Qu'est-ce que la cyberguerre ?
Publié le: 26 Juin 2025
Dernière modification le: 22 Sep 2025

La cyberguerre désigne les cyberattaques menées par un État-nation contre un autre. Elle englobe également les attaques menées par des groupes terroristes ou des organisations de pirates informatiques.
Ces cyberattaques passent souvent inaperçues, mais le nombre de cas plus médiatisés a augmenté, notamment la manipulation présumée des médias sociaux par la Russie pour influencer les élections présidentielles américaines de 2016.
L’un des principaux problèmes de la cyberguerre est qu’il est souvent difficile de déterminer qui a lancé l’attaque. En raison de l’anonymat qu’offre l’internet et des méthodes trompeuses utilisées par les pirates pour brouiller les pistes, il est souvent difficile de retrouver l’auteur d’une cyber-attaque.
Souvent, ce ne sont que les renseignements ou les suppositions concernant les motifs qui permettent d’identifier le pays, l’organisation ou la personne qui pourrait être à l’origine du crime.
La cyberguerre pourrait potentiellement être utilisée pour déstabiliser un pays en attaquant des infrastructures critiques telles que les réseaux électriques nationaux, les marchés financiers ou les bases de données militaires. Les dommages résultant d’une attaque de cette ampleur pourraient être dévastateurs.
Quelles formes la cyberguerre peut-elle prendre ?
- Attaques DDoS
Une attaque par déni de service distribué(DDoS) est une tentative de rendre un service en ligne indisponible en le submergeant d’énormes volumes de trafic provenant de sources multiples. Cette méthode d’attaque a été utilisée en 2007, lorsque la cyberguerre a officiellement fait la une des journaux.
Après que l’Estonie a tenté de déplacer un mémorial de guerre soviétique, la Russie a été accusée d’avoir lancé une énorme attaque DDoS en représailles. Plus d’un million d’ordinateurs ont été utilisés pour mettre hors service des sites web gouvernementaux, commerciaux et médiatiques.
Des vagues massives de spam ont été envoyées par des réseaux de zombies et d’énormes volumes de requêtes automatisées en ligne ont été utilisés pour inonder les serveurs. La cyberattaque a provoqué des perturbations massives et aurait coûté à l’économie estonienne des dizaines de millions d’euros de dommages.
- Logiciels malveillants (virus, vers, chevaux de Troie)
Les virus, les vers et les chevaux de Troie sont des logiciels malveillants qui peuvent être utilisés dans le cadre d’attaques de cyberguerre. Ils peuvent être utilisés pour infecter un système en étant groupés avec d’autres programmes, attachés à des fichiers, installés en exploitant les vulnérabilités d’anciens logiciels, ou, comme dans la grande majorité des cas, ils sont installés lorsqu’un utilisateur tombe dans le piège d’une escroquerie par hameçonnage et clique sur une pièce jointe ou télécharge un fichier.
Cette méthode a été utilisée dans l’une des premières cyber-attaques d’État-nation en 2010, lorsque les Américains et les Israéliens ont collaboré pour empêcher l’Iran de produire de l’uranium susceptible d’être utilisé dans la fabrication d’armes nucléaires.
Un ver informatique connu sous le nom de Stuxnet a été placé sur une clé USB infectée et utilisé pour accéder aux systèmes informatiques iraniens. Bien qu’il n’ait pas complètement interrompu les opérations, il a détruit près de 1 000 centrifugeuses d’enrichissement de l’uranium et a considérablement réduit les capacités nucléaires de l’Iran.
- Logiciels non corrigés
Les logiciels non corrigés sont l’une des principales causes de piratage des ordinateurs. Les criminels n’hésitent pas à exploiter les vulnérabilités des logiciels anciens et obsolètes pour lancer une attaque.
Les correctifs corrigent ces vulnérabilités, de sorte que les pirates ne peuvent pas s’introduire dans un système pour voler des données sensibles, bloquer les utilisateurs ou demander une rançon. Si les correctifs ne sont pas appliqués, les cybercriminels disposent d’un point d’accès facile aux réseaux.