• Accueil
  • Guerre en Ukraine et Cybersécurité : quel bilan après trois ans d’affrontements ?

Guerre en Ukraine et Cybersécurité : quel bilan après trois ans d’affrontements ?

Slider Image

1 juillet 2025

Alors que la guerre en Ukraine dure depuis plus de trois ans maintenant, les dégâts sont considérables. Si le conflit s’est illustré par sa violence sur le champ de bataille terrestre, il s’est également fait remarquer pour l’usage intensif d’armes de guerre sur le cinquième champ de bataille : le cyberespace.

Dès le début du conflit le 22 février 2022, les principales infrastructures numériques ukrainiennes furent paralysées, handicapant largement les capacités de défense du pays, tout en facilitant l’avancée russe sur le territoire. Cette complémentarité des attaques, tant physiques que numériques, a notamment démontré à quel point une attaque hybride de ce type pouvait avoir une force de frappe décuplée. 

C’est pourquoi un bilan de l’usage des armes cybernétiques peut aujourd’hui être dressé, afin d’analyser l’impact de l’usage des armes numériques sur ce champ de bataille, tristement réputé pour sa violence. Cette analyse est d’autant plus pertinente que le cyberespace, au même titre que l’espace cinétique, est aujourd’hui de plus en plus menacé par nombre d’acteurs malveillants.

Cette analyse s’articule autour de trois axes : tout d’abord une contextualisation du cyberespace dans le cadre du conflit russo-ukrainien. Il s’agit ici de rappeler la place des deux États dans le paysage numérique, leurs usages, et donc en quoi ce dernier est si important dans cette guerre. La deuxième partie rentre dans le cœur du sujet, en analysant les impacts des armes cybernétiques sur les infrastructures de l’Ukraine. Enfin, la troisième partie se veut être une ouverture sur l’international, notamment du fait de l’implication de nombreux pays alliés de l’Ukraine.

I – Contexte et historique du cyberespace sur le champ de bataille russo-ukrainien

« En Ukraine, la cyberguerre a bel et bien eu lieu » déclarait le Général de corps d'armée Aymeric BONNEMAISON, commandant de la Cyberdéfense française (COMCYBER) en décembre 20221. Cette déclaration rappelle l’usage récurrent de l’arme cyber par la Russie depuis de nombreuses années. Déjà en 2008, lors du conflit russo-géorgien, les sites gouvernementaux géorgiens avaient été la cible d’attaques massives de type DDoS2. Il en est de même lors du début du conflit russo-ukrainien  dans le Donbass à partir de 2015, où les malwares Black Energy, CrashOverride et Triton avaient été utilisés contre les infrastructures ukrainiennes. A cet égard, la Ministre des Armées de l’époque, madame Florence PARLY, déclarait lors du Forum InCyber de 2021 qu’il existait « une guerre froide dans le cyberespace3».

La particularité de ces cyberattaques russes réside cependant dans le fait qu’elles ne sont pas directement revendiquées par l’État lui-même, mais par des groupes paraétatiques, agissant officiellement en tant qu’hacktivistes au service de la Russie4. Bien que les liens indirects aient été démontrés entre ces groupes et le pouvoir du Kremlin, cette astuce permet à la Russie de se cacher dans une zone géopolitique floue qui lui permet de ne pas s’impliquer officiellement dans des cyberattaques d’une telle ampleur.

Ces différentes exactions introduisent ainsi la notion de state-sponsoring, traduisant le soutien matériel et/ou financier non-officiel de groupes terroristes de la part de certains gouvernements contre des Etats jugés rivaux ou ennemis.

Du côté ukrainien, la résistance numérique s’est organisée dès le début de l’invasion russe, notamment avec l’aide massive du secteur privé et des pays alliés. D’une part, les professionnels du secteur informatique ukrainiens se sont tout de suite mobilisés pour combler les nombreuses failles présentes sur les systèmes d’information (SI) publics du pays . D’autre part, l’Ukraine a pu compter sur le soutien massif des entreprises et des ÉEtats occidentaux. Outre l’aide apportée par l’entreprise d’Elon Musk Starlink, réseau de télécommunications permettant aux troupes ukrainiennes de rester en contact, Microsoft avait également sollicité ses meilleurs experts pour contrer les très nombreuses cyberattaques envoyées par la Russie et ses groupes associés6.

