UKRAINE #1. Comprendre les causes et anticiper les conséquences du conflit ukrainien. Le droit international.
UKRAINE #2. L’équilibre de la terreur.
UKRAINE #3. Le champ de bataille & Les drônes changent la guerre
UKRAINE #4. Le renseignement, arme déterminante & La cyberguerre au centre de toutes les autres.
UKRAINE # 5. La guerre économique occidentale & La guerre économique russe.
UKRAINE # 6. Intelligence économique et stratégique
UKRAINE #2. L’équilibre de la terreur.
UKRAINE #3. Le champ de bataille & Les drônes changent la guerre
UKRAINE #4. Le renseignement, arme déterminante & La cyberguerre au centre de toutes les autres.
UKRAINE # 5. La guerre économique occidentale & La guerre économique russe.
UKRAINE # 6. Intelligence économique et stratégique
Le renseignement occidental fournit à l’Ukraine de précieuses informations
Dans un article du « New York Times » paru le 25 février, 2024 on apprend ce que l’on savait déjà. La CIA est largement impliquée en Ukraine. Après plus de 200 entretiens avec d'actuels ou anciens fonctionnaires ukrainiens, américains et européens, deux journalistes dressent le tableau d'une collaboration des agences de renseignement ukrainiennes et américaines depuis la révolution de Maïdan en février 2014.
La Compagnie compte officiellement 12 bases le long de la frontière russe, elle n’est pas le seul service de renseignement américain. On sait que la NSA est venu « durcir » les communications ukrainiennes avant le 24 février 2024 dans l’optique d’une reconquête de la Crimée et du Dombass.
La cohabitation des services occidentaux avec leurs homologues ukrainiens n’a jamais été un fleuve tranquille. Des complications surviendront lorsque le président Donald Trump demandera à son homologue Zelinsky une enquête sur Hunter Biden, le fils de Joe Biden. Il n’en reste pas moins que le renseignement occidental fournit à l’Ukraine de précieuses informations permettant la réalisation de frappes dans une profondeur limitée…
La Compagnie compte officiellement 12 bases le long de la frontière russe, elle n’est pas le seul service de renseignement américain. On sait que la NSA est venu « durcir » les communications ukrainiennes avant le 24 février 2024 dans l’optique d’une reconquête de la Crimée et du Dombass.
La cohabitation des services occidentaux avec leurs homologues ukrainiens n’a jamais été un fleuve tranquille. Des complications surviendront lorsque le président Donald Trump demandera à son homologue Zelinsky une enquête sur Hunter Biden, le fils de Joe Biden. Il n’en reste pas moins que le renseignement occidental fournit à l’Ukraine de précieuses informations permettant la réalisation de frappes dans une profondeur limitée…
Les services américains ne sont pas les seuls sur place. Tous les pays membres de l’Union européenne ont leurs « observateurs ».
A la suite de l'invasion, Joe Biden autorise les agences américaines à abandonner les anciennes règles. Elles sont autorisées à soutenir des opérations létales visant les troupes russes présentes sur le territoire ukrainien. La CIA avertit ses alliés d'un couloir humanitaire déployé à Marioupol risquant de se transformer en piège mortel. Elle permet de déjouer un complot qui menaçait le président ukrainien. Les services américains ne sont pas les seuls sur place. Tous les pays membres de l’Union européenne ont leurs « observateurs ».
La collaboration n’exclut pas la méfiance. Jusqu’à la destitution par le parlement du président Viktor Ianoukovytch les services de Kyiv collaboraient avec leurs homologue russes civils et militaires. Il reste des sympathies inavouées au sein de l’appareil ukrainien pour le grand frère russe. Cela explique les ciblages, les attentats contre les sergent-recruteurs[[1]], les sabotages sur les lignes logistiques, dépôts d’armes. Emerge à l’Ouest du Dniepr une résistance qui ne peut survivre sans la complicité d’une partie du renseignement ukrainien.
