Introduction
Aujourd’hui, les dirigeants placent la géopolitique au premier rang de leurs préoccupations stratégiques. Selon une étude récente, 66 % des dirigeants identifient le risque géopolitique comme prioritaire, tandis que le risque cyber est relégué au second rang et est identifié par un tiers des dirigeants. (source)
Cette hiérarchisation est basée sur une vision cloisonnée des menaces. La menace cyber est encore perçue comme un risque IT, alors qu’elle est devenue un outil géopolitique et financier au même titre que les sanctions ou les conflits armés. En effet, dans un contexte de guerre hybride, les cyberattaques sont devenues des instruments militaires, économiques et informationnels. Elles permettent de déstabiliser une puissance mais aussi de fournir les moyens financiers nécessaires à l’effort de guerre.
Ce rapport vise à éclairer les intrications entre tensions géopolitiques et menaces cyber, en particulier celles émanant d’acteurs affiliés à des États et qui sont impliqués dans des cyberattaques ciblant les infrastructures critiques d’autres nations.
Cyberattaquants étatiques : espionnage, influence et pression politique.
Les gouvernements de certains pays utilisent des groupes de la menace pour mener des cyberattaques. Ces groupes sont considérés comme affiliés à un État ou à une nation. Ils agissent comme des “soldats numériques” et ciblent des entreprises, des infrastructures critiques (énergie, santé, télécoms) ou des institutions publiques. Voici les principaux acteurs :
Le gouvernement chinois
Le gouvernement chinois utilise des groupes de la menace comme outil stratégique d’État. Leur objectif principal n’est pas l’argent, mais l’espionnage et la préparation de crises futures.
- Espionnage économique et technologique pour voler des technologies, des données sensibles et des secrets industriels afin d’accélérer le développement économique et technologique chinois.
- Pré-positionnement dans les infrastructures critiques pour établir un accès discret et durable dans un objectif de perturber ou de paralyser ces services en cas de crise majeure.
- Surveillance politique afin de collecter des informations sensibles et de préparer des actions d’influence ou de pression politique.
Les groupes déployés sont, entre autres, Brass Typhoon, Mulberry Typhoon et Violet Typhoon.
Le gouvernement iranien
Le gouvernement iranien déploie ses groupes de la menace à des fins de surveillance, d’influence et de pression politique, principalement à l’échelle régionale mais aussi internationale.
- Opérations de compromission idéologiques et démonstratives pour afficher une capacité de nuisance, intimider et affirmer une présence politique dans l’espace numérique.
- Espionnage ciblé d’organisations stratégiques pour collecter des renseignements politiques, militaires et économiques, et surveiller des acteurs jugés sensibles ou hostiles au régime.
Les groupes déployés sont, entre autres, Remix Kitten, Static Kitten et Charming Kitten.
Le gouvernement nord-coréen
La Corée du Nord utilise le cyberespace comme outil central de survie économique et de pression politique. Contrairement à d’autres États, ses cyberattaques servent directement le financement du régime
- Vol de monnaies et de cryptomonnaies pour financer les besoins de l’État et contourner les sanctions internationales.
- Espionnage stratégique ciblé afin de collecter des renseignements diplomatiques, militaires et économiques pour soutenir les priorités stratégiques du régime.
- Attaques destructrices et représailles assumées pour punir, dissuader et envoyer un signal politique clair aux personnes hostiles au régime.
Les groupes déployés sont, entre autres, Labyrinth Chollima, Velvet Chollima et Silent Chollima.
Le gouvernement russe
La Russie utilise l’espace numérique comme instrument à part entière de sa stratégie militaire et d’influence, étroitement coordonné avec ses objectifs géopolitiques.
- Espionnage stratégique à long terme afin d’obtenir un avantage militaire, diplomatique et technologique sur le long terme.
- Opérations de déstabilisation et d’influence pour affaiblir les États adverses sans conflit militaire direct.
- Attaques destructrices contre des infrastructures critiques afin de causer une nuisance immédiate en cas de conflit ouvert.
