Copier
This is some text inside of a div block.

L’évolution du cyberespace : Une clé de lecture des aspects stratégiques et de la cyberconflictualité à l’époque moderne

Citer cet article (ISO-690) :
Ouidad FTILLOU
,  
2025
,  
L’évolution du cyberespace : Une clé de lecture des aspects stratégiques et de la cyberconflictualité à l’époque moderne
,  
CEDIRE.

Une analyse du paysage stratégique et des stratégies émergentes à l'ère de la révolution numérique

Considéré comme l'ensemble des environnements numériques interconnectés créés par les technologies de l'information et de la communication (TIC), le cyberespace a un pouvoir égalisateur dans les relations internationales et constitue un terrain stratégique majeur dans les conflits modernes. Loin d'être un simple espace virtuel, il est désormais un domaine où se jouent des enjeux géopolitiques, économiques et militaires. Ce nouvel espace de confrontation, en constante évolution, redéfinit les rapports de force entre les nations et donne naissance à une nouvelle forme de cyber-géopolitique, où la souveraineté, la sécurité nationale et la protection des données prennent une importance capitale. Les cyberattaques, quelle que soit leur nature, ne se contentent plus d'affecter des systèmes informatiques ; elles peuvent aussi avoir des répercussions sur les processus décisionnels, les infrastructures critiques, ainsi que sur les sociétés civiles et militaires.

La montée en puissance des objets connectés et l'extension des réseaux numériques vers des infrastructures physiques augmentent les vulnérabilités, tout en renforçant les capacités des acteurs étatiques et non-étatiques à mener des actions stratégiques. Les conflits modernes, quant à eux, ne se limitent plus à des affrontements classiques, mais incluent désormais le cyberespace comme une dimension essentielle des stratégies militaires et économiques. 

La dimension géopolitique du cyberespace 

Durant les années 1980, le cyberespace a d’abord été perçu comme un espace de données numériques, voire une réalité virtuelle permettant aux hackers de naviguer dans un environnement visuel et immersif. C’est dans les premiers écrits de William Gibson, dans son roman de science-fiction Neuromancien, que le concept est apparu pour faire référence à une « hallucination consensuelle », une construction numérique permettant à ses utilisateurs de créer une perception virtuelle structurée de ce monde. De nos jours, de nombreux chercheurs refusent de réduire le cyberespace à un simple réseau mondial transnational, connu sous le nom d’Internet. En réalité, tous les réseaux qu’ils soient privés ou publics, qu’ils soient interconnectés par fibres optiques, câble ou ondes, font tous partie intégrante du cyberespace.

Le cyberespace est considéré comme un espace multi-approprié. C’est le produit de relations sociales qui incorpore une myriade d’acteurs, tels que les États, mais aussi des utilisateurs, des entreprises (comme Microsoft, Cisco, Apple…), des ONG (Amnesty International, Electronic Frontier Foundation…) ou des cybercriminels (hackers et groupes de pirates comme les APT27, Lazarus Group, Turla…). Ces entreprises jouent un rôle majeur dans la gouvernance du cyberespace, en influençant les normes techniques et en introduisant des innovations qui façonnent son évolution, comme les avancées en matière de sécurité, de cloud computing et d'intelligence artificielle. De leur côté, les ONG contribuent à la protection des droits humains et à la défense de la liberté d’expression en ligne, tout en plaidant pour une régulation éthique et inclusive. 

Cet espace cyber est en mutation technologique permanente (1), il est profondément anthropogène et couvre tous les domaines d’activité de ses utilisateurs tels que l’éducation, la culture, et la communication... Il est pensé comme un espace réticulaire qui échappe à la souveraineté des États, ce qui nous renvoie vers une forme bien spécifique de territorialisation à travers une structuration selon le modèle en couches (couche matérielle ou physique, couche logique et couche sémantique), utilisé pour comprendre et analyser les systèmes complexes (2).   

