En 2025, les grandes puissances ont mené des campagnes de cyber-espionnage d'une sophistication sans précédent. APT40 (Chine) a compromis des infrastructures critiques américaines. Sandworm (Russie) a ciblé les réseaux énergétiques ukrainiens. APT34 (Iran) a infiltré des réseaux gouvernementaux du Moyen-Orient. Bilan chiffré et analytique d'une guerre dans l'ombre.
La Géographie du Cyber-Espionnage
L'attribution est difficile mais les agences occidentales documentent désormais avec précision les groupes APT (Advanced Persistent Threat) étatiques. Cinq grandes puissances mènent des opérations offensives systématiques : Chine, Russie, Iran, Corée du Nord, et dans une moindre mesure les États-Unis eux-mêmes (via NSA/CYBERCOM).
| APT | Pays | Cibles principales | Méthode signature |
|---|---|---|---|
| Volt Typhoon | Chine | Infra. critiques US/alliés | Living-off-the-land, furtivité |
| APT40 | Chine | Maritime, R&D, gouvernements | Spear-phishing, zero-days |
| Sandworm | Russie | Ukraine, énergie, élections | Wiper malware, SCADA |
| Cozy Bear | Russie | Gouvernements, think-tanks | Supply chain, OAuth |
| APT34 | Iran | Moyen-Orient, pétrole | Phishing, credential harvest |
| Lazarus | Corée du Nord | Crypto, banques | Theft crypto, supply chain |
Volt Typhoon : La Menace Pré-Positionnée
Le cas Volt Typhoon illustre l'évolution de la doctrine chinoise. Contrairement aux APT traditionnels qui cherchent à exfiltrer des données, Volt Typhoon s'installe dans les réseaux d'infrastructures critiques et attend. L'objectif n'est pas l'espionnage — c'est la préparation d'opérations perturbatrices en cas de crise militaire autour de Taïwan. Détecté dans les réseaux de Guam (base militaire stratégique US) et de plusieurs ports côtiers américains.
Sandworm et l'Ukraine : Cyberguerre en Temps Réel
L'Ukraine est le laboratoire de la cyberguerre moderne. Sandworm (GRU, unité 74455) a mené des centaines d'opérations : coupures d'électricité (2015, 2016), système ferroviaire (2022), réseaux logistiques militaires (2023-2026). Les Ukrainiens ont développé une défense cyber remarquable avec le soutien de Microsoft, Google et des alliés OTAN — transformant l'Ukraine en prototype de résilience nationale cyber.
DÉBAT
THÈSE — La cyberguerre est la nouvelle guerre froide : Elle permet d'infliger des coûts à l'adversaire sous le seuil de la riposte cinétique.
ANTITHÈSE — Les normes de comportement responsable en cyberespace peuvent fonctionner : Les accords US-Chine de 2015 sur l'espionnage industriel ont partiellement réduit certaines activités.
SYNTHÈSE : L'espionnage et le pré-positionnement continuent, mais la communauté internationale développe progressivement un cadre de normes — fragile, contesté, mais existant.
CHRONOLOGIE
- 2010 : Stuxnet — première cyberarme d'État confirmée (US-Israël vs Iran)
- 2014 : APT28 compromet les réseaux du Parti démocrate américain
- 2016 : Sandworm coupe l'électricité à Kiev
- 2017 : NotPetya — dommages 10 Md$, attribué à Sandworm/Russie
- 2020 : SolarWinds — compromission supply chain par Cozy Bear
- 2021 : Hafnium (Chine) compromet 250 000 serveurs Exchange
- 2024 : Volt Typhoon dans les ports et gazoducs US
- 2026 : FBI/CISA — avis conjoint sur infiltration infrastructures critiques