Les groupes déployés sont, entre autres, Venomous Bear, Cozy Bear et Fancy Bear.
Le gouvernement états-unien
Les États-Unis disposent probablement des capacités cyber les plus avancées au monde, utilisées principalement à des fins de renseignement stratégique et de maintien d’un avantage technologique.
- Espionnage stratégique et pré-positionnement global pour collecter du renseignement diplomatique, militaire et économique, et conserver un accès durable aux infrastructures critiques mondiales.
- Capacité de sabotage cyber ciblé et avancé pour atteindre un effet stratégique sans conflit armé direct.
- Surveillance globale et accès aux données via le cadre légal américain pour conserver une souveraineté numérique et un contrôle des données stratégiques.
Le seul groupe déployé connu est nommé Equation Group.
Les rançongiciels : une arme lucrative mais pas pour tous les États.
Les rançongiciels (logiciels qui bloquent les données et demandent une rançon) sont devenus un outil central de la cybercriminalité mondiale. Toutefois, tous les États ne les utilisent pas de la même manière. Il existe une différence entre usage étatique assumé et usage toléré.
Pour le premier cas, la Corée du Nord est le cas le plus explicite d’utilisation de rançongiciel pour générer des revenus. Les groupes sponsorisés par l’état vont déployer ces logiciels malveillants pour :
- cibler directement des entités financières (instituions financières, systèmes SWIFT, industrie des cryptomonnaies)
- voler des monnaies et des cryptomonnaies.
Le groupe de la menace Labyrinth Chollima a été observé déployer le rançongiciel WannaCry et demander une rançon en bitcoin. Également, le groupe de la menace Stardust Chollima a été observé utiliser le rançongiciel Hermes.
Ces opérations servent directement à financer le régime, contourner les sanctions internationales et soutenir l’effort militaire.
Entre 2024 et 2025, les vols de cryptomonnaies et rançons attribués à la Corée du Nord sont estimés à près de 2,84 milliards de dollars américains.
Concernant le deuxième cas, la Russie illustre l’usage toléré car l’État n’utilise pas officiellement les rançongiciels mais tolère l’activité de groupes criminels russophones, tant que
- les cibles ne sont pas des intérêts russes,
- ils opèrent principalement contre des entreprises occidentales.
Parmi ces groupes nous pouvons citer les rançongiciels-en-tant-que-service (rançongiciel proposé à la location) Lockbit et Conti mais aussi les rançongiciels Ryuk et REvil.
Ces groupes ont généré des centaines de millions de dollars américains depuis le territoire russe (rapport FINCEN et rapport Advintel/Hyas).
De son côté, l’Iran a recours au rançongiciel de manière limitée et ciblée. Ce dernier n’est pas un pilier de la stratégie iranienne, mais un outil parmi d’autres.
Tandis que pour la Chine et les États-Unis, aucun n’utilise les rançongiciels pour financer leurs actions. La Chine donne la priorité à l’espionnage industriel et technologique. Tandis que les États-Unis privilégient le renseignement, le pré-positionnement et le sabotage ciblé.
Cibles privilégiées : infrastructures, technologies et institutions sous surveillance
Les cyberattaques ne frappent pas au hasard : certains secteurs, par leur rôle stratégique ou leur valeur économique, sont particulièrement exposés aux opérations des États et des groupes de menace. Ces dernières ciblent surtout :
- Les infrastructures critiques (énergie, eau, télécommunication, santé) en raison de leur rôle systémique et du potentiel de perturbation en cas de crise (ex. : la Chine et la Russie se pré-positionnent pour saboter des systèmes en cas de conflit).
- Les entreprises technologiques par le vol de brevets, d’innovations et plus généralement de propriété intellectuelle (ex. : la Chine espionne les entreprises de télécommunication).
- Les institutions financières, telles que les banques et les plateformes de cryptomonnaies (ex. : la Corée du Nord cible des plateformes d’échange de cryptomonnaies telles que Bybit).
