Les menaces hybrides dans les espaces maritimes

Le 7 décembre 1941, l’empire du Japon déclenche l’attaque contre la base aérienne américaine de Pearl Harbor, marquant l’entrée officielle des Etats-Unis dans la 2ème guerre mondiale. Près de 80 ans après, les déclarations ouvertes et officielles de guerres, ne sont plus la norme mais l’exception, désormais les nations ont généralisé et normalisé les actions détournées et les opérations hybrides. L’un des exemples les plus représentatif est le déploiement de soldats par Moscou au printemps 2014 en Crimée. Un autre exemple plus discret est l’appui du Parti Communiste Chinois (PCC) auprès du gang du Bambou Uni (une des trois mafias chinoises présentes sur le sol taïwanais) depuis les années 80, œuvrant au retour de Taïwan sous le giron chinois. Néanmoins, ces actions ne se limitent pas seulement au domaine terrestre, elles s’étendent aussi au domaine maritime. L’exemple le plus médiatisé est celui de la flotte fantôme russe, dont les navires inquiètent les gouvernements par leurs cargaisons de pétroles vendus illégalement et leurs activités suspectes. A l’instar du pétrolier « Pushpa » qui, le 2 octobre 2025, à larguer les amarres au large de Saint Nazaire, nécessitant la mobilisation du peloton de gendarmerie maritime afin de vérifier sa conformité. Ainsi, cela pose la question de l’attribution et la réaction adéquate des gouvernements face à des actions coercitives et faites par des acteurs étatiques.

Les difficultés de définition et d’attribution comme arme stratégique

Il semble que le principe même et l’avantage des menaces hybrides résident dans la complexité d’en donner une définition claire et commune, ce qui rend leur attribution difficile. En effet, le Conseil de l’Union européenne les définit comme des « activités préjudiciables coordonnées qui sont planifiées et menées dans une intention malveillante ». Elles s’apparentent à la manipulation de l’information, aux cyberattaques ou à la diplomatie coercitive. Le paragraphe suivant précise qu’elles sont « utilisées par des acteurs étatiques et non étatiques ». Cette définition, quoiqu’assez complète, reflète un esprit très juridique avec des termes au sens précis. Cela peut apparaître, aux yeux de certains, comme un frein à la qualification et à l’attribution des actes eux-mêmes.

Pour une définition plus opérationnelle, il convient de consulter celle donnée par le Centre européen d’excellence pour la lutte contre les menaces hybrides, notamment dans son rapport de 2021 « The Landscape of Hybrid Threats: A Conceptual Model » : « An actor (state or non-state), that has objectives but limited ability or limited possibilities to reach them, can apply a variety of tools to a series of domains to perform a certain type of activity, in order to achieve a series of objectives and affect the target. » Malgré son caractère pragmatique, cette définition semble teintée d’un prisme politique qui l’empêche de dépasser certains paradigmes, comme celui du régime politique de l’attaquant. Un point problématique de cette analyse est le traitement de la démocratie en tant que victime de ces attaques. L’idée que la démocratie, ou un État en phase de démocratisation, puisse être à l’origine de ces attaques contre des États totalitaires, voire contre d’autres démocraties, n’est pas explorée.

La définition la plus opérationnelle est celle donnée par l’Organisation du traité de l’Atlantique nord (OTAN), qui assimile les menaces hybrides à une combinaison de moyens militaires et non militaires visant à brouiller les frontières entre guerre et paix. Il est en outre précisé que les contre-mesures face à ces menaces doivent être une priorité de l’Alliance, qu’il s’agisse d’acteurs étatiques ou non. En ce sens, l’OTAN propose la définition la plus pertinente car elle permet concrètement de déterminer si une situation donnée correspond ou non à la notion de menace hybride. Elle ne s’embarrasse pas de considérations juridiques ou idéologiques, ce qui la rapproche de l’échelon tactique.

Enfin, il est intéressant de relever la définition observée par le général (2S) Jean-Marc Vigilant, du Centre interarmées de concepts, doctrines et Expérimentations (CICDE) de l’état-major des Armées, qui qualifie les menaces hybrides de « stratégie d’un acteur, étatique ou non, visant à contourner ou affaiblir la puissance, l’influence, la légitimité et la volonté adverse, en mettant en œuvre une combinaison intégrée de modes d’action militaires et non militaires, directs et indirects, licites ou illicites, souvent subversifs, ambigus et difficilement attribuables, visant à paralyser et pouvant être engagés sous un seuil estimé de riposte ou de conflit ouvert, et dans le cadre d’une possible gestion d’escalade. » Cette définition est plus longue et intègre davantage de paramètres. Cependant son extension est telle qu’elle peut soit exclure très facilement, soit inclure un trop large éventail d’actions, par exemple les cartels mexicains ou des activistes politiques et environnementaux, ce qui lui ferait perdre de sa portée analytique.

Malgré la diversité des définitions proposées par ces acteurs, plusieurs points communs emergent. D’abord, l’idée qu’une menace hybride émane d’un acteur étatique ou d’un groupe criminel suffisamment organisé pour imiter un État. Ensuite, le recours à des moyens combinés, militaires et non militaires, visant à désorienter la cible et à brouiller ses repères.

