
Ce qui rend ces armes encore plus meurtrières aujourd’hui, c’est l’utilisation de satellites et de l’intelligence artificielle pour le guidage des tirs d’artillerie de gros calibre, mais aussi de drones d’attaque ultra légers, faciles à construire et à très bas coût, ce qui leur permet de voler en essaim et de réduire massivement le coût de ces armements, tout en augmentant la facilité d’emploi sur le terrain. Les drones ukrainiens suicides ont une portée de 500 km et peuvent transporter une charge d’explosif de 10 kg. Ils permettent d’obtenir des renseignements et de réaliser des attaques ciblées.

Nous publions ici des extraits d’une tribune libre de Bernard Besson intitulée « Intelligence économique des guerres d’Ukraine », parue en mars sur le site du CF2R (Centre français de recherche sur le renseignement). Parmi ses nombreuses charges, Bernard Besson,est aussi directeur scientifique du Comité intelligence économique des Ingénieurs et scientifiques de France (IESF).
Pour consulter la version intégrale.
Extraits
«
Les drones changent la guerre
Le combattant vit une guerre de plus en plus terrifiante, menée des deux côtés par des jeunes gens intégrés dans les unités de première ligne. Ces nouveaux soldats jouent à la vraie guerre comme dans un jeu vidéo. Il n’y a plus de protection, il n’y a plus de tranchée ou d’abri comme à Verdun. « Si tu bouges, le drone te repère, il te tue. Si tu es immobile il finit par te repérer, si tu urines contre un arbre, il détecte la chaleur qui sort de toi (note 2 de la page 6). L’artillerie russe, tu ne la vois jamais mais elle te voit !
Dans les deux camps l’ingéniosité des dronistes est stupéfiante. Le Babayaga ukrainien était à l’origine un drone agricole. Il en existe désormais plusieurs versions larguant des mines ou des grenades sur l’ennemi. Il va sans dire que la mise au point de ces engins est à l’origine d’accidents mortels, d’amputations des bras.
Chez les Russes, la famille des Kolibri fait l’objet d’incessantes modifications. Ces appareils volent en essaim. Certains font de la reconnaissance. Ils éclairent le chemin des drones frappeurs. Spécialistes de la guerre électronique, les Russes mettent au point une nouvelle génération de drones. Ils sautent d’une fréquence à une autre afin d’échapper aux tentatives de brouillage. Les drones deviennent compacts. Les Hummingbirds sont pliables. Ils tiennent dans un petit boîtier. Ils ne pèsent pas plus de quatre kilos. Des championnats internationaux de guerre des robots ont lieu dans les pays appartenant aux BRICS.
La guerre des drones augure d’un avenir inquiétant pour l’Europe. Les compétences du champ de bataille seront le bras armé de groupes radicaux ou mafieux. Ils mèneront des guerres dévastatrices contre leurs concurrents. Les spécialistes se forment sur place, in vivo. Le combattant de demain sera jeune, manipulable.
Il opérera depuis le trottoir d’en face. Nos services de renseignement extérieurs et intérieurs pensent déjà aux contre-mesures. Comme en 1946, l’après-guerre risque d’être violent.
Les drones, comme les satellites qui peuvent en coordonner les essaims, sont par ailleurs un enjeu de la guerre économique comme nous le verrons plus loin. (note 3 page 6)
Le rôle prépondérant de Starlink
Rien cependant ne laissait prévoir le rôle prépondérant de Starlink. « Sans lui nous aurions perdu la guerre » commentent les officiers ukrainiens. Sur le front, le système de satellites d’Elon Musk est un outil-clé pour Kiev. Il permet des liaisons en principe sécurisées et joue un rôle dans le pilotage des drones. Une entreprise privée devient belligérante, pèse sur le cours des opérations militaires. (note 1 page 8) La médaille a cependant son revers. Le propriétaire de SpaceX a empêché son utilisation pour frapper une base de la marine russe afin d’éviter, dit-il, un « mini Pearl Harbor ».
Le diable se situe dans les détails. La couverture de l’Ukraine en septembre 2023, selon la carte officielle sur le site web de Starlink, « oublie » les zones situées le long des frontières biélorusses et russes. La Crimée et certaines parties du Donbass ne sont pas protégées. Elon Musk sait dès le 24 février 2022 que les États-Unis ne combattront pas. La guerre économique suffira à faire tomber le gouvernement russe. Par la même occasion, il montre à la Chine où il possède des intérêts et qu’il n’est pas un jusqu’au-boutiste. Inutile d’insulter l’avenir. La participation du réseau privé de communication ouvre un chapitre peu connu des guerres d’Ukraine : la cyberguerre.
