Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Europe : fin de l'innocence stratégique – Regards du CHEM - 74e session
  • Puissances sans frontières : éviter d’être défaits sans être envahis

Puissances sans frontières : éviter d’être défaits sans être envahis

Hervé Mermod, "Puissances sans frontières : éviter d’être défaits sans être envahis " Europe : fin de l'innocence stratégique – Regards du CHEM - 74e session

Dans son dernier ouvrage intitulé Vers la Guerre ?, le ministre des Armées a insisté sur le risque d’être « défaits sans être envahis ». Ces termes sous-tendent l’hypothèse d’agressions qui contourneraient par le bas notre dissuasion, en exploitant une forme d’opacité que confèrent les champs cyber, informationnel, spatial ou sous-marin. À moyen terme, les ambitions stratégiques que la France a développées au cours des dernières années permettront de faire face à l’émergence de ces menaces dans les zones grises. Ces efforts s’inscrivent selon une stratégie globale qui intègre une dimension de défense active, des démarches d’anticipation ainsi qu’une logique déclaratoire, sans négliger la résilience de la Nation.

Dans un entretien donné au quotidien Sud-Ouest, le ministre des Armées Sébastien Lecornu a déclaré que « nous sommes une puissance nucléaire qui protège nos intérêts vitaux, mais il y a bien des manières de contourner notre dissuasion avec des attaques cyber, le chantage à l’énergie, aux matières premières agricoles, la militarisation de l’Espace, des fonds marins, la guerre informationnelle » (1). Précisant qu’« on peut désormais être défait, sans même avoir été envahi », il souligne dans un ouvrage récent « un risque que les guerres d’avant ne permettaient pas de saisir complètement » (2), que « les agressions franches et classiques et de nature militaire sont désormais complétées par des agressions plus sournoises, non facilement attribuables et souvent cachées derrière le numérique ». Il ajoute que « la fédération de Russie est à la pointe de ces pratiques » et que « nos démocraties sont testées, leurs vulnérabilités sont mises à l’épreuve, désorientant les systèmes de protection établis ».

Ainsi, après avoir analysé la signification et les sous-jacents de ce risque d’être défaits sans être envahis et détaillé les agressions qui semblent devoir être redoutées, nous verrons que la France se met en position d’y faire face via une stratégie intégrant un pilier défensif qui se combine nécessairement avec des capacités d’actions crédibles, elles-mêmes support d’une composante déclaratoire.

La France face à une nouvelle forme de menaces

L’exploitation des zones grises pour contourner la dissuasion

Tout est dit dans l’expression « défaits sans être envahis » ; elle signifie l’impossibilité de lutter contre l’agresseur ou l’arrêt du combat face à des adversaires qui nuiraient sensiblement aux intérêts de la France, sans forcément que ceux-ci ne portent atteinte à l’intégrité de notre territoire national. La notion d’invasion fait penser à cette guerre où une partie du territoire ukrainien est envahie par la Russie, ou, dans un passé plus lointain, à l’occupation de la France par l’armée allemande à l’issue de la défaite de 1940. Elle ne se limite pas à un résultat militaire, mais se concrétise par un impact psychologique sur le vaincu (3).

Dans ce qui sera considéré par la suite, l’agresseur prend l’ascendant et porte atteinte à notre volonté de combattre sans passer par des gains territoriaux. Ainsi, quand bien même l’actualité montre chaque jour leur importance, on ne considérera pas dans le champ de cette réflexion les agressions qui emploient des moyens « conventionnels » terrestres, aériens ou navals puisqu’ils utilisent la force pour acquérir une supériorité temporaire ou locale sur un adversaire, en vue d’imposer leur volonté.

En outre, certains pourraient croire la France à l’abri de telles menaces, en expliquant que nos intérêts vitaux sont protégés par la dissuasion nucléaire, soulignant qu’elles seraient susceptibles de subir des dommages inacceptables via des capacités crédibles politiquement, techniquement et opérationnellement. Toutefois, la notion « défaite sans être envahie » et son explication supra par le ministre font penser à une forme de « contournement par le bas » pour reprendre l’expression d’experts de la dissuasion nucléaire (4). Selon leur approche, différentes formes de contournement sont envisageables : un agresseur étatique qui ne s’en prendrait pas à nos intérêts vitaux, une organisation terroriste qui par nature échapperait à la dialectique de la dissuasion, ou encore une agression non revendiquée par son auteur qui décrédibiliserait, fragiliserait ou porterait atteinte à la cohésion du pays.

Une identification exhaustive des agressions susceptibles de nous défaire sans nous envahir ne semble pas atteignable, car de tels modes d’actions innovants semblent régulièrement se faire jour. De plus, un document qui tenterait de lister les actions les plus redoutées en la matière relèverait probablement du classifié de défense. On illustrera donc par quelques cas concrets publics les actions en « zones grises », c’est-à-dire « indiscutablement offensives, mais délibérément conduites en dehors des limites traditionnelles de la guerre » (5). Le recours répété à ces modes d’action au cours des dernières années illustre une forme de désinhibition des compétiteurs considérés. Employé de façon massive, ils passeraient d’une logique de harcèlement vers une recherche de victoire stratégique en vue de déstabiliser le pays.