Enfin, une dernière initiative lancée par le Gouvernement ukrainien lui-même a rencontré beaucoup de succès : l’IT Army. En plus de contrer les cyberattaques perpétrées sur les SI ukrainiens, ce collectif composé de cybercombattants ukrainiens et étrangers riposte en s’attaquant directement aux SI des entreprises russes et de ses alliés . Parmi leurs principaux faits d’armes : l’attaque de fournisseurs internet russes, privant l’accès internet de grandes villes du pays comme Saint-Pétersbourg ou Moscou, ainsi que des territoires plus isolés. De même, le groupe revendique la désactivation du système de paiement russe Evotor quelques jours avant le nouvel an, ce qui avait empêché les consommateurs locaux de pouvoir payer par carte bancaire dans les petits magasins ou les marchés, causant des pertes économiques non-négligeables8.

Cette mobilisation des acteurs privés comme publics a ainsi permis de drastiquement réduire les cyberattaques considérées comme « critiques », ces dernières étant passées de 431 lors du premier semestre 2022 à trois au premier semestre 20249.

II – Les évolutions du front cyber russo-ukrainien

Avant d’analyser les évolutions du front cyber russo-ukrainien, il convient de se poser la question suivante : quand ce front a-t-il vraiment débuté ? Car si les cyberattaques à l’encontre de l’Ukraine avaient bel et bien été déclenchées en 2014 et 2022 au même moment que l’invasion physique du territoire, les phases d’observation et de pénétration des SI touchés avaient débuté bien avant. Lors de l’invasion du Donbass en 2014, la campagne d’espionnage Sandworm gérée par des groupes russes avait probablement débuté en 2009, exploitant une faille zero-day10.

Concernant l’invasion de 2022, des reconnaissances d’infrastructures via de l’OSINT11 par les militaires russes avaient permis d’identifier des infrastructures ukrainiennes qui furent ensuite attaquées. Dans les deux scénarios, le cadre de l’attaque employé fut le même : la Cyber Kill Chain   . Il s’agit d’un procédé d’attaque divisé en plusieurs phases, permettant d’optimiser les impacts que l’on vise sur une infrastructure donnée.


Source : varonis.com

Si les infrastructures ukrainiennes ont été massivement touchées dans les premiers jours de l’invasion par les Russes, la très grosse mobilisation a permis de rapidement limiter les impacts sur les SI et de pouvoir riposter. Cette « cyber-résistance » est notamment le fruit d’une collaboration réussie entre différents acteurs privés comme publics, de citoyens ukrainiens comme étrangers, ainsi que d‘appuis militaires.

Cette solidarité venue du monde entier a d’ailleurs engendré une exportation du conflit sur le plan cyber aux pays alliés de l’Ukraine, notamment en Europe. C’est cet aspect qui est abordé dans le troisième point de cette analyse.

III – Impacts à l’international

Si les SI ukrainiens ont été massivement impactés par les cyberattaques russes, les pays alliés ont également subi de nombreuses exactions cyber de la part de la Russie et de ses groupes paraétatiques. Il y a quelques temps, le Ministre du Numérique polonais déclarait : « La Pologne est en guerre numérique ». Pays le plus touché par les cyberattaques en 2024, plus de 100 000 incidents à risque ont été traités par les pouvoirs publics12. Bien que l’implication de la Russie dans ces cyberattaques n’ait pas été officialisée par le Kremlin, les premières recherches effectuées par le CERT Pologne sembleraient attribuer  les origines de ces cyberattaques à l’Est. Cette piste est d’autant plus plausible du fait de la proximité de la Pologne avec le territoire ukrainien, son aide très importante apportée au pays depuis le début du conflit, ou encore son histoire tumultueuse avec la Russie, sous toutes ses époques.

