your123 - stock.adobe.com

Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial

Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires.

Selon un rapport, le paysage mondial des cybermenaces était caractérisé en 2025 par une fragmentation, due en grande partie à l’aggravation des fractures géopolitiques qui menaçaient l’ordre international fondé sur des règles, vieilles de 80 ans, qui avaient maintenu la paix – du moins dans l’hémisphère nord – depuis la fin de la Seconde Guerre mondiale.

Dans un rapport sur les cybermenaces publié la semaine dernière, le groupe Insikt de Recorded Future a examiné comment le comportement des grandes puissances – illustré de manière frappante par la possibilité d’une prise de contrôle unilatérale du Groenland par les États-Unis, menaçant l’intégrité de l’OTAN – provoque des répercussions dans le monde cybernétique, alors que les cadres de sécurité établis de longue date semblent de plus en plus précaires.

En effet, dans certaines circonstances, l’ambiguïté juridique entourant les actions des États-Unis, en particulier celles menées dans les Caraïbes et au Venezuela, a en fait conduit certains des principaux alliés des États-Unis, dont le Royaume-Uni, à restreindre le partage de renseignements. Recorded Future estime que les relations transatlantiques tendues limitent les réponses coordonnées à des crises plus larges, telles que la guerre menée depuis quatre ans par la Russie contre l’Ukraine, et que ces dynamiques géopolitiques influencent directement le comportement des États dans le cyberespace.

Parallèlement, la pression soutenue exercée par les forces de l’ordre a permis de remporter quelques victoires importantes l’année dernière, sous la forme de perturbations et de démantèlements d’infrastructures cybercriminelles, ainsi que d’arrestations, mais cela conduit aujourd’hui à un écosystème criminel plus décentralisé et modulaire qui, malheureusement, est également plus résistant.

« [Les] cyberactivités sont passées d’une activité principalement axée sur l’espionnage à une utilisation accrue des capacités cybernétiques à des fins de signalisation, de coercition et de perturbation. »
Insikt GroupRecorded Future

Sur le plan technologique, cette fragmentation s’est manifestée par le fossé grandissant entre la Chine et les États-Unis, les deux grandes puissances se disputant la suprématie dans le domaine de l’IA.

« En 2025, Insikt Group a suivi l’évolution des cyberactivités, qui sont passées d’une activité principalement axée sur l’espionnage à une utilisation accrue des capacités cybernétiques à des fins de signalisation, de coercition et de perturbation, tant dans les conflits cinétiques que dans les scénarios de zone grise », analysent les auteurs du rapport.

Selon eux, « la sécurisation de l’accès aux systèmes d’identité, aux environnements cloud et aux infrastructures périphériques est devenue un élément central de la concurrence entre États, reflétant la valeur stratégique croissante d’un accès numérique permanent et d’un prépositionnement ».

En outre, « les perturbations étaient tout aussi visibles dans le domaine de l’information. Insikt Group a observé que les groupes hacktivistes, les volontaires patriotiques et les réseaux d’influence jouaient un rôle croissant dans les conflits impliquant Israël et l’Iran, l’Inde et le Pakistan, la Thaïlande et le Cambodge, ainsi que la Russie et l’Ukraine ».

« Ces acteurs ont agi avec des degrés divers d’alignement avec l’État, mais ont constamment contribué à créer un climat de menace dans lequel les intrusions réelles, les affirmations exagérées et la désinformation se renforçaient mutuellement », expliquent les auteurs du rapport.

Lors de la présentation du rapport à la conférence annuelle sur la sécurité de Munich, en Allemagne, Levi Gundert, directeur de la sécurité et du renseignement chez Recorded Future, a déclaré que « l’incertitude n’est plus épisodique, elle fait désormais partie intégrante de l’environnement opérationnel ».

Selon lui, « à mesure que les normes géopolitiques s’affaiblissent, les objectifs des États, les capacités criminelles et les technologies du secteur privé se renforcent mutuellement, réduisant les délais d’alerte et élargissant la possibilité de nier de manière plausible. L’IA accélère cette dynamique, non pas par des attaques autonomes, mais en amplifiant la tromperie et en érodant la confiance au sein des processus décisionnels ».

Dès lors, Levi Gundert estime que, « en 2026, le cyber-risque sera moins défini par des événements ponctuels que par une pression persistante et fragmentée qui remodèlera la concurrence, l’escalade et la stabilité au fil du temps ».

Les opérations cyber, un outil courant

Face à cette dynamique générale, Recorded Future estime que les opérations cyber s’imposent désormais comme un outil courant de la concurrence géopolitique, au même titre que des instruments plus traditionnels, tels que les sanctions, les droits de douane ou les saisies d’actifs. « L’effet cumulatif est un système international plus tolérant au risque et moins contraignant en matière d’escalade. Pour les gouvernements comme pour les entreprises, la résilience plutôt que la stabilité est désormais l’hypothèse de base ».

« Les opérations cyber ne sont plus une préparation au conflit, elles font désormais partie intégrante du conflit. Nous constatons que les adversaires se connectent, sans pirater. »
Christopher AhlbergCofondateur, Recorded Future

Cette année, selon le rapport, les opérations cyber parrainées par les États se concentreront sur des opérations d’accès et de reconnaissance à faible visibilité, préludes à un conflit ouvert, estime Christopher Ahlberg, cofondateur de Recorded Future. Pour lui, « les opérations cyber ne sont plus une préparation au conflit, elles font désormais partie intégrante du conflit. Nous constatons que les adversaires se connectent, sans pirater. Il s’agit d’une évolution vers l’accès, l’influence et le levier qui peuvent être activés en cas de tensions politiques ou militaires, souvent en dessous du seuil de réponse traditionnel ».

Selon Recorded Future, la Russie va abandonner les campagnes basées sur les logiciels malveillants au profit d’intrusions basées sur les identifiants et l’utilisation abusive de services légitimes tels que les plateformes d’identité. Cette approche permet aux pirates informatiques de passer à une perturbation totale tout en conservant une dénégation plausible pour leurs commanditaires, et rend leur détection plus difficile pour les équipes de sécurité.

Les acteurs chinois, quant à eux, sont susceptibles de passer du vol de données à des opérations d’information consistant à bombarder leurs cibles avec de grands volumes de données AI, sous forme de « flooding the zone » (inondation de la zone). Selon les analystes de Recorded Future, Pékin a déjà établi des doctrines sur le « ciblage psychographique » basé sur l’IA dans le but d’éroder la détermination de ses rivaux, grâce à des opérations sur mesure et émotionnellement provocantes complétant ses attaques sous-jacentes.

Selon le rapport, l’Iran continuera à se concentrer principalement sur des opérations d’influence régionales, en recourant toujours à des hacktivistes comme intermédiaires. Malgré les récents bouleversements internes et la réaction des États-Unis à ceux-ci, il est peu probable que des opérations perturbatrices plus généralisées aient lieu, même si elles ne doivent pas être nécessairement exclues.

La Corée du Nord restera un acteur dangereux, dont les opérations continueront probablement à cibler l’infiltration de la main-d’œuvre afin de permettre le vol de données et, surtout, la génération de revenus.

Enfin, les défenseurs doivent également être vigilants face aux logiciels espions commerciaux, qui resteront un facteur clé des cyber-risques soutenus par les États. Ces outils – dont l’exemple le plus tristement célèbre est le malware Pegasus de la société israélienne NSO – brouillent également quelque peu les pistes, dans la mesure où ils sont désormais largement utilisés par de nombreux gouvernements contre leur propre population.

Pour approfondir sur Menaces, Ransomwares, DDoS