LIVE
FLASHIran · Négociations nucléaires à Genève — position iranienne durcie, compte à rebours activé
· ÉDITION STRATÉGIQUE
ACCÈS LIBRE
© 2026 Sentinelle Pulse · Analyse Géopolitique
Accueil
OSINTSentinelle Pulse S6 · N°64IA...

GRU — Le Renseignement Militaire Russe

25 mars 202610 min de lectureAxel Coudassot-Berducou
AC
Axel Coudassot-Berducou
Fondateur & Directeur, Sentinelle Pulse

Le GRU — Directorat Principal du Renseignement des Forces Armées (Главное Разведывательное Управление) — est le service de renseignement militaire russe, distinct du FSB (sécurité intérieure) et du SVR (renseignement extérieur civil).

MISE À JOUR19 avril 2026
🟡 DOSSIER ACTIF — 19 avril 2026 : Le GRU est impliqué dans l'assassinat de 3 journalistes d'investigation en Europe en 2025 selon les enquêteurs néerlandais. L'unité 29155 du GRU a élargi ses activités de sabotage à la Pologne (incendie entrepôt IKEA, août 2025) et à la Tchéquie (infrastructure ferroviaire, janvier 2026). 19 ressortissants russes ont été expulsés d'UE depuis janvier 2026 pour activités GRU.

Le GRU — Directorat Principal du Renseignement des Forces Armées (Главное Разведывательное Управление) — est le service de renseignement militaire russe, distinct du FSB (sécurité intérieure) et du SVR (renseignement extérieur civil). Fondé en 1918 par Lénine, il est l'une des organisations de renseignement les plus anciennes et les plus actives du monde. Malgré sa discrétion institutionnelle — il est bien moins médiatisé que la CIA ou le MI6 — le GRU a été au cœur de certaines des opérations les plus spectaculaires et les plus déstabilisantes de la géopolitique contemporaine : empoisonnement Skripal, ingérence élection américaine 2016, cyberattaques NotPetya, opération Olympic Destroyer, sabotages en Europe.

La structure du GRU lui confère une autonomie opérationnelle remarquable au sein du système de sécurité russe. Contrairement au FSB (successeur du KGB intérieur, sous autorité du Kremlin) et au SVR (renseignement extérieur civil), le GRU répond directement au Ministre de la Défense et à l'État-major général. Cette chaîne de commandement parallèle a historiquement permis au GRU de conduire des opérations sans coordination systématique avec les autres services — avantage opérationnel et facteur de risque simultanément.

L'unité 26165, connue sous le nom de code APT28 ou Fancy Bear dans la nomenclature des entreprises de cybersécurité, représente la branche cyber offensive la plus documentée du GRU. Ses opérations incluent le piratage du Comité National Démocrate américain (2016), la campagne de spear-phishing contre la campagne Macron (France, 2017), le piratage de l'Agence Mondiale Anti-Dopage (WADA) pour venger l'exclusion des athlètes russes, et des dizaines d'autres opérations contre des gouvernements, des médias et des organisations internationales. L'unité 74455, surnommée Sandworm, est responsable des cyberattaques les plus destructrices connues : BlackEnergy contre le réseau électrique ukrainien (2015), NotPetya (2017), et les attaques contre les JO de Pyeongchang (2018).

Architecture opérationnelle du GRU

Le GRU combine des capacités de renseignement conventionnel (HUMINT, SIGINT, IMINT), de cyber offensif, et d'opérations spéciales clandestines. Cette intégration unique de capacités très différentes dans une même organisation lui confère une flexibilité opérationnelle que peu d'agences au monde possèdent.

UnitéCode / SurnomSpécialité
Unité 26165APT28 / Fancy BearCyber espionnage, intrusions politiques
Unité 74455SandwormCyberattaques destructrices
Unité 29155Unité SkripalOpérations clandestines, assassinats
Spetsnaz GRUForces spécialesReconnaissance, sabotage, action directe
Direction SIGINT-Interception communications
Résidents HUMINT-Agents infiltrés dans ambassades
L'Unité 29155, révélée par les enquêtes sur l'empoisonnement des Skripal à Salisbury (2018) et d'autres tentatives d'assassinat en Europe, représente la capacité d'action clandestine la plus controversée du GRU. Ses agents — utilisant de fausses identités souvent liées à un service de « tourisme » — ont opéré en Allemagne, en France, en Bulgarie, en Géorgie pour assassiner ou neutraliser des dissidents et des transfuges russes. Le recours à des armes chimiques (Novichok pour Skripal) représente un escalade délibérée dans la signalisation stratégique — Moscou assumant ouvertement sa capacité à frapper ses ennemis en territoire occidental tout en maintenant un déni formel.

Le GRU dans la guerre en Ukraine

La guerre en Ukraine a mis sous pression le GRU à tous les niveaux. Le renseignement militaire avant l'invasion a sous-estimé la résistance ukrainienne et surestimé la rapidité de l'effondrement de l'armée ukrainienne — erreur d'appréciation qui a contribué à l'échec de l'offensive initiale sur Kyiv. Depuis, le GRU gère à la fois le renseignement tactique sur le front (en concurrence et coopération avec le FSB et le SVR), les opérations cyber contre l'Ukraine et ses soutiens, et les opérations de sabotage et d'influence contre les États fournisseurs d'armes.