Récemment en France, de nombreuses cyberattaques ont été attribuées au mode opératoire adverse (MOA) Fancy Bear plus connu sous le nom APT2813. Si ce MOA est actif depuis au moins 2004, son utilisation par les services de renseignement russes s’est accélérée ces dernières années, notamment depuis le début du conflit russo-ukrainien14.

L’arme cyber est donc aujourd’hui un des axes privilégiés dans le cadre des affrontements qui opposent l’Ukraine à la Russie. Dès le début de l’invasion en février 2022 jusqu’à aujourd’hui, le cyberespace est le témoin de nombreuses exactions, qu’il s’agisse d’une déstabilisation des infrastructures critiques, d’actions d’hacktivistes en tout genre, ou encore d’opérations de cyber-influence.

De même, le cyberespace implique dans le cadre de ce conflit d’autres pays alliés de la Russie ou de l’Ukraine. C’est ainsi que des pays comme la France ou la Pologne , connus pour leur soutien total à l’Etat ukrainien ont subi de nombreuses cyberattaques venant de groupes directement ou indirectement rattachés au Kremlin. 

Avec les négociations de paix actuellement menées entre les deux pays antagonistes sous le parrainage des Etats-Unis, il serait pertinent d’étudier les évolutions du conflit dans le cyberespace. En effet, les lignes devraient très probablement continuer à évoluer, plus que sur le champ de bataille terrestre.


[1] https://www.assemblee-nationale.fr/dyn/16/comptes-rendus/cion_def/l16cion_def2223027_compte-rendu.pdf
[2] https://www.liberation.fr/planete/2008/08/13/la-russie-mene-aussi-une-cyber-guerre-contre-la-georgie_16962/
[3] https://www.vie-publique.fr/discours/281487-florence-parly-08092021-cybersecurite
[4] https://www.portail-ie.fr/univers/risques-et-gouvernance-cyber/2023/quand-hacking-et-militantisme-se-rencontrent-bienvenue-chez-les-hacktivistes/
[5] https://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/il-faut-se-battre-chaque-jour-pour-sa-survie-dans-les-tranchees-numeriques-de-la-cyberguerre-de-la-russie-contre-l-ukraine_7080162.html

[6] https://blogs.microsoft.com/on-the-issues/2022/04/27/hybrid-war-ukraine-russia-cyberattacks/
[7] https://www.liberation.fr/international/europe/lit-army-of-ukraine-larmee-numerique-qui-brouille-linternet-russe-20230214_VZAOH6DNYZEUJMB34HJSI65IHY/

[8] https://incyber.org/article/oleksander-cyber-combattant-de-lit-army-ukrainienne-cest-la-premiere-guerre-ou-la-composante-cyber-est-si-importante/
[9] https://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/il-faut-se-battre-chaque-jour-pour-sa-survie-dans-les-tranchees-numeriques-de-la-cyberguerre-de-la-russie-contre-l-ukraine_7080162.html
[10] https://www.wired.com/2014/10/russian-sandworm-hack-isight/

[11] Open Source Intelligence
[12] https://www.lefigaro.fr/international/une-guerre-numerique-la-pologne-sous-le-feu-des-cyberattaques-russes-20250422
[13]https://www.diplomatie.gouv.fr/fr/dossiers-pays/russie/evenements/evenements-de-l-annee-2025/article/russie-attribution-de-cyberattaques-contre-la-france-au-service-de
[14] https://www.cert.ssi.gouv.fr/uploads/CERTFR-2025-CTI-006.pdf

 

Augustin DE SOLERE
Consultant GRC

L’instant où tu réalises que ton Threat Modeling est resté au placard cover
25/06/2025

L’instant où tu réalises que ton Threat Modeling est resté au placard

En savoir plus
DEVOXX France – L’IA bluffe, le CRA impose, le DevSecOps contre-attaque cover
11/06/2025

DEVOXX France – L’IA bluffe, le CRA impose, le DevSecOps contre-attaque

En savoir plus