Les entreprises occidentales impliquées dans les guerres d’Ukraine disposent de compétences en matière de renseignement privé. Les cellules bien équipées sont animées par des anciens des services officiels. Les investisseurs céréaliers ou miniers animent des réseaux qui s’étendent bien au-delà des frontières ukrainiennes. Dès le Moyen Age et la ligue hanséatique, l’Allemagne, l’Angleterre, les Pays-Bas ont des intérêts en Ukraine et en Russie.
La collaboration n’exclut pas la méfiance. Jusqu’à la destitution par le parlement du président Viktor Ianoukovytch les services de Kyiv collaboraient avec leurs homologue russes civils et militaires. Il reste des sympathies inavouées au sein de l’appareil ukrainien pour le grand frère russe. Cela explique les ciblages, les attentats contre les sergent-recruteurs[[1]], les sabotages sur les lignes logistiques, dépôts d’armes. Emerge à l’Ouest du Dniepr une résistance qui ne peut survivre sans la complicité d’une partie du renseignement ukrainien.
Les entreprises occidentales impliquées dans les guerres d’Ukraine disposent de compétences en matière de renseignement privé. Les cellules bien équipées sont animées par des anciens des services officiels. Les investisseurs céréaliers ou miniers animent des réseaux qui s’étendent bien au-delà des frontières ukrainiennes. Dès le Moyen Age et la ligue hanséatique, l’Allemagne, l’Angleterre, les Pays-Bas ont des intérêts en Ukraine et en Russie.
[[1]] Des centaines de milliers de jeunes ukrainiens ont fui leur pays dès 2014 pour rejoindre les Etats-Unis, l’Union européenne ou la Russie. L’armée de Kyiv manque cruellement d’hommes. L’argument, repris par des officiers américains, pèse dans la politique de retrait des Etats-Unis. Côté russe, des centaines de volontaires affluent chaque jour, motivés par des primes, de bons salaires et un patriotisme évident.
Inutile d’insulter l’avenir. La participation du réseau privé de communication ouvre un chapitre peu connu des guerres d’Ukraine : la cyberguerre.
Leurs entreprises, banques et compagnies d’assurance sont en mesure d’éclairer le gouvernement de Kyiv à partir d’entrelacements commerciaux, philanthropiques, philosophiques, religieux. Bien des ONG sont les avatars de ces traditions. Il en va de même d’Israël dont les services civils et militaires, les start-ups dans le domaine de la cybersécurité ont des clients des deux côtés de la frontière.
Rien cependant ne laissait prévoir le rôle prépondérant de Starlink. "Sans lui nous aurions perdu la guerre" commentent les officiers ukrainiens. Sur le front, le système de satellites d’Elon Musk est un outil-clé pour Kyiv. Il permet des liaisons en principe sécurisées et joue un rôle dans le pilotage des drones. Une entreprise privée devient belligérante, pèse sur le cours des opérations militaires.[[1]
La médaille a cependant son revers. Le propriétaire de SpaceX a empêché son utilisation pour frapper une base de la marine russe afin d'éviter, dit-il, un "mini Pearl Harbor."
Le Diable, se situe dans les détails. La couverture de l’Ukraine en septembre 2023, selon la carte officielle sur le site Web de Starlink « oublie » les zones situées le long des frontières biélorusses et russes. La Crimée et certaines parties du Dombass ne sont pas protégées. Elon Musk sait dès le 24 février 2022 que les USA ne combattront pas. La guerre économique suffira à faire tomber le gouvernement russe. Par la même occasion il montre à la Chine où il possède des intérêts qu’il n’est pas un jusqu’au-boutiste.
Inutile d’insulter l’avenir. La participation du réseau privé de communication ouvre un chapitre peu connu des guerres d’Ukraine : la cyberguerre.
