Magazine DSI

Les cyberopérations dans la guerre en Ukraine

La guerre cyber n’a pas eu lieu. Ce constat a suscité d’importantes questions dès les débuts de l’invasion russe de l’Ukraine. D’une part, sur les raisons de l’absence de cyberopérations majeures et spectaculaires dans la première phase de l’intervention. D’autre part, sur les formes prises par le volet cyber sur une scène marquée par les destructions et les morts et dans le contexte d’acteurs de plus en plus nombreux et désireux d’agir dans ce champ. Ces interrogations légitimes témoignent de deux phénomènes : le poids des représentations attachées aux cyberopérations dans le contexte d’une guerre ouverte ; l’épaisseur du « brouillard de la cyberguerre » associée à la puissance des forces de friction dans ce milieu du conflit.

Ce décalage procède donc en partie de certains discours sur la cybersécurité et la cyberdéfense ainsi que de la force d’un imaginaire marqué au coin de la science-­fiction et de l’anticipation (1). Il s’appuie aussi sur la construction progressive d’un des belligérants – en l’occurrence la Russie – comme un des acteurs les plus disruptifs et performants dans ce domaine. Mais il résulte également de plusieurs facteurs opérationnels et stratégiques structurants pour les opérations offensives et défensives. Premièrement, les décideurs politiques comme militaires ont tendance à faire preuve de retenue pour un ensemble de raisons incluant aussi bien les risques de débordement que la crainte de représailles ou encore l’attrait relatif d’autres moyens de la puissance. En résulte par exemple le fait que la dimension cyber des conflits et des crises se manifeste le plus souvent par des échanges réciproques de même niveau et intensité.

Par ailleurs, cela signifie que l’utilité des cyberopérations – entendue isolément ou en appui à d’autres outils – est fortement dépendante du contexte opérationnel, stratégique et surtout politique. Dans le cas de l’invasion russe de l’Ukraine, on ne peut donc exclure une décision politique d’encadrer ou de limiter les cyberopérations de manière à ne pas produire d’effets inattendus et contre-­productifs. De même qu’on ne peut totalement évacuer l’hypothèse d’un jeu bureaucratique des acteurs impliqués dans la planification de l’invasion au détriment de la préparation et de la conduite de cyberopérations offensives.

Deuxièmement, la conduite d’opérations offensives dans et par le cyberespace est caractérisée par des obstacles et des contraintes opérationnelles dans lesquelles la friction et le brouillard de guerre jouent un rôle essentiel de limitation des effets. À ces difficultés s’ajoutent les capacités opérationnelles de la défense, qui dispose également de leviers susceptibles d’exploiter les capacités et les vulnérabilités de l’attaque. Enfin, la coordination de la manœuvre et des effets entre les différents milieux reste problématique pour des raisons de temporalité, de disponibilité des accès et de capacité à produire les effets voulus. Cela semble surtout vrai au niveau tactique où l’intégration organisationnelle et opérationnelle du cyber reste embryonnaire. On peut comprendre l’absence en ouverture du conflit d’opérations spectaculaires, éventuellement destructrices ou paralysantes, mais surtout décisives, à travers ce prisme finalement classique de la conduite des opérations face à un adversaire et dans une configuration caractérisée par l’ambiguïté et la friction.

Les actions durant les premières semaines de la guerre

Les cyberopérations ne semblent pas jouer un rôle décisif dans les conflits armés, et leur apport y reste relativement marginal. Il est, quoi qu’il en soit, difficile à évaluer. Pour autant, la guerre entre la Russie et l’Ukraine comprend une très forte dimension numérique. Du côté russe, l’invasion a été précédée de plusieurs opérations de perturbation et de déstabilisation dans un contexte où les acteurs russes ont aiguisé leurs modes d’action depuis l’annexion de la Crimée et le début de la guerre dans le Donbass en 2014. Au cours des mois de janvier et de février – et encore à la veille de l’attaque russe –, des actions de déni de service, de défiguration de sites officiels et de manœuvres psychologiques contre la population ont semble-t‑il masqué des intrusions plus insidieuses à des fins de renseignement et d’espionnage, mais également de destruction de données (2). Ainsi, pas moins de quatre wipers principaux – des logiciels malveillants contenant un mécanisme d’effacement des disques durs – ont été détectés entre mi-janvier et mi-mars 2022. Bien que l’identité des organisations visées n’ait pas été systématiquement rendue publique, on peut estimer qu’il s’agit d’entreprises ou d’agences appartenant au vaste secteur des « infrastructures critiques ».

À propos de l'auteur

Stéphane Taillat

Maître de conférences à l’université Paris-VIII détaché aux Écoles de Saint-Cyr Coëtquidan, chercheur au Centre de géopolitique de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC).

Lectures offertes

Lectures offertes

Afin de permettre une meilleure compréhension des évènements qui frappent aujourd'hui l'Ukraine, nous partageons GRATUITEMENT les derniers numéros des nos magazines DIPLOMATIE et DSI consacrés à la géopolitique et aux forces militaires russes. Bonne lecture !

Bienvenue sur Areion24.news,
le portail d'information dédié aux relations internationales et aux questions de Défense des publications d'Areion Group. Ce site regroupe une sélection d'articles et d'entretiens rédigés par des spécialistes des questions géopolitiques et stratégiques publiés dans nos différents magazines.

Votre panier