Un spectre d’agressions en perpétuelle évolution

Des compétiteurs portent régulièrement atteinte aux intérêts de la France, en conduisant des actions qui exploitent l’ambiguïté permise par la liberté d’action offerte dans ces espaces communs faiblement réglementés. Les attaques informatiques sont une illustration concrète du type d’agression concerné. En effet, l’ensemble des secteurs d’activité dépendent de plus en plus du numérique, et les plus critiques peuvent être la cible d’une action qui engendrerait un déni de service et donc des dysfonctionnements majeurs. Dans son dernier panorama des cybermenaces (6), l’Agence nationale de sécurité des systèmes d’information (ANSSI) illustre à quel point ces menaces se développent. Par l’exploitation de vulnérabilités logicielles, elles couvrent un spectre allant de l’espionnage stratégique et industriel à la déstabilisation. On mesure combien les agresseurs recherchent en permanence la furtivité pour demeurer discrets et cacher leur identité réelle. Concrètement, de telles attaques ont ciblé des hôpitaux en réduisant sensiblement la capacité de travail des équipes médicales, des grandes métropoles comme Marseille (7) dont les services ont été dégradés pendant plus d’un mois en 2020, ou encore la chaîne de télévision TV5 Monde en avril 2015 (8). Au-delà de la France, l’Estonie a subi en 2007 une série massive d’attaques informatiques qui a mis à mal le secteur bancaire, les médias, mais aussi le fonctionnement de l’État (9).

De telles agressions ont également lieu en appui des opérations militaires ; par exemple, la cyberattaque ayant ciblé l’opérateur américain de télécommunications Viasat le 24 février 2022 (10) a contraint l’armée ukrainienne à revoir la connectivité de ses structures de commandement. Cette attaque illustre que les opérations militaires et nos concitoyens dans leur vie quotidienne dépendent de l’Espace pour les communications, le positionnement, la navigation. Dans les sociétés occidentales, le nombre moyen de satellites utilisés chaque jour par personne est estimé à une cinquantaine (11), et il est en forte croissance grâce aux opportunités offertes par le New Space. Or, on assiste à une militarisation de l’Espace : des menaces prolifèrent contre les capacités spatiales (12) qu’il s’agisse d’armes antisatellites utilisées depuis le sol ou de moyens capables d’agir vers l’Espace en vue de brouiller, aveugler ou détruire un satellite (13).

En outre, le domaine de l’informationnel et des manipulations de l’information est susceptible de déstabiliser sensiblement le bon fonctionnement des institutions. On ne compte plus les actions ayant porté atteinte au bon déroulement d’élections. À titre d’exemples, on peut citer l’élection en Roumanie en décembre 2024 ainsi que celles en Moldavie en 2023 et en 2024 (14), entachées par des ingérences attribuées à des acteurs pro-Russes (15), de même que l’élection américaine de 2024 (16) durant laquelle le média Russia Today ainsi qu’une entreprise basée dans le Tennessee ont été accusés d’avoir propagé des contenus favorables à la Russie. On peut également citer la propagande de Daech diffusée sur les réseaux sociaux entre 2014 et 2017 pour recruter des combattants étrangers et encourager des attentats, ou la « ferme à trolls » et les médias d’origine russe utilisés en Afrique pour mener de « traditionnelles accusations de néoimpérialisme contre la France » (17) ainsi que pour tenter d’accuser les militaires français de masquer des charniers à Gossi au Mali (18).

Les ruptures intentionnelles de câbles sous-marins survenues à deux reprises en Europe au cours du second semestre 2024 (19), et l’attaque conduite contre le gazoduc Nord Stream en 2023 (20) sont d’autres agressions qui illustrent l’émergence de cette autre zone grise. Ces « incidents » qui ont eu des répercussions directes sur l’approvisionnement en énergie, sur l’environnement et le raccordement à Internet des pays voisins illustrent l’exploitation de l’opacité des activités sous-marines et la difficulté de caractériser de l’intentionnalité.

Enfin, la prise de conscience de la Très haute altitude (THA) en tant que zone grise fait suite à la découverte en février 2023 du ballon chinois soupçonné d’espionnage dans le ciel américain, qui a conduit à sa neutralisation par un avion de chasse F-22 (21). Avec des moyens peu technologiques, des agresseurs pourraient ainsi exploiter l’absence de régulation ou de territorialisation du trafic aérien situé en 20 et 100 km d’altitude, en vue de porter atteinte à nos intérêts par des actions de renseignement, de brouillage voire l’emport de charge cinétique (22). Outre les High Altitude Permanent Systems, les missiles hypervéloces qui évoluent dans la THA constituent des menaces exploitant leur faible détectabilité.

L’articulation du concept de défense en profondeur et de la boucle OODA

Pour se défendre face à de telles agressions, une déclinaison du concept de défense en profondeur est souvent retenue. Ce concept issu de la sûreté nucléaire vise à prévenir et à atténuer les accidents dans les installations nucléaires. Il repose sur des niveaux de défense indépendants, chacun ayant des objectifs spécifiques pour garantir la sécurité des installations et protéger le public (23). Il est similaire à l’architecture de Vauban qui, au XVIIe siècle, concevait ses fortifications avec plusieurs lignes de défense successives : remparts, fossés, bastions, etc. Chaque ligne devait ralentir l’ennemi et lui infliger des pertes, permettant ainsi aux défenseurs de résister le plus longtemps possible. Cette défense en profondeur est généralement opérationnalisée via un processus dynamique qui s’apparente à la boucle Observation Orientation Décision Action (OODA) théorisée par le colonel de l’US Air Force John Boyd (24).