Figure 1: Les trois couches constitutives du cyberespace

Source: Polytechnique Insights, Illustration adaptée du tableau de Daniel Ventre 


Par ailleurs, si les stratégies des États-nations sur les espaces terrestres ont souvent été marquées par des logiques territoriales, on constate que, dans ce monde numérique, les enjeux sont protéiformes. Les grandes puissances géopolitiques comme les États-Unis, la Chine, la Russie ou l'Union européenne cherchent à façonner les règles du cyberespace, à renforcer leur cybersécurité et à contrôler l'infrastructure numérique stratégique. La souveraineté numérique, qui implique pour chaque État un contrôle sur ses infrastructures numériques, la gestion de ses données et la régulation des flux d’information, est devenue un enjeu central. Les tensions autour de l'accès à l'information et de la gestion des données personnelles redéfinissent les équilibres de pouvoir dans les relations internationales, transformant ainsi les rapports de force traditionnels dans le monde contemporain.

Le cyberespace est-il un "Global Common"

Les « espaces communs » ou "Global Commons" en anglais, sont des zones non terrestres accessibles à l'ensemble de l'humanité, mais qui ne sont pas soumises à la souveraineté exclusive d'un ou de plusieurs États. Ce concept stratégique, apparu dans les départements de la défense américains (3) à la fin des années 2000, englobe des domaines tels que les étendues marines, l'air, l'espace extra-atmosphérique, ainsi que l’éther (le cyberespace et les champs électromagnétiques). 

Dans plusieurs études récentes (4), la réflexion stratégique sur le cyberespace se rattache directement à cette notion des Global Commons qui sont placés au cœur du système international et posent souvent des défis de gouvernance mondiale, en raison de la nécessité de coopération internationale pour une gestion équitable des ressources et la résolution des tensions géopolitiques. 

Depuis la fin de la guerre froide, les États-Unis ont cherché à maintenir leur position de puissance dominante en gardant un certain contrôle sur les "Global Commons", qui sont à la fois des lieux de flux matériels et immatériels. Le commandement de ces espaces est ainsi devenu un instrument stratégique clé (5), permettant aux américains de conserver leur leadership économique et militaire. En protégeant les voies commerciales essentielles à la stabilité économique mondiale, ils ont également favorisé la coopération avec leurs alliés, dans un environnement mondial propice à leurs intérêts stratégiques.

Cela offrait aux États-Unis un contrôle stratégique sur une partie essentielle de l'infrastructure d'Internet, permettant aux entreprises américaines, telles que les GAFAM (Google, Apple, Facebook, Amazon, Microsoft), de prospérer dans cet environnement connecté. Leur croissance a été largement facilitée par la stabilité et la gestion centralisée des systèmes d'adressage mondial.

Jusqu'en 2016, l'organisation responsable de la gestion des noms de domaine et des adresses IP (Internet Protocol), l'ICANN (Internet Corporation for Assigned Names and Numbers), était placée sous la supervision directe du gouvernement américain, qui avait signé un contrat avec l'ICANN pour superviser la gestion du système des noms de domaine. Cette supervision visait à éviter que des acteurs extérieurs, en particulier des gouvernements étrangers, n'exercent une influence excessive sur cette infrastructure stratégique. Ce contrôle américain reflétait le rôle central des États-Unis dans l'initialisation et la gestion technique de l'Internet, un héritage qui a perduré jusqu'à ce que, progressivement, des efforts internationaux visant à affranchir l'ICANN de cette tutelle se fassent entendre.

Selon plusieurs chercheurs, l’espace numérique est un espace transverse qui interconnecte les quatre milieux (Air, Terre, Mer et Espace), mais il peut aussi être catégorisé directement parmi les espaces communs puisqu’il s’agit d’un espace universel, qui touche toutes les régions du globe, qu'il s'agisse de pays développés ou de pays en développement. Le caractère non exclusif du cyberespace permet une participation ouverte et un usage universel des ressources numériques disponibles, comme l'accès à l’information, les services en ligne, et la communication numérique. On comprend donc qu’en raison de sa nature distribuée et universelle, de son absence de souveraineté exclusive, de son interconnexion mondiale et de ses enjeux globaux, le cyberespace constitue une ressource partagée qui nécessite une gestion collective et une coopération internationale pour en assurer la sécurité, l'équité et la pérennité.