La cyberguerre au centre de toutes les autres
L’interception du signal, le brouillage des fréquences, l’interprétation des captations par le cerveau humain ou l’intelligence artificielle atteignent des niveaux de sophistication jamais vus auparavant. Les drones dont nous venons de voir l’efficacité sont désormais pilotés par fibre optique, tel autrefois le célèbre Milan, arme antichar française filoguidée. Les images en direct des impacts transforment le conflit en « spectacle ». Dans les deux camps, chaque unité se déplace avec ses brouilleurs et ses dronistes. Les groupes d’assaut, de plus en plus petits pour limiter les pertes, « reniflent » l’ennemi, le rendent visibles à l’artillerie, aux bombes planantes, aux lance-flammes.
Les belligérants développent des politiques de souveraineté numérique. Celles-ci se déclinent en trois chapitres, la maîtrise du hardware, les installations lourdes, le software, les logiciels et le cloud, la maîtrise des données. L’Europe et la Russie cherchent par tous les moyens à bâtir une industrie du cyber avec l’aide de nombreux partenaires de manière à anticiper les risques et saisir les opportunités d’affaires.
A Moscou, les semaines de la cybersécurité ressemblent à des écosystèmes rassemblant des milliers de participants à l’échelle des BRICS. Des administrations, des entreprises privées chinoises ou indiennes y côtoient des militaires mais aussi les directeurs de système d’information de grandes entreprises.
Il en va de même dans l’Union européenne. Le NIS2 (note 2 page 8) qui fait suite au règlement général sur la protection des données (RGPD), prépare nos administrations et organismes d’intérêts vitaux à toutes les éventualités. La vulnérabilité du système internet, notamment les câbles par lesquels transitent 99 % des données, préoccupe nos services qui disposent d’un département cyberguerre important. L’ANSSI (note 1 page 9) anime un écosystème de souveraineté numérique à l’image de celui de Moscou. Des rencontres de praticiens telles que les « Lundi de la cybersécurité », ou des associations comme l’ARCSI (note 2 page 9) sont des lieux d’échanges entre spécialistes. Comme les autres, la cyberguerre a besoin d’idées.
Sur le champ de bataille elle brouille les vecteurs de l’ennemi. C’est ainsi que la guerre électronique rend aveugle certains missiles de croisière qui n’atteignent plus leurs cibles. L’obus de 155 mm Excalibur guidé par GPS n’est plus aussi performant qu’au début du conflit. Des corsaires ou mercenaires apparaissent dans le cyberespace. Ils traversent les frontières, menacent les souverainetés des États. A l’Est comme à l’Ouest des groupes informels tels que Conti (note 3 page 9) en Russie ou IT Ukrainian Army, préfigurent des guerres étonnantes, inattendues.
Chronos et la « dissuasion » informatique
Encore limitée, la cyberguerre peut devenir cataclysmique. Entre la dissuasion nucléaire et la dissuasion conventionnelle existe désormais une dissuasion informatique tout aussi terrifiante. Après « la nuit du noisetier », celle de Chronos menace tous les belligérants. Au XXIe siècle, avoir l’heure exacte est critique pour de grands pans de l’industrie et des transports. En mer Baltique, notamment depuis l’adhésion de la Suède et de la Finlande à l’OTAN, la navigation commerciale est rendue plus difficile. L’heure est diffusée de plusieurs façons : par des émetteurs radio, par les satellites GNSS (GPS, Galileo, etc.), par internet avec le protocole NTP, par des fibres optiques dédiées, etc.
Toutes les méthodes actuelles posent de gros problèmes de sécurité : les GNSS, très précis, utilisés absolument partout, sont très sensibles au brouillage, qui empêche la localisation, et au leurrage, qui vous transporte n’importe où. Or le brouillage, nous l’avons vu, est une spécialité russe. Le protocole NTP, qui distribue l’heure sur internet avec une précision bien moins grande, est facilement attaquable. Et les conséquences des attaques de plus en plus nombreuses peuvent être très graves (note 4 page 9).