L’observation tout d’abord, pour anticiper au maximum l’émergence de tels champs de conflictualité aux caractéristiques très singulières, les études prospectives conduites par la Direction générale des relations internationales et de la stratégie (25), la Direction générale pour l’armement (26) ou le Secrétariat général pour la défense et de sécurité nationale (27) sont particulièrement éclairantes. Les services de renseignement apportent également des précisions sur les capacités des agresseurs potentiels, leurs intentions et les modes opératoires récemment utilisés. Pour illustrer cette fonction anticipation, le renseignement sur les menaces cybernétiques – appelé Cyber Threat Intelligence – est le domaine de la cybersécurité qui se concentre sur la collecte, l’analyse et la distribution de renseignements concernant les menaces potentielles, actuelles et émergentes.

Sur la base de cette connaissance des menaces, une orientation des analyses de scénarios opérationnels les plus probables est conduite, afin d’identifier les mesures de protection et ainsi durcir les capacités susceptibles d’être attaquées. Pour protéger des câbles sous-marins contre des ruptures, il est aujourd’hui possible d’utiliser des coquilles ou d’assurer une redondance par le déploiement d’un nombre de câbles supérieurs aux besoins, selon des cheminements différenciés. En complément de cette protection passive, la mise en place d’un dispositif de surveillance permet de détecter les signaux faibles d’une agression, de caractériser son origine, voire d’identifier les impacts potentiels. Dans le domaine de la THA, comme dans le domaine spatial, l’emploi de capteurs analogues à des radars permet de détecter l’apparition d’objets suspects, tandis que des télescopes ou des capacités aéroportées optroniques de ballons, drones ou satellites peuvent prendre des vues afin de caractériser la détection. Dans le secteur du numérique, les opérateurs installent eux aussi, à différents endroits clés de leur système d’information, des capteurs qui vont détecter des événements suspects et les concentrer vers un centre d’opération appelé Security Operating Center. De même, dans le domaine informationnel, les services du marketing ou de la communication se dotent de systèmes de veille des réseaux sociaux capables de synthétiser l’activité et d’alerter à l’égard de contenus hostiles dont la « viralité » porterait atteinte à leurs intérêts.

Enfin, après l’anticipation et la surveillance, la dernière étape de cette boucle OODA est la prise de décision quant aux actions à conduire. En fonction de l’agression détectée, des capacités disponibles et de la volonté des autorités, il s’agit de bloquer l’attaque, puis de réparer les dommages subis dans le but de revenir à la situation ante. Pour se défendre d’une attaque informationnelle survenant sur les réseaux sociaux, un démenti peut être publié. Il est également possible d’obtenir le retrait du contenu malveillant auprès de la plateforme ou des autorités judiciaires. Cette dernière mesure de modération ne sera efficace que si le réseau social est coopératif ; hélas, les actualités récentes montrent que les politiques en la matière peuvent soudainement évoluer (28). Dans le domaine cyber, un blocage des agresseurs par filtrage technique est souvent efficace, comme on rétablit une frontière ; l’isolement et la dépollution les équipements informatiques corrompus par l’attaque permettent de la circonscrire.

Des efforts interministériels pour se défendre face à ces menaces

En matière de cybersécurité, la France a mis sur pied depuis 2008 un dispositif mature qui a permis aux Jeux olympiques 2024 de se dérouler sans encombre (29). Au niveau interministériel, les prérogatives et les moyens de l’ANSSI ont été sensiblement renforcés. Sous la tutelle du SGDSN, cette agence dispose d’un centre opérationnel de cybersécurité qui permet l’anticipation des crises, ainsi que la défense des systèmes d’information de la Nation. Ses quatre sous-directions appuient les administrations et les Opérateurs d’importance vitale (OIV), assurent la formation des citoyens et des professionnels à la cybersécurité et gèrent les relations partenariales en la matière. Outre l’ANSSI, la France dispose dans le secteur civil de dispositifs efficaces avec « cybermalveillance » (30) ou le 17Cyber (31).

Au sein du ministère des Armées, après une phase de maturation lancée dès 2008, un commandement opérationnel chargé de la cyberdéfense a été créé en mai 2017 : le Commandement de la cyberdéfense (Comcyber) (32). Sous l’autorité du Chef d’état-major des armées (Céma), il est responsable de la protection, de la défense des systèmes d’information des armées et de la conduite des opérations militaires dans le cyberespace. Grâce à ses unités spécialisées, le Comcyber anticipe les menaces, détecte les attaques et conduit les actions défensives. Cette posture permanente de cyberdéfense vient en appui des opérations militaires et garantit le bon fonctionnement du ministère.

Dans le contexte de menaces qui pèsent sur nos capacités spatiales, la France s’est dotée en 2019 (33) d’une stratégie spatiale de défense ainsi que d’un Commandement de l’Espace (CDE). Rattaché à l’Armée de l’air et de l’Espace (AAE), le CDE est totalement intégré à la chaîne interarmées de commandement des opérations. Partant des premiers outils de surveillance de l’Espace, la loi de programmation militaire 2024-2030 prévoit un effort majeur de développement, de sorte qu’en 2030 « nos capacités de surveillance de l’espace exoatmosphérique (Space Domain Awareness) seront accrues afin de détecter et d’attribuer un acte suspect ou agressif dans l’Espace » (34).

