Il faut vite le reconnaître : « Les trois grands types de cyberattaques qui touchent les États – sabotage, espionnage, subversion – sont des attaques infocentrées puisqu’il s’agit d’agir contre l’information (sabotage), pour l’information (espionnage) ou par l’information (subversion) » . Avec la dépendance au numérique accrue des États, les cyberattaques ont transformé la manière dont ces derniers s’affrontent et se défendent. Elles ne se limitent plus à un piratage opportuniste ou à une guerre économique cloisonnée. Aujourd’hui, ces offensives s’imbriquent dans une logique de domination stratégique globale. Elles sont toutes fondamentalement infocentrées : elles ciblent, manipulent ou exploitent l’information. Cette réalité repose sur trois formes majeures de cyberattaques : le sabotage, l’espionnage et la subversion. Chacune de ces formes traduit une approche spécifique, mais elles partagent une ambition commune : maîtriser l’information pour prendre l’avantage.
Prenons d’abord le sabotage. Cette méthode s’attaque directement à l’information comme ressource vitale, à son stockage, son traitement ou sa transmission. En paralysant des infrastructures critiques – qu’il s’agisse de réseaux électriques, de systèmes de communication ou de bases de données stratégiques – le sabotage vise à priver un État de ses moyens d’action ou à semer le chaos. Les cyberattaques de ce type ont déjà marqué l’histoire récente. On pense immédiatement à Stuxnet, ce ver informatique sophistiqué qui, au début des années 2010, a saboté les centrifugeuses iraniennes en perturbant leur fonctionnement à distance. Au-delà de la technique, ce type d’opération révèle une intention claire : perturber l’adversaire dans sa capacité à exploiter ses ressources d’information et, par extension, son contrôle sur le terrain.
L’espionnage, lui, incarne une quête pour l’information. Il ne s’agit plus de détruire mais de s’introduire, souvent silencieusement, pour capter des données sensibles, qu’elles concernent des secrets industriels, des négociations diplomatiques ou des stratégies militaires. Le cyberespionnage est peut-être la forme la plus ancienne de ces attaques, mais elle a pris une ampleur sans précédent dans notre monde hyperconnecté. Ce n’est plus seulement une question d’exfiltration discrète ; c’est une guerre constante d’accès, avec des outils aussi divers que des logiciels malveillants, des attaques de phishing ou des techniques d’exploitation des failles humaines. Les révélations sur les opérations de la NSA et de ses homologues à travers le monde montrent que même les alliés ne sont pas à l’abri de ces pratiques. L’objectif ? Comprendre l’autre, anticiper ses mouvements, ou parfois l’influencer subtilement en exploitant ses vulnérabilités informationnelles.
Enfin, la subversion est peut-être la plus insidieuse des trois approches. Ici, l’information n’est pas la cible ou la ressource, mais l’arme elle-même. La subversion s’appuie sur la capacité à manipuler l’information pour semer le doute, influencer les opinions publiques, ou même affaiblir la cohésion sociale d’un État. Ce type d’attaque est intimement lié à l’essor des réseaux sociaux, qui offrent un terreau fertile pour la désinformation et les campagnes de propagande. Lors des élections présidentielles américaines de 2016, par exemple, la diffusion massive de fausses informations et l’exploitation algorithmique des biais cognitifs ont illustré la puissance destructrice de la subversion numérique. La cible n’est pas un système informatique, mais le tissu social d’une nation, avec l’intention de fracturer ou de polariser ses citoyens.
Ce qui lie ces trois formes de cyberattaques, c’est leur dépendance à l’information comme centre de gravité. Elles révèlent que les conflits modernes ne se jouent plus seulement sur des champs de bataille physiques, mais dans des sphères immatérielles où la maîtrise de l’information détermine la victoire ou la défaite. Cette réalité impose un changement de paradigme pour les États, qui doivent penser la défense nationale au-delà des simples infrastructures militaires. Il ne s’agit plus seulement de protéger des réseaux ou des bases de données, mais d’assurer une résilience informationnelle globale : défendre ses systèmes critiques contre le sabotage, préserver la confidentialité face à l’espionnage, et protéger l’esprit de ses citoyens contre les manipulations insidieuses de la subversion.