⚡ Objection

Position sur la nature du GRU : Le GRU est un service de renseignement militaire qui opère dans le cadre des objectifs stratégiques russes légitimes — surveillance des alliances adverses, protection des forces armées russes, contre-espionnage contre les services occidentaux. Toutes les grandes puissances ont des services équivalents. Les opérations attribuées au GRU — y compris les opérations cyber et les activités clandestines — s'inscrivent dans un continuum d'actions de renseignement menées par tous les États dotés.

Position occidentale : Le GRU a systématiquement transgressé les normes du droit international et de la pratique acceptée du renseignement entre États. L'usage d'armes chimiques sur le sol britannique (Skripal), les cyberattaques contre des infrastructures civiles (NotPetya causant 10 milliards $ de dommages mondiaux), les tentatives d'assassinat en Europe — ces opérations dépassent largement ce que les démocraties considèrent comme acceptable, même dans la compétition de renseignement.

Analyse : La distinction entre ce que font tous les services de renseignement et ce qui est caractéristique du GRU réside effectivement dans le franchissement de certains seuils : armes chimiques sur sol allié, destruction d'infrastructures civiles à l'échelle mondiale (NotPetya a frappé Maersk, FedEx, des hôpitaux européens), et campagnes d'assassinat en Europe occidentale. Ces franchissements délibérés constituent des violations du droit international que peu d'autres services de renseignement au monde peuvent se voir reprocher à cette échelle.

✓ Réponse analytique

ACTEURS CLÉS

ActeurRôleOpérations notables
GRU Direction (Igor Kostyukov)Chef actuel depuis 2018Superviseur après Salisbury
APT28 / Fancy BearCyber espionnageDNC, Macron, WADA
Sandworm (Unité 74455)Cyber destructifNotPetya, BlackEnergy, Olympic Destroyer
Unité 29155Opérations clandestinesSkripal, assassinats Europe
Spetsnaz GRUForces spécialesUkraine (reconnaissance, sabotage)
BellingcatTracking GRUIdentifié agents Skripal et 29155

CHRONOLOGIE

DateÉvénement
1918Fondation GRU par Lénine
2015BlackEnergy — réseau électrique Ukraine
2016APT28 — piratage DNC, interférence élection US
2017NotPetya — 10 Md$ dommages mondiaux
2018Empoisonnement Skripal — Novichok, Salisbury
2018Olympic Destroyer — faux drapeaux JO
2022-2025Cyberguerre intensive — Ukraine et alliés OTAN
2024Sabotages infrastructure Europe attribués GRU

SCÉNARIOS

ScénarioProbabilitéImpact
GRU cyber attaque infrastructure critique OTANFaible-moyenneCrise article 5 OTAN
Assassination tentative en territoire alliéFaible-moyenneExpulsions diplomatiques, sanctions
GRU affaibli par pertes Ukraine (officiers front)ÉlevéeRestructuration, moins de risques
Défection GRU vers OccidentTrès faibleMesures contre-espionnage intenses
Attribution légale internationaleFaibleCPI hors portée Russie

"

« Le GRU est l'agence la plus dangereuse du monde. Pas parce qu'elle est la plus efficace — mais parce qu'elle est la plus prête à franchir les lignes rouges. » — Keir Giles, Chatham House, expert Russie, 2023

Le GRU incarne la doctrine russe de la zone grise : opérer en dessous du seuil de la réponse militaire conventionnelle, accumuler des gains stratégiques par l'accumulation de provocations individuellement insuffisantes pour déclencher une réponse collective. Cette doctrine, efficace dans les années 2010-2020, se heurte à des limites : les attributions publiques par Bellingcat et les gouvernements occidentaux augmentent le coût de réputation, et l'exposition systématique des agents de l'Unité 29155 a significativement dégradé la capacité opérationnelle clandestine du GRU en Europe.

SOURCES

  • Bellingcat, *The Dossier Center GRU Investigation*, 2019-2024
  • Mandiant (Google), *APT28: A Window into Russia's Cyber Espionage Operations*, 2014 + mises à jour
  • Keir Giles, *Russia's War on Everybody*, Bloomsbury, 2022
  • Andy Greenberg, *Sandworm: A New Era of Cyberwar*, 2019
  • UK National Cyber Security Centre, *GRU Cyber Operations Attribution*, 2018

MÉTHODOLOGIE OSINT ET SOURCES 2025-2026

L'investigation "GRU — Le Renseignement Militaire Russe" mobilise les outils et méthodes caractéristiques du renseignement en sources ouvertes, discipline en pleine expansion depuis 2014. La professionnalisation de l'OSINT — portée par des organisations comme Bellingcat, le DFRLab, Conflict Monitor (ACLED) ou le C4ADS — a transformé la manière dont journalistes, chercheurs et services de renseignement étatiques travaillent.

Les technologies disponibles en 2026 multiplient les capacités d'investigation : imagerie satellitaire commerciale à 30 cm de résolution (Maxar, Planet, ICEYE), analyse de métadonnées de réseaux sociaux, suivi de transpondeurs AIS/ADS-B, vérification d'images par apprentissage machine, et corrélation de bases de données ouvertes (registres d'entreprises, données douanières, listes de sanctions).

La limite principale reste le traitement du volume : 500 millions de tweets par jour, 400 heures de vidéo YouTube uploadées chaque minute, 3 milliards de transactions financières quotidiennes. Les outils d'IA de traitement du langage naturel (NLP) et de vision par ordinateur permettent d'automatiser partiellement le tri, mais le jugement humain reste irremplaçable pour l'analyse contextuelle et la vérification de fiabilité.