- Les gouvernements, collectivités et processus électoraux à des fins d’influence ou de déstabilisation (ex. : la Russie cible et compromet des campagnes électorales).
- Les médias, ONG et dissidents dans l’intention de mener une surveillance et des représailles actives (ex. : tentatives concrètes d’espionnage par l’Iran Charming Kitten contre des entités iraniennes en Allemagne)
La menace n’est pas uniforme, mais alignée avec les objectifs nationaux. Ainsi, une PME peut être ciblée non pour elle-même, mais parce qu’elle constitue un point d’entrée ou un maillon faible vers une organisation plus stratégique.
Conflits armés et cyberattaques : interactions et implications stratégiques
Les cyberattaques sont un prolongement direct des tensions géopolitiques. Elles ne sont pas aléatoires : elles suivent des objectifs stratégiques et précis selon le contexte international.
- Russie/Ukraine : La Russie utilise les cyberattaques pour déstabiliser et affaiblir avant et pendant le conflit (coupures de courant, fuites de données).
- Corée du Nord/Corée du Sud : La Corée du Nord lance des attaques contre des médias sud-coréens et vole des cryptomonnaies pour financer son régime.
- Chine/Taïwan : La Chine espionne Taïwan et se prépare à saboter ses infrastructures critiques en cas de conflit.
- Iran/Israël : L’Iran attaque de manière ciblée les institutions israéliennes et soutient des groupes armés (ex. : Hezbollah) pour étendre l’influence régionale.
- États-Unis/Iran : Les États-Unis ont détruit physiquement des équipements industriels iraniens afin de retarder le programme nucléaire.
Les cyberattaques sont devenues un outil politique et militaire clé, permettant aux États de protéger ou d’avancer leurs intérêts stratégiques sans passer par la guerre conventionnelle.
Que retenir pour votre organisation ?
Dans un contexte où les cyberattaques sont de plus en plus sophistiquées et géopolitiquement motivées, certaines organisations sont particulièrement exposées et les risques diffèrent.
- Si vous êtes un secteur stratégique (tech, santé, énergie, transport, finances), vous êtes une cible privilégiée pour l’espionnage industriel et le sabotage par
- la Chine : vol de propriété intellectuelle et collecte de données pour le développement technologique national.
- la Russie et la Corée du Nord : pré-positionnement pour des perturbations ou destructions en cas de conflit.
- Si vous gérez des données sensibles, vous êtes une cible privilégiée pour des groupes comme Lazarus (Corée du Nord) ou Cozy Bear (Russie) qui pourraient tenter
- de voler vos données stratégiques
- déployer des rançongiciels ou des malwares pour chiffrer et bloquer vos systèmes.
- Si vous travaillez avec des institutions publiques ou des missions diplomatiques, vous êtes une cible privilégiée pour les attaques d’influence ou de fuites de données visant à :
- manipuler l’opinion
- déstabiliser des processus électoraux ou décisionnels.
- Si vous utilisez des cryptomonnaies, vous êtes une cible privilégiée pour la Corée du Nord qui mène des opérations de rançongiciel visant à voler des monnaies et des cryptomonnaies
Il ne faut pas oublier que même si votre organisation semble secondaire, vous pouvez être ciblé indirectement si vous êtes le fournisseur ou le prestataire d’une entreprise critique, intégré dans une chaîne de valeur stratégique.
En résumé
Les cyberattaques étatiques ne sont plus de la science-fiction et sont désormais des instruments de guerre modernes. La question n’est plus “si”, mais “quand” votre organisation pourrait être ciblée.
Objectifs principaux : espionnage, sabotage, vol de données et influence.
Pour se protéger, il faut :
- Renforcer la sécurité des infrastructures critiques et les chaînes de valeur stratégiques.
- Former les équipes à repérer les attaques (ex. : courriels d’hameçonnage, rançongiciels).
- Coopérer avec les autorités pour partager des informations sur les menaces.
- Anticiper les risques géopolitiques : une cyberattaque peut précéder une crise.
L’ensemble des recherches est disponible de manière détaillée en Annexe.