Figure 2 : Le cyberespace, dimension transversale aux quatre espaces conventionnels

Source: Daniel Ventre, "Le cyberespace: définitions, représentations", juin 2012

Néanmoins, d’autres théoriciens, à l’instar de l’analyste et professeur américain Joe Nye, considèrent que le cyberespace est un « bien commun imparfait », en raison de son caractère artificiel, qui repose sur des infrastructures physiques concrètes, dites aussi hardware, localisées à des endroits spécifiques sur la planète, en particulier dans quelques États américains comme l’Arizona et la Virginie, ou encore en Europe de l’Ouest (Angleterre, Allemagne, France…) et en Chine. Ces infrastructures incluent les câbles sous-marins, les centres de données, les serveurs et les réseaux de transmission qui permettent la circulation des données à travers Internet. Ces éléments sont la propriété de différentes entités, telles que des entreprises privées, des gouvernements ou des organisations internationales.

Figure 3 : Graphique illustrant les pays accueillant le plus grand nombre de data centers                                                             

                                                                                      

Source: Cloudscene, mars 2024

Contrairement à d'autres espaces communs (comme l’espace extra-atmosphérique ou les mers et les océans qui sont régis par des principes juridiques internationaux), où les États ont un rôle prépondérant, le cyberespace est approprié par une majorité d'acteurs privés qui jouent un rôle central dans la production, la gestion et l'utilisation des technologies numériques. Cette réalité a des implications profondes, tant sur le plan juridique et technique que sur les enjeux politiques et stratégiques puisque la distinction traditionnelle entre acteurs privés et publics devient floue et difficile à établir. 

Il est difficile aujourd'hui de faire la distinction entre un acteur privé et un acteur public, tant les frontières sont floues. Certains acteurs malveillants peuvent, selon le contexte, avoir des implications à la fois étatiques et criminelles, ce qui rend le terrain encore plus délicat et complique davantage l’analyse des responsabilités et des enjeux. Les acteurs non étatiques ont, de leur part, développé des capacités qui dépassent largement celles des États. Les acteurs étatiques n’ont pas hésité, en retour, à mobiliser des stratégies indirectes afin de dissimuler leurs activités cyber, contribuant ainsi à la difficulté d’identifier l’origine des actions.

Une cybergéographie : entre infrastructure physique, flux de données et régulation

En réalité, la géographie des infrastructures physiques évoquée précédemment dans notre analyse nous en dit beaucoup sur la territorialisation du cyberespace. Selon le principe de décentralisation, qui découle de la Déclaration d'indépendance du cyberespace formulée par John Perry Barlow en 1996, aucun pays ne peut revendiquer la propriété totale du cyberespace ni contrôler globalement son accès ou l’ensemble de ses opérations. En ce sens, le cyberespace devrait être un espace où la souveraineté étatique n’a pas sa place de manière exclusive. Cependant, malgré cette décentralisation fondamentale, des gouvernements, des entreprises (comme Microsoft, Google ou Amazon) ou même des acteurs privés peuvent exercer un contrôle sur certaines infrastructures (centres de données, réseaux de câblage sous-marins…) ou services spécifiques tels que les fournisseurs d'accès à Internet (FAI), les plateformes numériques ou les services de cloud computing.

L’un des principes fondateurs d’Internet est la neutralité, qui garantit un espace de liberté et de partage exempt de toute ingérence étatique. Selon ce principe, toutes les données doivent circuler à la même vitesse, quelle que soit leur origine ou leur destination. Les utilisateurs ne doivent pas subir de blocage, dégradation ou sélection de données, afin de préserver un accès équitable aux applications et services disponibles sur le réseau (6). Au départ, les échanges sur Internet circulaient principalement via des infrastructures hébergées aux États-Unis, un phénomène facilité par la domination des entreprises américaines dans les secteurs des infrastructures réseau et des services en ligne. Cela a permis aux États-Unis de devenir un point de passage incontournable pour une grande partie du trafic international. En réponse à cette situation, l’Allemagne avait proposé à l'UE d'introduire des restrictions dans les algorithmes de routage pour limiter la circulation des données sensibles en dehors de l’Espace Schengen. 

