Skip to content
ENQUÊTE : Les cyber-armes forgées par la Russie contre l’Ukraine se propagent désormais à travers le monde
Crédit: Adobe Stock

L’attaque qui a tout changé en 2015

Pour comprendre ce qui se passe aujourd’hui, il faut remonter à décembre 2015. L’Ukraine découvre alors que son réseau électrique vient d’être frappé par une cyberattaque d’une sophistication sans précédent. Le groupe responsable s’appelle Sandworm. Il opère sous la direction du GRU, le renseignement militaire russe. L’attaque utilise le malware BlackEnergy pour pénétrer les systèmes de distribution d’électricité. Des centaines de milliers d’Ukrainiens se retrouvent dans le noir. C’est la première fois dans l’histoire qu’une cyberattaque provoque une panne électrique massive dans un pays souverain. Le monde prend note. Et ne fait rien.

Sandworm récidive en 2016 et en 2017. Chaque attaque est plus sophistiquée que la précédente. Chaque attaque cible des infrastructures critiques : centrales électriques, systèmes de contrôle industriel, réseaux de distribution. Le GRU perfectionne ses outils. Il apprend. Il s’adapte. Et surtout, il documente tout. Chaque ligne de code, chaque vulnérabilité exploitée, chaque méthode d’infiltration. Ces archives deviendront la bibliothèque de référence pour une nouvelle génération de cyber-guerriers russes.


Quand un pays perfectionne pendant dix ans des armes capables d’éteindre les lumières d’une nation entière, il ne le fait pas par curiosité académique. Il le fait parce qu’il prévoit de les utiliser. Et il prévoit de les utiliser ailleurs.

NotPetya : quand le laboratoire ukrainien contamine le monde

En juin 2017, Sandworm lance NotPetya. L’opération vise initialement l’Ukraine. Mais le malware échappe à tout contrôle. Il se propage à travers les réseaux interconnectés du commerce mondial. Maersk, le géant danois du transport maritime, perd l’accès à ses systèmes pendant des semaines. Merck, le laboratoire pharmaceutique américain, subit des centaines de millions de dollars de dommages. FedEx, Saint-Gobain, Mondelez. Les dégâts globaux sont estimés à plus de 10 milliards de dollars. NotPetya est la cyberattaque la plus coûteuse de l’histoire. Et c’est un accident. Le GRU ne visait que l’Ukraine. Le reste du monde n’était que des dommages collatéraux.

Et pourtant, cet accident a enseigné quelque chose de crucial au Kremlin. Les armes conçues pour l’Ukraine fonctionnent partout. Les vulnérabilités exploitées à Kiev existent aussi à Varsovie, à Berlin, à Paris, à Washington. Les systèmes de contrôle industriel utilisés dans les centrales ukrainiennes sont les mêmes que ceux qui alimentent les réseaux électriques européens. NotPetya n’était pas un échec. C’était une démonstration involontaire du potentiel de destruction globale des cyber-armes russes. Et quelqu’un, quelque part au FSB, en a pris bonne note.

Sources primaires

Rapports et enquêtes de terrain

Russia forged new cyber weapons to attack Ukraine. Now they’re going international — Kyiv Independent, mars 2026


Les sources citées dans cette enquête proviennent de centres de recherche stratégique reconnus internationalement et de médias indépendants ayant couvert le conflit russo-ukrainien depuis ses débuts.

Analyses stratégiques et institutionnelles

Cyber Operations During the Russo-Ukrainian War — Center for Strategic and International Studies (CSIS), 2025

Ce contenu a été créé avec l'aide de l'IA.

facebook icon twitter icon linkedin icon
Copié!
Plus de contenu