STRATEGIES

La militarisation de l'internet se confirme : le nouveau front des puissances

Tribune libre Par Giuseppe Gagliano, Cestudec


Jacqueline Sala
Vendredi 21 Novembre 2025


Internet, jadis célébré comme un espace libre et sans frontières, est devenu un champ de bataille stratégique. Derrière ses câbles et data centers se joue une lutte mondiale pour la souveraineté numérique, où chaque État tente d’imposer ses règles et ses armes.



La militarisation de l'internet se confirme : le nouveau front des puissances

Les origines stratégiques d'un réseau global

Le rapport rappelle comment le réseau ARPANET, créé par la DARPA, avait dès le départ une vocation expérimentale mêlant recherche universitaire et objectifs militaires. L'idée de résilience – maintenir la communication même en cas d'attaque – est inscrite dans l'ADN du réseau.

À cela s'ajoutent les innovations successives du Web, l'essor des géants technologiques américains et la généralisation des infrastructures à haute capacité. Le cyberespace n'est donc pas né neutre, et sa gouvernance a longtemps été dominée par les États-Unis, notamment via l'ICANN, dont l'emprise américaine a suscité des contestations croissantes de la part de la Russie, de la Chine et de nombreux pays émergents. Le centre de gravité démographique de l'internet n'étant plus occidental, les affrontements autour de la gouvernance reflètent les tensions géopolitiques du XXIe siècle.

Gouvernance et souveraineté : un terrain de confrontation

Contrairement aux territoires traditionnels, le cyberespace ne connaît pas de frontières naturelles. Cette absence de délimitation facilite les échanges, mais complique la souveraineté.

Les États cherchent donc à redessiner, chacun à leur manière, des zones de contrôle numérique. Les modèles se confrontent : ouverture libérale des réseaux occidentaux, souverainisme numérique chinois fondé sur le Great Firewall, stratégie hybride russe combinant restrictions, propagande et capacité offensive. Le tout se déroule dans un contexte où aucune norme internationale réellement contraignante n'encadre la conduite des États dans ce domaine, malgré les débats récurrents autour du Manuel de Tallinn, des groupes d'experts de l'ONU ou des tentatives de régulation comme l'Arrangement de Wassenaar.

La conséquence directe est une montée en puissance de stratégies unilatérales, où chaque pays adapte le droit, les infrastructures et les outils techniques à ses propres objectifs de puissance.

La prolifération des cyberarmes : l'ambiguïté du code

Le renseignement, l'espionnage, la désinformation et le sabotage passent désormais par des outils qui ne ressemblent à aucune arme classique. Le code informatique est dual : une même ligne peut réparer ou détruire. C'est pourquoi il est presque impossible de définir juridiquement une cyberarme.

Le rapport souligne la difficulté de contrôler les exportations, d'autant que de nombreux outils sont créés par des PME, des chercheurs ou même des groupes criminels. Stuxnet a marqué un tournant : pour la première fois, une cyberattaque a saboté physiquement des infrastructures nucléaires. Depuis, les attaques destructrices se multiplient, parfois sous couvert de rançongiciel, comme NotPetya, attribuée à un groupe lié au renseignement militaire russe.

Les États, conscients de leur vulnérabilité, se dotent de doctrines officielles, mais leurs capacités offensives restent en grande partie occultées. États-Unis, Russie, Chine, Israël et France figurent parmi les puissances les plus avancées, chacune avec ses priorités et ses méthodes.

Les États-Unis : entre protection et domination

Washington se présente comme la puissance gardienne de l'internet ouvert. Mais sous cette façade se cache une stratégie de domination technologique, économique et militaire.

La NSA, associée au CYBERCOM, pilote une architecture de surveillance sans équivalent, révélée par les documents Snowden. Dans le même temps, les GAFAM jouent un rôle quasi-systémique dans l'économie mondiale, ce qui place les États-Unis au cœur de toutes les chaînes de dépendance numériques. La stratégie américaine, mise à jour en 2023, insiste sur la protection des infrastructures critiques, la lutte contre les cybercriminels, la responsabilité des entreprises technologiques et la coopération internationale.