En cas d’aggravation du conflit, des pirates pourraient modifier l’heure affichée sur des serveurs de temps, entraînant des désynchronisations massives et des dysfonctionnements dans les systèmes qui s’y réfèrent. Des attaques par déni de service pourraient rendre inaccessibles les serveurs de temps, paralysant les systèmes qui en dépendent. Les conséquences de la cyberguerre pourraient être catastrophiques. Les systèmes d’exploitation, les bases de données et leurs applications dépendent d’une horloge précise pour fonctionner correctement. Une heure erronée pourrait entraîner des pertes de données, des plantages et des dysfonctionnements généralisés.
Les réseaux de télécommunications s’appuient sur la synchronisation horaire pour router les paquets de données de manière efficace. Une heure inexacte pourrait entraîner des retards, des pertes de paquets et une dégradation de la qualité des communications. Les marchés financiers fonctionnent en temps réel et s’appuient sur des horloges précises pour exécuter les transactions. Une heure erronée pourrait entraîner des erreurs de calcul, des pertes financières et une perte de confiance dans les marchés. Les réseaux électriques, les systèmes de transport et les systèmes de contrôle industriels dépendent tous d’une synchronisation horaire précise. Une heure erronée pourrait entraîner des pannes, des accidents et des perturbations majeures. Le professeur Gérard Berry, auteur de L’Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux, trace les grandes lignes d’un conflit généralisé.
La cyberguerre ne se limite pas au terrain militaire. Elle facilite le développement de technologies qui contournent les sanctions, bâtissent une souveraineté numérique partagée entre les BRICS. C’est sur elles que s’appuieront les réponses russes à la guerre économique occidentale.
Notes 2 et 3 page 6 du texte original
2. Confidence d’un engagé français dans la Légion ayant combattu du côté ukrainien. Cette relation est confirmée par le grand reporter Régis le Sommier sur la chaîne Omerta. Celui-ci a passé plusieurs semaines des deux côtés du front, notamment dans le saillant de Soudja. Où il a fréquenté les « dronistes ».
3. Harold Thibault, Le Monde, 4 décembre 2024. La Chine a annoncé, mardi 3 décembre, bloquer ses exportations de certains métaux stratégiques vers les États-Unis, au lendemain de nouvelles restrictions américaines à son encontre, dans une accélération de la guerre technologique entre les deux premières puissances de la planète. Le ministère du Commerce chinois, accusant Washington d’avoir « politisé les questions commerciales et technologiques », explique dans un communiqué qu’il ne délivrera plus de licences d’exportation de gallium, de germanium, d’antimoine et d’autres matériaux vers les États-Unis dès lors qu’ils peuvent avoir un double usage civil et militaire.
Des centaines de milliers de jeunes Ukrainiens ont fui leur pays dès 2014 pour rejoindre les États-Unis, l’Union européenne ou la Russie. L’armée de Kiev manque cruellement d’hommes. L’argument, repris par des officiers américains, pèse dans la politique de retrait des États-Unis. Côté russe, des centaines de volontaires affluent chaque jour, motivés par des primes, de bons salaires et un patriotisme évident.
Notes de bas de page de la page 8 du texte original)
1. Elise Vincent, Alexandre Piquard et Cédric Pietralunga, Le Monde, 15 décembre 2022
2. Securityhttps://waterfall-security.com/guides/nis2 NIS2 Directive Guide NIS2 Compliance Guide
Notes de bas de page 9 du texte original)
1. Agence nationale de la sécurité des systèmes d’information (https://cyber.gouv.fr). Clé de voûte de la souveraineté numérique française, l’Agence mettra en œuvre les recommandations de NIS2. Les esprits critiques, pour ne pas dire chagrins, remarqueront que l’Europe réglemente, la Fédération de Russie agit, les États-Unis achètent…
2. Association des réservistes du chiffre et de la sécurité de l’information (https://www.arcsi.fr). La cybersécurité est également enseignée à l’Ecole européenne d’intelligence économique de Versailles (EEIE).
3. « Ransomware : le groupe pro-russe Conti pratique volontiers un terrorisme numérique », Le Monde informatique (https://www.lemondeinformatique.fr/ac).
4. Gérard Berry, ancien élève de l’École polytechnique, ingénieur général du corps des Mines, membre de l’Académie des sciences, de l’Académie des technologies, est titulaire de la médaille d’or du CNRS qu’il a reçue en 2014. Il est professeur émérite (au mérite) au Collège de France, ex-chaire Algorithmes, machines et langages (Gérard Berry, Le Temps, vu autrement, Odile Jacob, 2025). »