Actant que « les démocraties sont contestées et fragilisées », la Revue nationale stratégique 2022 introduit la fonction « Influence » comme une priorité, nécessitant une meilleure coordination des acteurs étatiques (35). Ainsi, face aux attaques informationnelles visant à porter atteinte aux intérêts de la Nation, l’État s’organise. Au niveau interministériel, le service Viginum (36) rattaché au SGDSN est chargé de détecter et de caractériser les ingérences numériques étrangères affectant le débat public numérique. Pour ce faire, le service étudie les phénomènes inauthentiques (comptes suspects, contenus malveillants, comportements anormaux, aberrants ou coordonnés) qui se manifestent sur les plateformes numériques. Les armées luttent également contre les manipulations de l’information dirigées contre elles. La Division anticipation stratégique et orientations (37) mise en place par le Céma constitue la tête de cette chaîne « influence » interarmées. En ce qui concerne les réseaux sociaux, une doctrine de Lutte informatique d’influence (L2I) (38) définit les opérations militaires conduites dans la couche informationnelle du cyberespace pour y détecter, caractériser et réagir aux attaques, de façon autonome ou en combinaison avec d’autres opérations.

En outre, le ministère des Armées s’est doté en 2022 d’une stratégie ministérielle de maîtrise des fonds marins (39). Elle fixe une ambition qui intègre notamment la capacité de défendre les infrastructures sous-marines comme les câbles de communication et de transport d’énergie (électricité, gaz, pétrole). Ainsi, les premiers drones autonomes et robots téléopérés commandés fin 2024 devraient être opérationnels d’ici 2030 (40).

De même, face à une forme de « nouveau Far West » (41), l’AAE est en train de rédiger une stratégie en matière de THA (42). Les capacités existantes en termes de défense aérienne du territoire national (aéronefs, centres de commandement, radars) constitueront probablement un socle pour détecter et intercepter les menaces. Ils devront être complétés par des moyens spécifiques à cette nouvelle zone grise.

Face à ces différents types d’agressions, la résilience de la France repose sur ses institutions et ses forces armées, mais aussi sur la capacité de nos citoyens à correctement réagir. Les efforts de sensibilisation sont essentiels pour réduire les vulnérabilités et limiter l’impact des attaques susceptibles de fragiliser le pays. La plateforme de formation à distance SecNumacadémie de l’ANSSI ou encore les modules « protection et sécurité » du service publique en ligne Pix (43), permettent à tout un chacun de développer des bons réflexes numériques et une forme de résilience individuelle. De même, la création de cellules de fact-checking dans divers médias répond à la désinformation croissante sur les réseaux sociaux : des plateformes comme CheckNews du journal Libération, ou Les Décodeurs du journal Le Monde et AFP Factuel fournissent les ressources aux citoyens pour vérifier une information. Quant aux militaires, outre ces outils destinés au grand public, ils suivent des séances de sensibilisation, et disposent d’un guide spécifique destiné au bon usage des réseaux sociaux.

Une stratégie nationale allant au-delà d’une approche strictement défensive

Une approche défensive intrinsèquement limitée

Si une posture défensive face aux différentes menaces évoquées précédemment semble nécessaire, elle ne paraît pas suffisante. En effet, une logique uniquement défensive qui maintiendrait une forme de statu quo en rétablissant les capacités agressées laisserait l’initiative aux agresseurs potentiels. Ainsi, la défense, bien qu’offrant une position solide, ne peut pas garantir la victoire. Comme le souligne Corentin Brustlein, directeur du Centre des études de sécurité à l’Institut français des relations internationales (Ifri), dans son étude en la matière (44), « l’équilibre de l’offensive et de la défensive reste avant tout un reflet de la puissance militaire d’un État ». D’une part, un classique en termes de stratégie et des relations internationales est le dilemme de sécurité (45) : des préparatifs défensifs peuvent être perçus comme offensifs par la partie adverse, et alimentent ainsi des tensions entre États par une méfiance mutuelle et une course à l’armement. D’autre part, s’il y a un avantage inhérent à la défense, ne serait-ce qu’en raison de l’enjeu existentiel de la lutte, une posture exclusivement défensive est insuffisante car elle ne poursuit qu’un but négatif. Ainsi, la dynamique de l’équilibre des puissances supposant l’adaptation constante et la diffusion des innovations militaires incite à une approche plus nuancée. La France de 1940 a payé le prix d’une dépendance excessive à l’égard de la Ligne Maginot, ligne de défense statique, face à un ennemi très manœuvrant capable de s’adapter et de frapper fort là où la défense était la plus faible.

En outre, si l’approche défensive permet de gagner du temps et d’user les forces adverses, elle ne peut indéfiniment repousser un attaquant déterminé. En effet, une posture défensive est susceptible de démoraliser et d’user les défenseurs en laissant l’initiative à l’attaquant. Ce dernier est libre de manœuvrer, de se régénérer, réaliser des pointes d’efforts ou encore décider d’ouvrir plusieurs « fronts ». Dans des milieux comme le cyber, l’Espace ou le champ informationnel, qui constituent des zones grises en pleine expansion, des attaques multiples coordonnées sont à redouter. En complément, des actions hostiles dans l’Espace sont susceptibles de polluer les orbites de débris destructeurs en raison de leur vitesse d’évolution de l’ordre du kilomètre par seconde ; une neutralisation en chaîne appelée « syndrome de Kessler » (46) est à redouter sans retour possible à la situation ante. Dans le champ informationnel, laisser l’initiative à l’attaquant crée un biais d’ancrage : la première information rencontrée influence de manière disproportionnée les échanges ultérieurs en donnant un avantage à l’agresseur.

Une stratégie efficace implique donc des composantes complémentaires, en vue de briser l’impasse, de reprendre l’initiative et d’atteindre une forme de but positif.