Mais l'élément clé reste la capacité offensive, assumée depuis l'ère Obama, orientée vers la dissuasion et les opérations préventives, avec une liberté d'action large lorsque les intérêts nationaux sont jugés menacés.


La Russie : la guerre informationnelle comme doctrine

Pour Moscou, le cyberespace est avant tout un prolongement de la rivalité stratégique avec l'Occident.

La doctrine nationale souligne l'importance de la protection de l'information, de la souveraineté du réseau russe et de la lutte contre les influences étrangères. Le Runet, l'internet interne russe, avance vers une balkanisation numérique qui permet un contrôle centralisé. En parallèle, la Russie a développé une expertise redoutable dans les opérations offensives : intrusions dans des réseaux gouvernementaux, attaques destructrices, campagnes de désinformation structurées autour d'agences comme la fameuse Internet Research Agency. Les fuites récentes, comme celles issues du groupe Conti ou de la société Vulkan, ont révélé la profondeur de l'intégration entre acteurs étatiques et groupes privés ou criminels.

La Chine : la puissance numérique comme outil de leadership mondial

La République populaire a fait du cyberespace l'un des piliers de sa stratégie de puissance.

Son modèle repose sur trois éléments : contrôle interne, projection externe et fusion civilo-militaire. Le Great Firewall sert autant à protéger le régime qu'à permettre l'émergence de champions nationaux comme Tencent, Alibaba ou Huawei, essentiels pour réduire la dépendance envers les technologies américaines. À l'extérieur, la Chine promeut des standards alternatifs, investit les organisations internationales et multiplie les opérations d'espionnage ou d'influence. Son approche repose sur une vision stratégique héritée de Sun Tzu : vaincre sans combattre, influencer sans apparaître, affaiblir l'adversaire en manipulant son information.

La France et l'Europe : une puissance en construction

Le rapport montre que la France a accompli un effort considérable avec la création de l'ANSSI, la montée en puissance du COMCYBER et la structuration des doctrines défensive, offensive et informationnelle.

Cette stratégie place le pays parmi les acteurs crédibles du champ cyber. Mais l'Europe reste morcelée, technologiquement dépendante et vulnérable à ses propres divisions. Son retard industriel dans les semi-conducteurs, les clouds souverains et les plateformes numériques limite sa capacité à défendre son espace d'information. Le défi européen est double : protéger ses infrastructures critiques et construire une véritable autonomie stratégique numérique, faute de quoi le continent restera un terrain d'affrontement entre puissances extérieures.

Les infrastructures : le talon d'Achille du cyberespace

Le réseau mondial repose sur des éléments physiques extrêmement vulnérables. Les câbles sous-marins, dont la carte figure dans le rapport, concentrent l'essentiel du trafic et peuvent être coupés, surveillés ou manipulés. Les data centers, dispersés géographiquement mais concentrés juridiquement, soulèvent des questions de souveraineté. Le routage BGP demeure facile à détourner. Les objets connectés, en expansion exponentielle, ouvrent des millions de portes d'entrée aux attaquants. C'est cette fragilité structurelle qui rend le cyberespace si propice à la conflictualité : un acteur bien équipé peut paralyser un pays entier avec un investissement minime.

Vers un cyberespace fragmenté

La militarisation de l'internet n'est plus un phénomène en devenir : c'est une réalité installée.

Les États redéfinissent leurs frontières numériques, leur capacité à agir et leur droit à se défendre. L'interconnexion mondiale, jadis perçue comme un facteur de paix, devient un risque systémique. À l'horizon 2030, le cyberespace pourrait se fragmenter en blocs technologiques, chacun structuré autour d'architectures, de normes et de narratifs propres. Dans ce monde recomposé, contrôler les flux numériques équivaudra à contrôler le pouvoir. Les routes de l'information seront les routes des empires.

Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d'études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d'étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales. 
La responsabilité de la publication incombe exclusivement aux auteurs individuels.

Retrouvez le rapport
Retrouvez le rapport