguer une opération d’influence déclarée d’une campagne hostile comme Storm-1516, structurée autour de la tromperie, de faux récits et de l’amplification coordonnée. (Crédits : Darya Grey_Owl/Pexels)
Bruxelles, Varsovie, Kiev, Berlin, Tirana, Moscou, Paris, Washington. Ces capitales ne racontent pas la même histoire, mais composent un même paysage. Celui où les institutions sont exposées à des pressions multiples. En interne, avec la corruption et les failles organisationnelles, jusqu’en externe, avec les cyberattaques et les tentatives d’ingérence. Il existe aussi de type informationnelle, avec le brouillage et l’incertitude. Le cyber n’est plus relégué à la marge de l’État. Il en touche désormais le cœur, affecte sa capacité à protéger, à décider, à rester lisible. Et devient un test de résilience, non seulement technique, mais institutionnelle. Dans cet environnement, la cybersécurité ne consiste plus uniquement à colmater des failles. Elle suppose de gouverner un système complexe, où les vulnérabilités sont à la fois techniques, humaines et politiques. La solidité d’un État ne se mesure plus seulement à ses capacités militaires ou économiques. Elle se mesure également à sa capacité de comprendre et de maîtriser les lignes de faille du numérique.