Rien cependant ne laissait prévoir le rôle prépondérant de Starlink. "Sans lui nous aurions perdu la guerre" commentent les officiers ukrainiens. Sur le front, le système de satellites d’Elon Musk est un outil-clé pour Kyiv. Il permet des liaisons en principe sécurisées et joue un rôle dans le pilotage des drones. Une entreprise privée devient belligérante, pèse sur le cours des opérations militaires.[[1]
La médaille a cependant son revers. Le propriétaire de SpaceX a empêché son utilisation pour frapper une base de la marine russe afin d'éviter, dit-il, un "mini Pearl Harbor."
Le Diable, se situe dans les détails. La couverture de l’Ukraine en septembre 2023, selon la carte officielle sur le site Web de Starlink « oublie » les zones situées le long des frontières biélorusses et russes. La Crimée et certaines parties du Dombass ne sont pas protégées. Elon Musk sait dès le 24 février 2022 que les USA ne combattront pas. La guerre économique suffira à faire tomber le gouvernement russe. Par la même occasion il montre à la Chine où il possède des intérêts qu’il n’est pas un jusqu’au-boutiste.
Inutile d’insulter l’avenir. La participation du réseau privé de communication ouvre un chapitre peu connu des guerres d’Ukraine : la cyberguerre.
[[1]] Elise Vincent, Alexandre Piquard et Cédric Pietralunga Le Monde, 15 décembre 2022
La cyberguerre au centre de toutes les autres

L’interception du signal, le brouillage des fréquences, l’interprétation des captations par le cerveau humain ou l’intelligence artificielle atteignent des niveaux de sophistication jamais vu auparavant. Les drones dont nous venons de voir l’efficacité sont désormais pilotés par fibre optique tel qu’autrefois, le célèbre Milan, arme anti-char française filoguidée. Les images en direct des impacts transforment le conflit en « spectacle ».
Dans les deux camps chaque unité se déplace avec ses brouilleurs, ses dronistes. Les groupes d’assaut, de plus en plus petit, pour limiter les pertes, « reniflent » l’ennemi, le rendent visibles à l’artillerie, aux bombes planantes, aux lance-flammes
Dans les deux camps chaque unité se déplace avec ses brouilleurs, ses dronistes. Les groupes d’assaut, de plus en plus petit, pour limiter les pertes, « reniflent » l’ennemi, le rendent visibles à l’artillerie, aux bombes planantes, aux lance-flammes
Les belligérants développent des politiques de souveraineté numérique.
Celles-ci se déclinent en trois chapitres, la maîtrise du hardware, les installations lourdes, le software, les logiciels et le cloud, la maîtrise des données. L’Europe et la Russie cherchent par tous les moyens à bâtir une industrie de la cyber avec l’aide de nombreux partenaires de manière à anticiper les risques et saisir les opportunités d’affaire.
A Moscou, les semaines de la cybersécurité ressemblent à des écosystème rassemblant des milliers de participants à l’échelle des BRICS. Des administrations, des entreprises privées chinoises ou indiennes y côtoient des militaires mais aussi les directeurs de système d’information de grandes entreprises.
A Moscou, les semaines de la cybersécurité ressemblent à des écosystème rassemblant des milliers de participants à l’échelle des BRICS. Des administrations, des entreprises privées chinoises ou indiennes y côtoient des militaires mais aussi les directeurs de système d’information de grandes entreprises.
Il en va de même dans l’Union européenne.
Le NIS2[[1]] qui fait suite au règlement général sur la protection des données (RGPD) prépare nos administrations et organismes d’intérêts vitaux à toutes les éventualités. La vulnérabilité du système Internet notamment les câbles par lesquels transitent 99% des données préoccupe nos services qui disposent d’un département cyberguerre important.
L’ANSI[[2]] anime un écosystème de souveraineté numérique à l’image de celui de Moscou. Des rencontres de praticiens telles que les Lundi de la Cybersécurité ou des associations comme l’ARCSI[[3]] sont des lieux d’échanges entre spécialistes. Comme les autres, la cyberguerre a besoin d’idées.