L’Europe avait aussi établi le Règlement Général sur la Protection des Données (RGPD) en mai 2018, un cadre juridique visant à renforcer et uniformiser la protection des données à caractère personnel au sein de l'UE, tout en offrant aux citoyens un meilleur contrôle sur leurs informations personnelles. Ce règlement impose aux entreprises, qu’elles soient situées ou non en Europe, de respecter des normes strictes en matière de collecte, de stockage et de traitement des données personnelles, constituant ainsi une réponse juridique forte pour garantir la souveraineté des citoyens européens sur leurs données. Dans la continuité de cette démarche, le Data Governance Act est entré en vigueur en janvier 2024. Il vise à améliorer la gestion des données en Europe tout en garantissant leur sécurité et en protégeant la vie privée des utilisateurs. Ce règlement crée des "Data Altruism Organisations" (organisations pour le partage éthique des données), facilitant ainsi un partage sécurisé des données sensibles. Ces initiatives ont largement contribué à renforcer la confiance des citoyens européens dans le traitement et la sécurisation de leurs données personnelles.

Ainsi, la mise en place du USA PATRIOT Act suite aux attentats du 11 septembre 2001, a permis aux autorités américaines, notamment à la National Security Agency (NSA), d’accroître considérablement leur capacité à surveiller les échanges numériques dans le cadre de la lutte contre le terrorisme, en leur octroyant un accès direct et permanent aux données stockées ou transmises par les entreprises américaines, tant sur le territoire national qu’à l’international. Le programme PRISM, qui en découle, a permis à la NSA de collecter des informations en temps réel, sans distinction de frontières. Cette loi a donc contribué à élargir les pouvoirs de surveillance et a permis une coopération plus étroite entre ces agences, en effaçant la distinction juridique entre les enquêtes menées par les services de renseignement extérieur, comme la Central Intelligence Agency (CIA), et celles des agences fédérales responsables des enquêtes criminelles, telles que le Federal Bureau of Investigation (FBI), dès lors que ces enquêtes concernent des terroristes étrangers.

En outre, les révélations d’Edward Snowden en 2013 ont profondément modifié la perception des gouvernements concernant la gestion des données stratégiques. En dévoilant l’étendue des programmes de surveillance internationale, l’affaire a poussé de nombreux États à repenser la manière dont ils conservent et protègent les données sur leurs territoires. La localisation des données est devenue un enjeu majeur, tant pour des raisons de sécurité que dans le cadre de stratégies économiques et géopolitiques. C’est alors qu’en réponse, certains pays ont renforcé leurs mesures de contrôle des données. La Russie, en particulier, a investi massivement dans des infrastructures de centres de données. Depuis 2014, elle a imposé la construction de centres de données sur son territoire, particulièrement pour les entreprises traitant les données de citoyens russes. Cette démarche visait un triple objectif : d’abord, sécuriser les données en limitant l’accès d’acteurs étrangers ; ensuite devenir un carrefour numérique régional en créant une infrastructure capable de traiter des volumes massifs de données ; et enfin, contrôler les informations générées sur son propre territoire. Ces investissements illustrent la volonté de la Russie de renforcer son indépendance numérique vis-à-vis des Etats-Unis et de s’affirmer comme un acteur clé sur la scène numérique internationale.

L’ère des affrontements : vers une action conflictuelle dans les champs stratégiques cyber ?

Depuis la fin des années 1990, le cyberespace est associé à des préoccupations telles que la sécurité et la défense, qui sont traditionnellement des compétences régaliennes de l’État. Une approche analytique doit être appliquée à ce problème stratégique et politique de la conflictualité cyber pour penser la paix, la guerre, la menace et la sécurité. Se défendre contre qui ? Contre quoi ? Et par quels moyens ? En effet, inscrire l’espace cyber dans le champ de la conflictualité demeure conceptuellement une problématique (7). S’agit-il plutôt d’une cyberguerre ou d’un cyberconflit ?