Attribuer, défaire, intimider : les volets complémentaires au défensif

Ainsi à chaque fois qu’une nouvelle « zone grise » est identifiée, une stratégie d’ensemble doit combiner différentes dimensions : l’anticipation stratégique des menaces, la défense active capable de défendre, d’attribuer les attaques voire de riposter, et la dimension déclaratoire reposant sur la crédibilité opérationnelle. Pour dépasser les limites de la logique purement défensive, la contre-offensive est en effet la première idée qui vient à l’esprit. Comme l’explique le théoricien prussien Carl von Clausewitz, « Toute défense, dans la limite de ses forces, a pour but de passer à l’offensive dès qu’elle a porté ses fruits. » (47). Sir Julian Corbett, historien naval britannique et géo-stratège, affirme également que « la contre-attaque est l’âme de la défensive » (48). Il s’agit d’exploiter une forme de point culminant du côté de l’agresseur pour renverser la situation et parvenir à percer, ce que l’historien et géostratégiste américain Edward Luttwak a appelé la « défense active » (49).

Contre-attaquer implique tout d’abord une capacité d’identification des moyens de l’agresseur qui cherche à se dissimuler pour tirer profit des zones grises. Outre les actions qui visent à mettre fin à l’agression et à revenir à la situation ante, les acteurs défensifs caractérisent l’agresseur, à l’instar de l’analyse d’une scène de meurtre par des criminologues. Cette activité mobilise les savoir-faire d’experts du domaine considéré (experts en cyber, guerre informationnelle, spatial, lutte sous-marine, etc.) capables d’avoir une compréhension fine de l’agression, ainsi qu’une approche analytique qui inventorie tous les signaux faibles et leur donne du sens. Par exemple, dans le domaine de la cyberdéfense, il s’agit de réunir une masse importante d’informations provenant des différents équipements du système d’information attaqué pour retracer le cheminement de l’attaquant, identifier la vulnérabilité exploitée pour s’introduire, la façon dont il s’est propagé sur le système d’information, les données qu’il a éventuellement exfiltrées, l’arsenal numérique qu’il a déposé. La rétroingénierie de cet arsenal peut elle-même contenir des informations sur son niveau de technicité, la langue utilisée, les heures et donc le fuseau horaire auquel cet arsenal a été conçu et utilisé. L’infrastructure numérique utilisée par l’attaquant constitue également un gisement intéressant : De quel pays semble venir l’attaque ? L’équipement est-il connu comme machine compromise ou comme serveur d’anonymisation ? A-t-il été utilisé lors d’autres attaques informatiques et quelles en étaient les cibles ? Vers quels équipements les données éventuellement volées ont-elles été exfiltrées ? Etc. Autant d’informations peuvent donner une forme de portrait-robot de l’entité à l’origine de l’attaque informatique, mais aussi autant de possibilités pour l’attaquant de tenter de leurrer ou de semer la confusion chez le défenseur. Les investigations dans les autres zones grises sont toutes aussi complexes.

Une fois le mode opératoire de l’agresseur identifié avec un bon niveau de certitude, différentes options de réponse sont envisageables. La première consiste à neutraliser tout ou partie de la capacité d’attaque adverse. Il peut s’agir par exemple de neutraliser les infrastructures numériques employées par un cyberattaquant, ou de faire procéder à la suppression des comptes utilisés pour les attaques informationnelles. La riposte peut aussi se produire dans une temporalité et des modes d’actions différents. Ce fut le cas lors de l’arrestation du groupe de cyberattaquants russophone connu sous le nom de Lockbit (50) ou encore lors des sanctions prononcées contre les médias Russian Today ou Sputnik contrôlés par Moscou (51). Toutefois, cette contre-offensive constitue elle-même une agression : elle nécessite de mobiliser des capacités potentiellement importantes, et présente ses propres risques en termes de dommages collatéraux, voire peut alimenter une logique escalatoire. Par exemple, le bâtiment incriminé lors de la dégradation d’un câble sous-marin reliant la Lettonie à la Suède début 2025 étant un vraquier civil sous pavillon maltais (52), il ne saurait être « neutralisé » ; la nature de la contre-attaque est donc à adapter à chaque situation.

En complément, que la contre-attaque ait lieu ou non, la réponse peut prendre une autre forme : l’attribution. Visant à débusquer les acteurs qui cherchent à masquer leur responsabilité pour éviter des représailles ou semer la confusion, l’attribution est la suite logique du processus décrit précédemment qui vise à identifier et à pointer publiquement les auteurs d’une agression ainsi que ses motivations. S’appuyant sur les conclusions réalisées par des experts, elle constitue le choix stratégique de dénoncer publiquement l’agresseur et ses actes sous une forme que certains appelleraient aujourd’hui le name and shame. Si l’attribution est délicate sur le plan diplomatique et a souvent une part d’incertitude en raison des précautions prises par les agresseurs, elle permet de lever l’ambiguïté, voire de légitimer des représailles qui peuvent être de tous ordres. Une attaque dans quelque zone grise que ce soit appelle en effet une réponse globale qui peut être d’ordres diplomatique, informationnelle, économique ou militaire. À titre d’illustration, face à des actes répétés, l’attribution au régime de Bachar El Assad des agressions chimiques contre la population syrienne (53) a constitué un élément clé sur lequel la France a pris appui pour légitimer l’opération militaire Hamilton contre les capacités chimiques du régime en 2018 (54). Ainsi, en fonction de l’appréciation de l’impact ou des intentions, l’attribution peut être utilisée pour rétablir un rapport de forces avec un État, pour rappeler à l’agresseur que sa stratégie de « contournement par le bas » est inefficace. En complément des moyens de défense, l’attribution peut se nourrir d’un renforcement des outils d’appréciation de situation mais aussi par le partage de renseignement avec des alliés pour croiser les données ou les analyses. De plus, les technologies de rupture comme l’Intelligence artificielle (IA) appliquée au traitement massif de données seront particulièrement précieuses pour croiser et valoriser les informations recueillies et faciliter l’attribution.