Sur le champ de bataille elle brouille les vecteurs de l’ennemi. C’est ainsi que la guerre électronique rend aveugle certains missiles de croisière qui n’atteignent plus leurs cibles. L’obus de 155 mm Excalibur guidés par GPS n’est plus aussi performant qu’au début du conflit. Des corsaires ou mercenaires apparaissent dans le cyberespace. Ils traversent les frontières, menacent les souverainetés des Etats. A l’Est comme à l’Ouest des groupes informels tels que Conti[[4]] en Russie ou IT Ukrainian Army, préfigurent des guerres étonnantes, inattendues.
L’ANSI[[2]] anime un écosystème de souveraineté numérique à l’image de celui de Moscou. Des rencontres de praticiens telles que les Lundi de la Cybersécurité ou des associations comme l’ARCSI[[3]] sont des lieux d’échanges entre spécialistes. Comme les autres, la cyberguerre a besoin d’idées.
Sur le champ de bataille elle brouille les vecteurs de l’ennemi. C’est ainsi que la guerre électronique rend aveugle certains missiles de croisière qui n’atteignent plus leurs cibles. L’obus de 155 mm Excalibur guidés par GPS n’est plus aussi performant qu’au début du conflit. Des corsaires ou mercenaires apparaissent dans le cyberespace. Ils traversent les frontières, menacent les souverainetés des Etats. A l’Est comme à l’Ouest des groupes informels tels que Conti[[4]] en Russie ou IT Ukrainian Army, préfigurent des guerres étonnantes, inattendues.
[[1]] Securityhttps://waterfall-security.com/guides/nis2 NIS2 Directive Guide NIS2 Compliance Guide[[2]] https://cyber.gouv.fr Agence nationale de la sécurité des systèmes d’information. Clé de voute de la souveraineté numérique française, l’Agence mettra en œuvre les recommandations de NIS2. Les esprits critiques pour ne pas dire chagrins, remarqueront que l’Europe réglemente, la Fédération de Russie agit, les Etats-Unis achètent…[[3]] arcsi.fr https://www.arcsi.fr Association des réservistes du chiffre et de la sécurité de l’information. La cybersécurité est également enseignée à l’Ecole européenne d’intelligence économique de Versailles (EEIE).[[4]] Le Monde Informatique https://www.lemondeinformatique.fr/ac…Ransomware : le groupe pro-russe Conti pratique volontiers un terrorisme numérique.
Encore limitée, la cyberguerre peut devenir cataclysmique.
Entre la dissuasion nucléaire et la dissuasion conventionnelle, existe désormais une dissuasion informatique tout aussi terrifiante. Après « la nuit du noisetier » celle de Chronos menace tous les belligérants.
Au 21e siècles, avoir l’heure exacte est critique pour de grands pans de l’industrie et des transports. En mer Baltique notamment depuis l’adhésion de la Suède et de la Finlande à l’OTAN la navigation commerciale est rendue plus difficile. L’heure est diffusée de plusieurs façons : par des émetteurs radio, par les satellites GNSS (GPS, Galileo, etc.), par Internet avec le protocole NTP, par des fibres optiques dédiées, etc.
Toutes les méthodes actuelles posent de gros problème de sécurité : les GNNS, très précis utilisés absolument partout, sont très sensibles au brouillage, qui empêche la localisation, et au leurrage, qui vous transporte n’importe où. Or le brouillage, nous l’avons vu est une spécialité russe. Le protocole NTP, qui distribue l’heure sur Internet avec une précision bien moins grande, est facilement attaquable. Et les conséquences des attaques de plus en plus nombreuses peuvent être très graves[[1]] .
Au 21e siècles, avoir l’heure exacte est critique pour de grands pans de l’industrie et des transports. En mer Baltique notamment depuis l’adhésion de la Suède et de la Finlande à l’OTAN la navigation commerciale est rendue plus difficile. L’heure est diffusée de plusieurs façons : par des émetteurs radio, par les satellites GNSS (GPS, Galileo, etc.), par Internet avec le protocole NTP, par des fibres optiques dédiées, etc.
