LIVE
FLASHIran · Négociations nucléaires à Genève — position iranienne durcie, compte à rebours activé
· ÉDITION STRATÉGIQUE
ACCÈS LIBRE
© 2026 Sentinelle Pulse · Analyse Géopolitique
Accueil
OSINTSentinelle Pulse S6 · N°54IA...

Sabotage des Câbles Sous-Marins — La Guerre des Infrastructures Numériques

25 mars 202610 min de lectureAxel Coudassot-Berducou
AC
Axel Coudassot-Berducou
Fondateur & Directeur, Sentinelle Pulse

Le 26 octobre 2024, deux câbles sous-marins de données reliant la Finlande à l'Allemagne et la Lituanie à la Suède étaient sectionnés à quelques heures d'intervalle dans la mer Baltique.

MISE À JOUR19 avril 2026
🟡 DOSSIER ACTIF — 19 avril 2026 : Un câble sous-marin reliant l'Estonie à la Finlande (BCS East-2) a été sectionné le 31 mars 2026 — le 4e incident en mer Baltique en 18 mois. Un navire de la flotte fantôme russe (Ever Fortune) est suspecté ; l'enquête NATO Maritime est en cours. L'UE a déployé 3 frégates en patrouille permanente sur les corridors câbles critiques depuis le 10 avril.

Le 26 octobre 2024, deux câbles sous-marins de données reliant la Finlande à l'Allemagne et la Lituanie à la Suède étaient sectionnés à quelques heures d'intervalle dans la mer Baltique. L'enquête pointe vers le navire chinois Yi Peng 3, détenu pendant des semaines dans les eaux internationales pour inspection, sous surveillance suédoise et allemande. Cet incident s'inscrit dans une série d'attaques contre l'infrastructure câblée sous-marine qui dessine l'un des fronts les plus discrets et les plus inquiétants de la guerre hybride contemporaine.

Les câbles sous-marins transportent 97 % du trafic internet mondial. Derrière le nuage — « cloud » — il y a de la fibre optique posée sur des fonds marins, parcourant des milliers de kilomètres dans l'obscurité et le froid des abysses. Ces 1 400 câbles en service représentent une infrastructure qui concentre la quasi-totalité des communications internationales : messages, données financières, renseignements, vidéoconférences gouvernementales. Leur vulnérabilité physique — un ancre de chalutier suffit à sectionner un câble — est disproportionnée par rapport à leur importance stratégique.

La différence entre rupture accidentelle et sabotage délibéré est souvent difficile à établir. Les ancres traînantes causent légitimement entre 150 et 200 ruptures de câbles par an dans le monde. Mais les incidents récents en mer Baltique, avec leur timing coordonné et leur géographie, semblent correspondre à un schéma d'opérations hybrides russes ou chinoises visant à tester les réponses et cartographier les vulnérabilités de l'infrastructure critique occidentale.

Anatomie de la vulnérabilité câblière

La géographie des câbles sous-marins révèle des points d'étranglement stratégiques que tout acteur étatique hostile cherche à identifier et potentiellement exploiter. Le détroit de Malacca, le Canal de Suez, le Bosphore, la Manche, les eaux autour des îles britanniques — ces zones de concentration maximale du trafic câblier coïncident avec des zones de tension géopolitique.

ZoneCâblesTraficMenace principale
Mer Baltique15+ câbles internationauxEurope nord-sudRussie (hybride)
Mer Rouge>20 câbles Asie-Europe17 % trafic mondialYemen (Houthis)
PacifiqueCâbles US-Asie50%+ trafic US-ChineChine (Taiwan)
AtlantiqueCâbles transatlantiquesUSA-EuropeRussie (GUGI sous-marins)
MéditerranéeCâbles Europe-Afrique-AsieDenseMultiple
La flotte russe de sous-marins spéciaux (GUGI — Directorat Général des Recherches Sous-marines) représente la menace la plus sophistiquée. Des navires comme l'Yantar — officiellement navire océanographique — sont régulièrement détectés à proximité de câbles sous-marins critiques dans l'Atlantique Nord, cartographiant leur emplacement exact. L'US Navy a publiquement averti que la Russie avait les capacités de sectionner des câbles en profondeur, privant potentiellement l'Europe de ses liens de communication transatlantiques.

Les câbles en mer Rouge ont été la cible des Houthis du Yemen depuis janvier 2024, qui ont revendiqué des attaques affectant le réseau AAE-1 et d'autres câbles reliant l'Asie à l'Europe via le détroit de Bab-el-Mandeb. Ces ruptures ont forcé le rerouting du trafic vers des routes alternatives plus longues et saturées, ralentissant significativement les communications Asie-Europe.

La guerre sous-marine des données

⚡ Objection

Position alarmiste : Les attaques contre les câbles sous-marins représentent une escalade dangereuse de la guerre hybride qui cible délibérément les infrastructures civiles critiques. Couper les câbles transatlantiques lors d'une crise politique ou militaire priverait l'Europe de ses communications avec les États-Unis au moment le plus critique. Il faut investir massivement dans la redondance, la surveillance et les capacités de réparation rapide, et traiter le sabotage câblier comme un acte de guerre.

Position modérée : La résilience du réseau internet est plus grande qu'il n'y paraît. Les coupures de câbles sont rares dans les zones profondes (difficile d'accès), et le rerouting automatique du trafic vers les câbles alternatifs maintient la connectivité. Les réparations, bien que longues (2-4 semaines), sont systématiquement effectuées. L'internet a été conçu pour résister aux défaillances partielles. Le sabotage câblier est un outil d'harcèlement et de signal politique, pas une arme apocalyptique.