C’est en prenant appui sur des capacités d’attribution et de représailles solides que le volet déclaratoire trouve ses fondations en vue de décourager l’adversaire avant que le combat n’ait lieu. Thématique centrale chez de nombreux stratèges, il vise à remporter la victoire sans avoir à livrer bataille. Cette logique d’intimidation doit convaincre l’adversaire que son projet n’a aucune chance de succès et qu’il rencontrera une résistance insurmontable, voire même que toute action de sa part entraînera des conséquences sévères, rendant le coût de l’agression trop élevé (55). Par exemple, dès 2013 (56), la France a fait le choix de conduire un effort significatif « pour développer dans le cyberespace des capacités à détecter les attaques, à en déterminer l’origine et, lorsque les intérêts stratégiques sont menacés, à riposter de manière adéquate », « faisant en premier lieu appel à l’ensemble des moyens diplomatiques, juridiques, ou policiers, sans s’interdire l’emploi gradués des moyens relevant du ministère de la Défense ». De même, les dénonciations par la ministre des Armées d’actes spatiaux inamicaux causés notamment le satellite « espion » Luch Olymp, ont légitimé l’élaboration de capacité d’« opérations spatiales militaires » et le développement « d’une autonomie d’action » (57). De façon similaire, cette ministre pointait du doigt en 2022 des actions émanant « de nations, tentées de surveiller ou de dégrader ces infrastructures sous-marines sensibles situées dans les fonds marins » et publiait la stratégie qui vise non seulement à se défendre mais aussi à « agir sur, vers et depuis les fonds marins » (58). Ces stratégies déclaratoires prennent appui sur la crédibilité opérationnelle des forces armées, entraînées régulièrement lors d’exercices majeurs de gestion de crise, comme DEFNET (59) et ou AsterX (60) qui sont des formes de signalements stratégiques.

Conclusion

Pour conclure, la désinhibition de compétiteurs fait émerger un doute sur la sécurité de la France au point de parler du risque d’être défaits sans être envahis. De tels risques d’agressions massives sont d’actualité car nos adversaires ont démontré leurs capacités d’action indirecte dans des espaces communs faiblement réglementés. Face à ces menaces susceptibles de contourner notre dissuasion, la France agit. Une approche exclusivement défensive aurait laissé l’initiative à ces acteurs qui auraient été tentés de nous submerger par une forme de blitzkrieg dans ces zones grises. C’est pourquoi la stratégie française, davantage globale, s’apparente au triptyque « décourager, défendre, défaire » employé par l’Armée de l’air et de l’Espace (61).

Or, la situation actuelle laisse une fenêtre d’opportunité à ces agresseurs potentiels, car certaines de nos capacités visant à faire face sont encore en phase de construction. Elle génère un sentiment d’urgence pour produire les efforts capacitaires dans ces nouveaux espaces. Ressentie à tous niveaux, l’accélération du tempo impose aux forces armées d’accélérer les transformations en vue d’éviter une forme de « décrochage », d’être agiles et proactives pour « gagner la guerre avant la guerre tout en étant prêt à être engagés » (62). Il s’agit de ne pas subir une fois de plus la formule du général américain Douglas MacArthur qui soulignait que « les batailles perdues se résument en deux mots : trop tard » (63).

En outre, les zones grises évoquées étant sans frontières claires entre civil et militaire, la sensibilisation de nos concitoyens aux menaces qui s’y développent est impérative pour accroître la résilience de la Nation et les rendre acteurs de la défense à chaque fois que cela est possible.