La notion de cyberconflit semble être plus adaptée à la réalité du cyberespace, qui se présente souvent comme une forme de confrontation ou d’interactions conflictuelles entre des acteurs de natures différentes  (États, entreprises, groupes criminels ou hacktivistes) dans un contexte de rivalité stratégique. La cyberguerre quant à elle est une notion qui a été forgée au début des années 1990 par John Arquilla, chercheur en sécurité et professeur à la Naval Postgraduate School, ainsi que David Ronfeldt, théoricien et politologue américain, par la publication d’un rapport influent intitulé "Cyberwar is Coming!". Ce document a été l'un des premiers à avoir théorisé l'importance croissante des technologies de l'information dans la guerre moderne et des implications stratégiques que cela pourrait engendrer. De ce point de vue, la cyberguerre est alors considérée comme une forme de cyber piraterie stratégique. Le cyberespace est plutôt considéré non comme un lieu de guerre conventionnelle, mais plus comme un espace qui permet la conflictualité (8), où les acteurs étatiques et non étatiques peuvent agir et exprimer leur puissance, au sens de ce qu’on appelle la cyber power, pour mener des opérations offensives, défensives et des opérations d’influence. Cette cyber power dépend aussi, d’un certain point de vue, de la présence plus ou moins importante des acteurs publics et/ou privés sur une telle ou telle couche du cyberespace (physique, logicielle et sémantique). Un nombre croissant d’acteurs étatiques se permettent de mener une sorte de soft power pour influencer les perceptions à travers l’espace numérique, via les médias sociaux, la désinformation, etc.

La base de données du European Repository of Cyber Incidents (EuRepoC) a répertorié environ 2506 cyberattaques à caractère politique dans le monde entre 2000 et 2023, réalisées par 679 groupes ou individus identifiés. D'après le Microsoft Digital Defense Report, 120 pays ont été ciblés par des opérations d’espionnage et d'influence menées par des États-nations entre juin 2022 et juin 2023 (9). Presque la moitié de ces attaques ont visé des membres de l'OTAN, tandis que plus de 40 % se sont orientées vers des organisations publiques ou privées responsables d’infrastructures critiques. Les objectifs des attaquants ont évolué, se focalisant désormais sur le vol de données, la surveillance des communications et la manipulation de l'information. Les services de renseignement russes ont recentré leurs cyberattaques principalement sur des activités d’espionnage, visant notamment à soutenir la guerre en Ukraine. De leur côté, les autorités chinoises ont intensifié leurs campagnes d'espionnage pour nourrir leur projet de « Nouvelle Route de la Soie », espionner les États-Unis et infiltrer des réseaux d’infrastructures critiques, en particulier ceux liés aux secteurs militaires et technologiques. En revanche, les acteurs iraniens s'orientent de plus en plus vers la désinformation et la manipulation de l’opinion publique, dans le but d’atteindre leurs objectifs géopolitiques ou de s’emparer de données sensibles. Enfin, la Corée du Nord a mené des cyberattaques visant à voler des informations secrètes, tout en ciblant des entreprises liées aux technologies sous-marines et en dérobant plusieurs centaines de millions de dollars en cryptomonnaies.

Il est vrai que les attaques cyber augmentent non seulement en nombre, mais aussi en gravité et en portée (10). Cependant, les cyber opérations, qu'elles soient de sabotage, d'espionnage ou de subversion, sont désormais des instruments stratégiques utilisés dans les conflits géopolitiques et économiques. Leur but principal n'est pas la destruction, mais la perturbation, visant à ralentir ou compliquer le processus décisionnel, tant au niveau tactique que stratégique. Ces attaques, en raison de leur nature, sont souvent éparses et ciblées. Elles varient en fonction des capacités d'action des différents acteurs – qu'il s'agisse d'États, de groupes militants ou d'individus – et sont influencées par leurs ressources disponibles ainsi que par le degré de sophistication de leurs infrastructures. Une autre caractéristique importante de ces cyber opérations est leur aspect permanent (11) : elles peuvent être déclenchées à tout moment, sur une période prolongée, sans être nécessairement visibles ni comprendre des actions destructrices immédiates, comme ce fut le cas lors de l’incident de Stuxnet en 2010.

Toutefois, on remarque que, jusqu'à présent, la plupart des cyberattaques ont eu un impact plutôt symbolique ou indirect (12). En dépit de leur nature souvent agressive et ciblée, elles ne remplissent que partiellement les critères de violence tels qu'on les entend dans le domaine militaire classique, et leurs effets sont, dans la majorité des cas, non-létaux (13).