Analyse : La réalité est entre les deux. La redondance du réseau internet assure la continuité des communications civiles. Mais les impacts sur la latence, la bande passante et les flux financiers peuvent être significatifs. Et la valeur principale du sabotage câblier est stratégique : envoyer un signal de capacité et de déni plausible, tester les réponses, créer l'incertitude. C'est une arme de guerre hybride parfaite.

✓ Réponse analytique

ACTEURS CLÉS

ActeurRôleCapacités
Russie (GUGI / Yantar)Menace principale AtlantiqueSous-marins spéciaux, cartographie
ChineMenace PacifiqueCâbles Taiwan, présence mer Baltique
Houthis (Yemen)Acteur non-étatique mer RougeAttaques revendiquées 2024
Naval Group / réparateursInfrastructure réparationFlotte navires câbliers limitée
GCHQ + NSASurveillance câblesInterception légale documentée (Snowden)
Consortium câbliers (Google, Meta)PropriétairesInvestissement câbles propriétaires

CHRONOLOGIE

DateÉvénement
2013Snowden révèle interception NSA/GCHQ sur câbles atlantiques
2022Ruptures câbles mer Baltique (Finlande-Estonie) suspects
2024Houthis revendiquent attaques câbles mer Rouge (jan.)
Oct. 2024Câbles Baltique sectionnés — Yi Peng 3 suspecté
Nov. 2024Câble Lituanie-Suède sectionné
2025OTAN crée centre de protection infrastructures sous-marines

SCÉNARIOS

ScénarioProbabilitéImpact
Campagne coordonnée coupures multiples lors criseFaible-moyennePerturbation significative, pas paralysie
Sabotage câbles transatlantiques profondsTrès faibleEffort logistique majeur requis
Surveillance renforcée — dissuasionÉlevéeOTAN Sea Guardian, drones sous-marins
Redondance satellitaire (Starlink, SES)MoyenneBackup partiel, latence supérieure
Attribution légale — sanctions internationalesFaibleDéni plausible difficile à percer

"

« Les câbles sous-marins transportent le monde. Les protéger est une question de sécurité nationale. » — Amiral Tony Radakin, Chef d'état-major britannique, 2023

Les câbles sous-marins sont l'infrastructure critique la plus vulnérable et la moins protégée du monde occidental. La combinaison d'une accessibilité physique relative en zones côtières, d'une attribution difficile, d'un deni plausible facile à maintenir, et d'un impact stratégique immédiat en fait l'outil hybride idéal pour les acteurs étatiques cherchant à harceler l'Occident en dessous du seuil de réponse militaire.

SOURCES

  • OTAN, *Critical Undersea Infrastructure Protection*, 2024
  • TeleGeography, *Submarine Cable Map*, 2024
  • CSIS, *Undersea Cable Infrastructure*, 2023
  • David Sanger & Eric Schmitt, *Russian Submarines Near Internet Cables*, NYT, 2023
  • European Parliament Research Service, *Undersea Cables: The Lifeline of the Digital Economy*, 2024

MÉTHODOLOGIE OSINT ET SOURCES 2025-2026

L'investigation "Sabotage des Câbles Sous-Marins — La Guerre des In" mobilise les outils et méthodes caractéristiques du renseignement en sources ouvertes, discipline en pleine expansion depuis 2014. La professionnalisation de l'OSINT — portée par des organisations comme Bellingcat, le DFRLab, Conflict Monitor (ACLED) ou le C4ADS — a transformé la manière dont journalistes, chercheurs et services de renseignement étatiques travaillent.

Les technologies disponibles en 2026 multiplient les capacités d'investigation : imagerie satellitaire commerciale à 30 cm de résolution (Maxar, Planet, ICEYE), analyse de métadonnées de réseaux sociaux, suivi de transpondeurs AIS/ADS-B, vérification d'images par apprentissage machine, et corrélation de bases de données ouvertes (registres d'entreprises, données douanières, listes de sanctions).

La limite principale reste le traitement du volume : 500 millions de tweets par jour, 400 heures de vidéo YouTube uploadées chaque minute, 3 milliards de transactions financières quotidiennes. Les outils d'IA de traitement du langage naturel (NLP) et de vision par ordinateur permettent d'automatiser partiellement le tri, mais le jugement humain reste irremplaçable pour l'analyse contextuelle et la vérification de fiabilité.

OUTILS ET TECHNIQUES CLÉS

CatégorieOutils principauxUsage
Imagerie satelliteSentinel Hub, Google Earth Pro, PlanetVérification de localisation, suivi d'activités
Réseaux sociauxTweetDeck, Maltego, GephiCartographie des réseaux, propagation narrative
Suivi maritimeMarineTraffic, Windward, Vessel FinderIdentification flotte fantôme, contournement sanctions
Suivi aérienFlightradar24, ADSB Exchange, RadarBoxMouvements d'appareils gouvernementaux/militaires
Registres d'entreprisesOpenCorporates, Orbis, Aleph OCCRPTraçage propriétaires bénéficiaires, structures offshore
Vérification imagesGoogle Lens, InVID, FotoForensicsDétection deepfakes, géolocalisation photos
La combinaison de ces outils — approche connue sous le nom de "OSINT fusionné" — permet de reconstruire des chronologies, identifier des acteurs, et vérifier ou infirmer des narratives officielles avec une précision auparavant réservée aux agences de renseignement étatiques.

📊 OSINT en 2026 : Coût imagerie satellite/km2 = 0,04$ (vs 300$ en 2000) · Enquêtes Bellingcat publiées = 420+ · Identifications de combattants via OSINT = 3 200+ · Affaires judiciaires ayant utilisé des preuves OSINT = 147