(1) Desport Jefferson, « Sébastien Lecornu à “Sud-Ouest” : “Personne ne veut désarmer Israël pour sa défense”, selon le ministre des Armées », Journal Sud-Ouest, 7 octobre 2024.
(2) Lecornu Sébastien, Vers la Guerre ?, Plon, 2024, 288 pages.
(3) Brustlein Corentin, « La victoire aujourd’hui, de l’évanescence au dépassement », Politique étrangère, automne 2018, p. 25-37 (https://doi.org/10.3917/pe.183.0025).
(4) Baudet Olivier et Marty David, « L’épaulement des forces nucléaires et conventionnelles », Cahier de la RDN « Au(x) défi(s) de la puissance - Regards du CHEM - 72e session », p. 111-131 (https://www.defnat.com/).
(5) Prazuck Christophe, « En deçà de la guerre, au-delà de la paix : les zones grises », RDN, n° 828, mars 2020, p. 29-32 (https://www.defnat.com/e-RDN/vue-article.php?carticle=22297&cidrevue=828).
(6) ANSSI, Panorama de la cybermenace 2024, mars 2025 (https://cyber.gouv.fr/).
(7) AFP, « Marseille et sa Métropole affectées depuis un mois par une cyberattaque », Le Point, 10 avril 2020 (https://www.lepoint.fr/).
(8) Untersinger Martin, « Le piratage de TV5 Monde vu de l’intérieur », Le Monde, 10 juin 2017 (https://www.lemonde.fr/).
(9) Ricou Olivier, « Analyse d’une guerre sur Internet – Avril 2007, attaque de l’Estonie », 20 mai 2016 (https://www.lrde.epita.fr/~ricou/analyse_guerre.pdf).
(10) Gavois Sébastien, « Cyberattaque Viasat (KA-SAT) : enfin des explications, mais encore beaucoup de brouillard », NEXT, 1er avril 2022 (https://link.infini.fr/TxWQrrpH).
(11) Commission de la défense nationale et des forces armées, « Audition du général Jean-Daniel Testé, commandant interarmées de l’Espace », Assemblée nationale, 17 mai 2016 (https://www.assemblee-nationale.fr/).
(12) Roche Nicolas, « Espace : quels enjeux stratégiques, quelles menaces, quelle dissuasion ? », RDN, n° 791, juin 2016, p. 99-105 (https://www.defnat.com/e-RDN/vue-article.php?carticle=21175).
(13) Swope Clayton, Bingen Kari A., Young Makena, Chang Madeleine, Songer Stephanie, et Tammelleo Jeremy, « Space Threat Assessment 2024 », 17 avril 2024 (https://www.csis.org/analysis/space-threat-assessment-2024).
(14) Romano Camille, « Moldavie : au lendemain du référendum sur l’Union européenne, la marque des ingérences russes sur le scrutin », Public Sénat, 21 octobre 2024 (https://link.infini.fr/mY9G8LGV).
(15) Saltiel François, « En Roumanie, l’élection présidentielle annulée débouche vers le soupçon généralisé ! », France Culture, 9 décembre 2024 (https://link.infini.fr/rLJyd2wP).
(16) Ministère du Trésor américain, « Treasury Takes Action as Part of a U.S. Government Response to Russia’s Foreign Malign Influence Operations », 4 septembre 2024 (https://home.treasury.gov/news/press-releases/jy2559).
(17) Rochegonde (de) Laure et Tenenbaum Élie, « Cyber-influence - Les nouveaux enjeux de la lutte informationnelle », Focus stratégique, n 104, Ifri, mars 2021 (https://www.ifri.org/).
(18) Avec AFP, « Mali : pour déjouer une manipulation la France dévoile une vidéo de mercenaires russes enterrant des corps », France Inter, 22 avril 2022 (https://link.infini.fr/M52CbLPr).
(19) Lagneau Laurent, « Baltique : Alors qu’un second câble sous-marin a été coupé, l’Allemagne évoque des actes de sabotage », Zone militaire-Opex360, 19 novembre 2024 (https://link.infini.fr/Y6H-SZzS).
(20) Bouvier Pierre, « Nord Stream : un an après le sabotage des gazoducs en mer Baltique, l’incertitude demeure sur l’origine des explosions », Le Monde, 28 septembre 2023 (https://link.infini.fr/RK6CQnn3).
(21) Dupont Pascal, « Géopolitique de l’air : l’affaire du ballon chinois abattu au-dessus de la Caroline du Sud » (Tribune n° 1468), RDN, 17 février 2023 (https://www.defnat.com/e-RDN/vue-tribune.php?ctribune=1575).
(22) Ministère des Armées, « La très haute altitude : un nouvel espace de conflictualité ? », juin 2023 (https://www.defense.gouv.fr/salon-du-bourget-2023-dossier/tres-haute-altitude-nouvel-espace-conflictualite).
(23) Cf. Autorité de sûreté nucléaire et de radioprotection (ASNR), « Savoir et comprendre –La défense en profondeur » (https://link.infini.fr/DmZCy4MU).
(24) Boyd John R., A Discourse on Winning and Losing, Air University Press, mars 2018, p. 383-385 (https://www.airuniversity.af.edu/Portals/10/AUPress/Books/B_0151_Boyd_Discourse_Winning_Losing.PDF).
(25) DGRIS, Études prospectives et stratégiques et consultance (https://link.infini.fr/hW-CZ-Qd).
(26) Ministère des Armées, « La Red Team évolue et devient “RADAR” », 12 novembre 2024 (https://www.defense.gouv.fr/actualites/red-team-evolue-devient-radar).
(27) SGDSN, Chocs futurs, 21 avril 2017 (https://link.infini.fr/BzR-uMAx).
(28) « Modération sur Facebook : de nouvelles règles tortueuses détaillées dans des documents internes », Le Monde, 10 janvier 2025 (https://link.infini.fr/RbKSeKW7).
(29) ANSSI, « Bilan cyber des Jeux olympiques et paralympiques de Paris 2024 », 10 septembre 2024 (https://link.infini.fr/tJXfoy-j).
(30) Cybermalveillance est une plateforme gratuite qui aide les victimes d’actes de cybermalveillance, qu’il s’agisse de particuliers, d’entreprises ou de collectivités (https://Cybermalveillance.gouv.fr).
(31) Le dispositif 17Cyber permet une assistance en ligne pour toutes les victimes d’infractions numériques, renforçant ainsi la protection contre la cyberdélinquance (https://17cyber.gouv.fr/).
(32) Leroy Aude et Coustillière Arnaud, Soldat de la cyberguerre. Un pionnier raconte la cyberdéfense française, Tallandier, 2024, 288 pages.