Toutes les méthodes actuelles posent de gros problème de sécurité : les GNNS, très précis utilisés absolument partout, sont très sensibles au brouillage, qui empêche la localisation, et au leurrage, qui vous transporte n’importe où. Or le brouillage, nous l’avons vu est une spécialité russe. Le protocole NTP, qui distribue l’heure sur Internet avec une précision bien moins grande, est facilement attaquable. Et les conséquences des attaques de plus en plus nombreuses peuvent être très graves[[1]] .
[[1]] Gérard Berry, ancien élève de l’École polytechnique, ingénieur général du corps des Mines, membre de l’Académie des sciences, de l’Académie des technologies est titulaire de la médaille d'or du CNRS qu’il a reçue en 2014. Il est professeur émérite (au mérite) au Collège de France, ex-chaire Algorithmes, machines et langages. Le Temps vu autrement, Gérad Berry, Odile jacob février 2025
La cyberguerre ne se limite pas au terrain militaire.
En cas d’aggravation du conflit des pirates pourraient modifier l'heure affichée sur des serveurs de temps, entraînant des désynchronisations massives et des dysfonctionnements dans les systèmes qui s'y réfèrent. Des attaques par déni de service pourraient rendre inaccessibles les serveurs de temps, paralysant les systèmes qui en dépendent. Les conséquences de la cyberguerre pourraient être catastrophiques :Les systèmes d'exploitation, les bases de données et leurs applications dépendent d'une horloge précise pour fonctionner correctement. Une heure erronée pourrait entraîner des pertes de données, des plantages et des dysfonctionnements généralisés.
Les réseaux de télécommunications s'appuient sur la synchronisation horaire pour router les paquets de données de manière efficace. Une heure inexacte pourrait entraîner des retards, des pertes de paquets et une dégradation de la qualité des communications. Les marchés financiers fonctionnent en temps réel et s'appuient sur des horloges précises pour exécuter les transactions. Une heure erronée pourrait entraîner des erreurs de calcul, des pertes financières et une perte de confiance dans les marchés.
Les réseaux électriques, les systèmes de transport et les systèmes de contrôle industriels dépendent tous d'une synchronisation horaire précise. Une heure erronée pourrait entraîner des pannes, des accidents et des perturbations majeures. Le professeur Gérard Berry auteur de l’Hyperpuissance de l’informatique, Algorithmes,données,machines, réseaux Odile Jacob , 2017 trace les grandes lignes d’un conflit généralisé.
La cyberguerre ne se limite pas au terrain militaire. Elle facilite le développement de technologies qui contournent les sanctions, bâtissent une souveraineté numérique partagée entre les BRICS. C’est sur elles que s’appuieront les réponses russes à la guerre économique occidentale.
Les réseaux de télécommunications s'appuient sur la synchronisation horaire pour router les paquets de données de manière efficace. Une heure inexacte pourrait entraîner des retards, des pertes de paquets et une dégradation de la qualité des communications. Les marchés financiers fonctionnent en temps réel et s'appuient sur des horloges précises pour exécuter les transactions. Une heure erronée pourrait entraîner des erreurs de calcul, des pertes financières et une perte de confiance dans les marchés.
Les réseaux électriques, les systèmes de transport et les systèmes de contrôle industriels dépendent tous d'une synchronisation horaire précise. Une heure erronée pourrait entraîner des pannes, des accidents et des perturbations majeures. Le professeur Gérard Berry auteur de l’Hyperpuissance de l’informatique, Algorithmes,données,machines, réseaux Odile Jacob , 2017 trace les grandes lignes d’un conflit généralisé.
La cyberguerre ne se limite pas au terrain militaire. Elle facilite le développement de technologies qui contournent les sanctions, bâtissent une souveraineté numérique partagée entre les BRICS. C’est sur elles que s’appuieront les réponses russes à la guerre économique occidentale.
Auteur : Bernard Besson
Ecrivain et formateur
Directeur scientifique du Comité intelligence économique IESF
Intervenant des Lundi de la Cybersécurité
Directeur scientifique du Comité intelligence économique IESF
Intervenant des Lundi de la Cybersécurité