top of page

Guerre hybride, guerre cyber, tous concernés ?

Dernière mise à jour : 18 oct.

Le cyber, pillier de la guerre hybride.

Introduction


Le terme « guerre hybride » (hybrid Warfare en anglais) désigne une stratégie qui combine moyens militaires conventionnels, actions irrégulières, opérations informationnelles, pressions économiques et, dénominateur commun de ce qui précède, les opérations cyber, afin d’atteindre des objectifs politiques sans nécessairement déclencher une confrontation militaire de grande ampleur.


Historique et premières définitions


La formule moderne apparaît au début des années 2000, dès qu’internet commence à pénétrer tous les secteurs cruciaux d’un État.


Déjà, des travaux militaires occidentaux essaient de conceptualiser la combinaison de modes d’action conventionnels et non conventionnels, rendant floue la frontière entre une guerre régulière et irrégulière, notamment sur internet, toujours, mais aussi sur les réseaux de télécommunications classiques, comme la téléphonie et le GPS, eux aussi largement informatisés.


La «doctrine Guerassimov»


Cette appellation découle d’analyses et d’interventions du général Valery Guerassimov, chef d’état‑major russe, notamment d’un article paru en 2013 dans le courrier militaro industriel russe (Voenno-promychlenny Kourier) dans lequel il décrit une approche guerrière moderne, non linéaire, intégrant moyens militaires et « civils » pour obtenir des effets stratégiques amplifiés.


L’idée centrale, qu’on attribue à Guerassimov, rejoint celle des analystes occidentaux en mettant l’accent sur la primauté des actions informationnelles ( en réalité désinformationnelles ! ) et politiques pour affaiblir la résilience de l’adversaire, et sur l’emploi d’unités et d’outils irréguliers permettant le déni plausible d’implication directe.


Le cyber, au sens large du terme, est devenu l'un des piliers opérationnels principal des stratégies de guerre hybrides parce qu’il permet justement d’atteindre des effets politiques, économiques et sociétaux (perturbation d’infrastructures, paralysie d’administrations, d'entreprises, diffusion de paniques, etc.) sans emploi massif de forces sur le terrain.


Quelques exemples : les anciennes républiques soviétiques


En 2007, en Estonie, une vaste campagne de déni de service (DDoS) et de sabotage numérique a visé des sites gouvernementaux, bancaires et médiatiques après la décision de déplacer un monument historique anciennement soviétique, le soldat de bronze, provoquant la paralysie du pays, et une panique à large échelle, illustrant l’emploi du cyber comme levier de coercition politique et sociale.


Une année plus tard, lors du conflit éclair russo-géorgien, on observa, là encore, des attaques DDoS massives ciblant sites gouvernementaux et médias pour brouiller la communication et la coordination des autorités, ce qui acheva de les désorganiser, et aboutit à la perte de 20 % du territoire de la Géorgie à la suite d’une rapide capitulation.


La Crimée


Si la doctrine Guérassimov est souvent évoquée dans le contexte de la guerre hybride, c’est qu’elle fut magistralement exécutée en Crimée, en 2014, avec l’emploi de forces masquées et d’acteurs non identifiables lors de l’annexion réussie de la péninsule, autrefois un territoire Ukrainien.


Cette opération, longuement préparée, vit l’emploi coordonné d’éléments militaires anonymes (les petits hommes verts), de « proxies » divers, d’une désinformation généralisée, d’attaques cyber et d’actions juridiques et économiques, afin d’atteindre des objectifs stratégiques qui conduisirent à l’annexion d’une région équivalente aux deux tiers de la Suisse, sans affrontement direct ou presque !


Depuis cette annexion, et lors du conflit prolongé qui s’en suivit visant l’affaiblissement de l’Ukraine, la Russie a multiplié les cyberattaques contre les centres de commandement, médias, services d’urgence et institutions civiles, en les intégrant à des campagnes de désinformation et d’influence internationales... ce qui correspond exactement à l’approche coordonnée multi-domaines décrite dans l’analyse stratégique russe dite de nouvelle génération, ou « doctrine Gerasimov ».


L’Ukraine (toujours!)


Entre 2015 et 2016, des attaques répétées, conduite avec des malwares spécialisés comme BlackEnergy et des frameworks de sabotage industriel ont provoqué de vastes coupures d’électricité en Ukraine entre 2015 et 2016, démontrant l’usage du cyber pour produire des effets physiques sur les infrastructures civiles.


Opération NotPetya 2017 ciblant l’Ukraine, puis le monde


La campagne destructive NotPetya, initialement concentrée sur des cibles ukrainiennes avant de se diffuser mondialement, illustre l’utilisation d’un logiciel destructeur pour perturber économies, administrations et chaînes logistiques dans une logique d’effet stratégique amplifié à large échelle.