(33) Groupe de travail « Espace », Stratégie spatiale de défense, Ministère des Armées, 2019 (https://archives.defense.gouv.fr/).
(34) Loi n° 2023-703 du 1er août 2023 relative à la programmation militaire pour les années 2024 à 2030 et portant diverses dispositions intéressant la défense, Rapport annexé - §2.2.3 (https://www.legifrance.gouv.fr/).
(35) SGDSN, Revue nationale stratégique, 2022, p. 24 (https://www.sgdsn.gouv.fr/).
(36) SGDSN, « Service de vigilance et protection contre les ingérences numériques étrangères », 17 novembre 2022 (https://link.infini.fr/9j7cHqjU).
(37) Commission d’enquête sur les politiques publiques face aux opérations d’influences étrangères, Comptes rendus des auditions, Sénat, février 2024 (https://www.senat.fr/rap/r23-739-2/r23-739-21.html).
(38) Comcyber, Éléments publics de doctrine militaire de Lutte informatique d’influence (L2I), 2021 (https://link.infini.fr/TMZqJP5u).
(39) Parly Florence (ministre) et Burkhard Thierry (Céma), « Présentation de la stratégie ministérielle de maîtrise des fonds marins », Ministère des Armées, 14 février 2022 (https://link.infini.fr/Xwnr3dhN).
(40) DGA, « La DGA commande le développement de deux systèmes de robotiques sous-marine grands fonds », 2 octobre 2024 (https://link.infini.fr/4TqFBUMh).
(41) Citation du GAA Bellanger Jérôme – Chef d’état-major de l’Armée de l’air et de l’Espace, LinkedIn, 2025 (https://link.infini.fr/tha_linkedin).
(42) Smith William, « “Un enjeu de souveraineté” : la France à la conquête de la très haute altitude. Les explications du général Alexis Rougier », Paris Match, 26 janvier 2025 (https://link.infini.fr/usHk-uJq).
(43) Pix dispose de sa propore plateforme (https://pix.fr/) et est aussi explicitée sur le portail du Service public (https://www.service-public.fr/particuliers/vosdroits/F19608).
(44) Brustlein Corentin, « Clausewitz et l’équilibre de l’offensive et de la défensive », Stratégique, n° 97-98, 2009/5, p. 95-122 (https://doi.org/10.3917/strat.097.0095).
(45) Fouillet Thibault, « Le dilemme de sécurité : caractériser la vision stratégique d’un État au XXIe siècle ? », RDN, n° 837, février 2021, p. 89-94 (https://www.defnat.com/e-RDN/vue-article.php?carticle=22558).
(46) CNES, « Les débris spatiaux » (https://cnes.fr/dossiers/debris-spatiaux).
(47) Clausewitz (von) Karl, De la guerre, Livre III : De la stratégie en général, 1832.
(48) Sir Corbett Julian S., Principes de stratégie maritime, AMS PRESS, réédition de 1972, p. 29.
(49) Luttwak Edward N., Le grand livre de la stratégie, Odile Jacob, 2002, p. 223.
(50) Faure Antoine, « Le groupe de cybercriminels Lockbit mis hors d’état de nuire », Gendarmerie nationale, 21 février 2024 (https://link.infini.fr/5WUokfRu).
(51) Bertuzzi Luca, « Le Tribunal de l’UE confirme l’interdiction de Russia Today », Euractiv, 28 juillet 2022 (https://link.infini.fr/WQwh7RCP).
(52) Avec AFP et Reuters, « La Lettonie et la Suède enquêtent après l’endommagement d’un câble en mer Baltique », Le Monde, 26 janvier 2025 (https://link.infini.fr/GEx0JJwW).
(53) Ministère de l’Europe et des Affaires étrangères (MEAE), « Attaque chimique du 4 avril 2017 (Khan Cheikhoun) - Programme chimique syrien clandestin » (https://link.infini.fr/Lm2Jqxww).
(54) Philippe Édouard, « Déclaration du Premier ministre sur l’intervention des armées françaises en réponse à l’emploi d’armes chimiques en Syrie », 16 avril 2018 (https://link.infini.fr/J4Z5L5Le).
(55) Farce Nicolas, « Grammaire de l’intimidation stratégique », Les Armes et la Toge, 19 mars 2022 (https://link.infini.fr/1k6gpcun).
(56) Livre blanc défense et sécurité nationale 2013, p. 106 et 135 (https://www.vie-publique.fr/files/rapport/pdf/134000257.pdf).
(57) Parly Florence, « Discours de la ministre des Armées - Présentation de la stratégie spatiale de défense », Base aérienne 942 de Lyon, 25 juillet 2019 (https://link.infini.fr/2MgVT2AA).
(58) Parly Florence, « Discours de la ministre des Armées - Présentation de la stratégie ministérielle de maîtrise des fonds marins », Paris, 14 février 2022 (https://link.infini.fr/rSHFapqL).
(59) Comcyber, « DEFNET 2024 : deux semaines de gestion de crise cyber de haute intensité », 2024 (https://link.infini.fr/Xb9AZ-1C).
(60) Armée de l’air et de l’Espace, « AsterX 2024 : nouvelle édition de l’exercice spatial militaire français », 4 mars 2024 (https://link.infini.fr/UeR9hrAG).
(61) Mille Stéphane, Vision stratégique de l’armée de l’Air et de l’Espace – Décourager - Défendre - Défaire Vaincre par la 3D, 2022 (https://link.infini.fr/rCCCS2xt).
(62) Burkhard Thierry, Vision stratégique du Céma, Ministère des armées, octobre 2021 (https://www.defense.gouv.fr/).
(63) James B. Reston citant une déclaration de MacArthur en 1940, Prelude to Victory, New York, Alfred A. Knopf, réédition 1943, p. 64.

Partagez...

  • Accéder au sommaire du cahier

Décembre 2025
n° 885

Les Accords de Dayton : de l’histoire à l’actualité

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

17-12-2025

Toutatis, une démonstration fédératrice au service de l’innovation spatiale française

12-12-2025

Démarrage de la chaufferie nucléaire du SNA De Grasse

09-12-2025

La Croatie commande 18 Caesar 6x6 MkII et 15 véhicules blindés Serval

03-12-2025

Le GAA (2S) Luc de Rancourt élu président du CEDN – Directeur de la publication de la RDN

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.