En d’autres termes, bien que ces cyber opérations aient des conséquences profondes en termes de perturbation des systèmes, de confusion ou de désinformation, ils ne s'inscrivent pas, dans leur majorité, dans une logique de destruction violente directe. Ils produisent principalement des effets indirects, susceptibles d'affaiblir un adversaire sans pour autant mettre en péril directement la vie humaine ou causer des destructions massives.

Conclusion

Le cyberespace s'est imposé comme un nouvel axe stratégique majeur des relations internationales, redéfinissant les rapports de force géopolitiques, économiques et militaires à l’échelle mondiale. La souveraineté numérique et la gestion des données sont désormais au cœur des enjeux géopolitiques contemporains, avec des implications directes sur la sécurité nationale et les relations internationales. Si le cyberespace échappe à une souveraineté territoriale classique, sa régulation et sa sécurisation nécessitent une coopération internationale renforcée face à des acteurs privés de plus en plus influents. À l'heure des conflits hybrides, le cyberespace représente un champ de bataille stratégique où les attaques ne sont pas seulement techniques, mais aussi psychologiques, économiques et sociales. L’enjeu est donc de parvenir à une gestion collective de cet espace tout en préservant un équilibre entre liberté, sécurité et souveraineté dans un monde numérique de plus en plus interconnecté et vulnérable.

  1. GERE François, « Cyberespace : les trois âges », diploweb.com, La Revue Géopolitique, le 8 janvier 2012.  
  2. BLOCH Laurent, « L’Internet, vecteur de puissance des Etats-Unis ? », Géopolitique du cyberespace, Nouvel Espace Stratégique, le 16 mars 2017. 
  3. SAMAAN Jean-Loup, « Les global commons : Retour sur l’itinéraire d’un concept stratégique américain (2009 – 2011) », l’IRSEM, le 14 mars 2017. 
  4. CATTARUZZA Amaël, « Le cyberespace et les mutations de l’espace stratégiques », Dans Stratégique (2019/3 N° 123), Pages 225 à 240. 
  5. Barry R. POSEN, « Command of the Commons: The Military Foundation of U.S. Hegemony », International Security, the MIT Press, summer 2003. 
  6. TELLENNE Cédric, « Introduction à la géopolitique », Repères Géopolitiques, La découverte.
  7. TAILLAT Stéphane, « Le cyberespace et la conflictualité internationale », La Cyberdéfense, Pages 26 à 33, Politique de l’espace numérique, Armand Colin, le 15 février 2023.
  8. MAZZUCCHI Nicolas, « Cyberattaques et cyberconflits », Atlas militaire et stratégique, pages 24 à 25, 2023. 
  9. GRANDMONTAGNE Yves, « Le monde entre dans une nouvelle ère de cybermenaces », DCmag, Datacenter Magazine, le 6 octobre 2023. 
  10. CATTARUZZA Amael, TAILLAT Stéphane, « Spécial Cyberdéfense », Café Stratégique, Université Bretagne Sud, le 10 décembre 2019. 
  11. BOISBOISSEL Gérard, « Le cyberespace : Nouvel espace de conflictualité pour les Forces », Café Stratégique, Université Bretagne Sud, le 24 octobre 2016. 
  12. MAZZUCCHI Nicolas, « La cyberconflictualité et ses évolutions, effets physiques, effets symboliques », L’affirmation stratégiques des européens, Revue Défense Nationale (2019/7 N°822). 
  13. KEMPF Olivier, « Stratégie du cyberespace », diploweb.com, La Revue Géopolitique, le 13 février 2013.

L’évolution du cyberespace : Une clé de lecture des aspects stratégiques et de la cyberconflictualité à l’époque moderne

Cet article explore les enjeux géopolitiques, économiques et militaires liés à la cyberconflictualité, en mettant en lumière les nouvelles stratégies émergentes dans un monde de plus en plus numérisé. À l’heure de la révolution numérique, la souveraineté, la sécurité nationale et la protection des données sont au cœur des préoccupations. L'extension des réseaux et l’essor des objets connectés accentuent les vulnérabilités tout en offrant de nouvelles opportunités pour les acteurs étatiques et non-étatiques de mener des actions stratégiques dans ce domaine.
Télécharger