Le coût mondial des cyberattaques menées avec NotPetya est estimé, par une source proche du gouvernement américain, à 10 milliards de dollars, voire beaucoup plus, car nombre d’acteurs préfèrent demeurer discret après avoir subi une telle attaque.


Moyen-Orient


A noter que d'autres puissances, notamment occidentale, ne se privent pas d'utiliser la guerre hybride, comme en atteste l’opération Olympic games qui, en 2010, vit un code malicieux nommé Stuxnet ralentir durablement, et fortement endommager (en modifiant aléatoirement leur vitesse de rotation) les centrifugeuses Siemens du programme nucléaire iranien.


Cette attaque, attribuée aux services de renseignements israéliens et américains, inspira de nombreux autres malwares industriels particulièrement destructeurs, comme Duqu, Industroyer, Flame, ou autres Tritons, notamment.


L’Europe


Plus près de nous, les 19 et 20 septembre 2025, plusieurs grands aéroports européens, notamment Bruxelles, Londres Heathrow, Berlin, et, par effet domino, de nombreux autres, ont subi d’importantes perturbations des opérations d’enregistrement et d’embarquement.


Cette quasi-paralysie a été causée par une cyberattaque au ransomware attribuée au groupe HardBit, ayant visé le prestataire américain Collins Aerospace et son logiciel ARINC MUSE, très répandu dans les aéroports internationaux.


Des milliers de vols furent annulés ou retardés, causant une pagaille du transport aérien à l’échelle de plusieurs continents et des pertes de plusieurs dizaines de millions d'Euros.


Les enjeux de la guerre hybride


Des cyberattaques visant le secteur financier, comme les virements, le retrait d’argent liquide ou encore les cartes de crédit, sont potentiellement capables de paralyser un pays en quelques jours, idem pour les télécommunications, l’électricité et les transports.


Plus sournois encore, des vagues répétées, sur une longue durée, de cyberattaques indiscriminées destinées à toucher le plus d’entreprises possible, y compris les PME, afin de miner, d'appauvrir et de désorganiser durablement le tissu économique d’un pays.


Et bien sûr, rien n'interdit à un état agresseurs de cumuler l'ensemble de ces effets...


Modalités opératoires et acteurs


Sous le seuil de la guerre ouverte, les cyberopérations relevant de la « zone grise » associent souvent des cybergroupes proches des services d’État, des acteurs cybercriminels expérimentés, protégés et utilisés par les autorités, et des collectifs patriotiques non officiels.


Cette mouvance rend l’attribution particulièrement difficile et renforce le principe de « déni plausible » exploité par certaines stratégies hybrides, ce qui peut retarder, voire empêcher une riposte.


Droit international et acte de guerre


La multiplication, à tous les niveaux, d’actions hybride et cyber complique l’appréciation du jus ad bellum (droit de faire la guerre) et du jus in bello (droits dans la guerre).


En effet, déterminer quand une attaque cyber constitue un « acte d’agression » déclenchant un droit de légitime défense reste controversé, et le cadre juridique occidental peine à suivre l’évolution rapide des pratiques, des scrupules qui n’embarrassent sûrement pas les assaillants…


Réponses politico‑militaires et résiliences civiles


Les réponses possibles combinent l’augmentation des capacités de cyberdéfense, le durcissement des infrastructures critiques, et le renforcement de la coopération internationale pour l’attribution et la sanction, notamment…


S’y ajoute la lutte contre l'infiltration et la désinformation, essentiellement par la formation, mesure de résilience sociétale par excellence, sans oublier la régulation des plateformes numériques, vecteurs de choix de la désinformation.


Conclusion :


En ces temps de confrontation quasi généralisée, la guerre hybride est une méthode que nous aurions tort de sous-estimer, car elle est probablement déjà à l’œuvre, ici et maintenant…


Que cela prenne la forme de galops d’essai multiples (la recrudescence de cyberattaque d’envergure à l’échelle d’un pays ou d’un continent) ou d’un prélude à une vraie confrontation massive avant une guerre, une seule réponse possible, la préparation !


Dans notre partie, à savoir la cybersécurité, nous pouvons essayer de tenir en échec, à tout le moins de réduire fortement, l’impact de telles actions qui sont capables d’ébranler une entreprise, un gouvernement, voire de conduire à la paralysie d’un pays tout entier.


Et c’est justement à notre niveau, celui des PME, que doit aussi se situer la résilience, car les grands groupes sont généralement mieux armés en termes de cybersécurité, du moins faut-il l’espérer...

Commentaires


bottom of page