La flotte hauturière chinoise comme outil de renseignement et de levier de pression international.

En novembre 2013, le patrouilleur français La Glorieuse intercepte un palangrier chinois dans la zone économique exclusive (ZEE) de la Nouvelle-Calédonie. Identifié quelques jours plus tôt par un avion de surveillance, le navire est immobilisé. Les marins y trouvent environ 40 tonnes de poissons et plusieurs dizaines d’ailerons de requins pêchés illégalement. Une décennie plus tard, ce cas n’est plus isolé. Il s’inscrit au contraire dans des opérations impliquant plusieurs dizaines de navires similaires. Ainsi, en août 2017, 20 pêcheurs chinois sont condamnés par la justice équatorienne à des peines de prison pour pêche illégale. En mars 2025, des centaines de navires chinois sont repérés par un avion de la marine argentine au large de ses côtes. Environ 200 battent pavillon chinois et sept d’entre eux opèrent sous sanctions américaines. Ce n’est pas le premier incident pour la marine argentine : en 2016, les garde-côtes argentins coulent le Lu-Yan-Yuan-Yu-010, chalutier chinois en fuite après avoir éteint ses feux et ignoré les sommations en espagnol et en anglais. Ces navires font peser deux menaces majeures sur les espaces maritimes nationaux et internationaux : le renseignement au profit de la Chine et la pêche illégale, non déclarée et non réglementée (INN).

Derrière ces activités se trouvent le Parti communiste chinois (PCC) et sa stratégie des « trois guerres ». Introduite en 2003 dans les Political Work Guidelines of the People’s Liberation Army, cette stratégie guide l’Armée populaire de libération (APL) sur trois fronts : l’opinion publique, la guerre psychologique et la guerre du droit. La première vise à influencer l’opinion, nationale et internationale, en faveur de la Chine ; la seconde à infléchir la perception et les choix des décideurs étrangers ; la troisième à modeler le cadre juridique international. La mobilisation massive de la flotte de pêche s’inscrit dans cette logique, en normalisant l’emploi coordonné de navires civils escortés par des garde-côtes ou des bâtiments de la marine. Entre décembre 2019 et janvier 2020, une cinquantaine de navires de pêche opèrent ainsi sous escorte militaire dans des eaux disputées avec l’Indonésie. Ces escortes protègent les navires civils et dissuadent l’intervention des garde-côtes étrangers, au risque de provoquer un incident diplomatique avec Pékin. L’objectif n’est pas tant d’assurer une sûreté effective que d’élever le seuil de réaction armée, tout en envoyant un signal d’intimidation et en exposant la puissance militaire chinoise hors temps de guerre. La présence de l’APL se manifeste aussi par la composition des équipages. Selon le rapport 2024 du département de la Défense des États-Unis (Military and Security Developments Involving the People’s Republic of China), une partie des effectifs de la pêche remplit une double mission : pêcher et renseigner. Des marins civils sont formés et organisés par la marine de l’APL pour servir de supplétifs des forces navales et des garde-côtes. Cette préparation permet leur emploi en paix comme en guerre. Des travaux du U.S. Naval War College (China Maritime Studies Institute) indiquent que certains marins agissent comme agents de renseignement, profitant des sorties en mer pour collecter des informations qu’ils transmettent aux commandements locaux de l’APL. Ces renseignements, mobilisables en cas de crise locale ou générale, offrent un levier tactique non négligeable et peuvent prendre l’adversaire de vitesse.

Comme indiqué, la menace tient aussi à la pêche INN. L’Organisation mondiale du commerce la définit comme une pêche contrevenant aux lois nationales et internationales, non déclarée ou déclarée de façon erronée, et difficile à surveiller et à contrôler. Elle représenterait environ 30 % des captures mondiales et constitue un danger pour l’environnement et les communautés littorales. Les pertes annuelles de revenus pour ces dernières sont estimées entre 26 et 50 milliards de dollars. S’y ajoute un risque d’insécurité alimentaire pour des populations dépendantes des ressources halieutiques. La pêche industrielle menée par des flottilles lointaines participe à la raréfaction des stocks. La baisse des revenus et des ressources pousse alors certaines communautés vers des activités illégales comme la piraterie ou la pêche INN, obligeant les États à mobiliser des moyens humains, matériels et financiers au détriment d’autres priorités.

La difficulté d’action se lit à l’aune de la Convention des Nations unies sur le droit de la mer (CNUDM), qui consacre la liberté de navigation en haute mer (article 87) et la liberté de pêche (article 116) dans les eaux internationales, libertés restreintes dans les ZEE. Ce cadre limite les marges de manœuvre des États pour entraver la pêche INN et, par extension, les opérations de collecte de renseignement. À défaut d’empêcher, il convient d’entraver. En 2024, la National Oceanic and Atmospheric Administration (NOAA) publie le 2023 Report to Congress, Improving International Fisheries Management. L’objectif est de placer les États-Unis en tête de la lutte mondiale contre la pêche INN via des mesures multiples. Malgré le démantèlement décidé en janvier 2025 par l’administration Trump de certains dispositifs, nombre de propositions demeurent pertinentes. Certaines ne sont plus opératoires, comme le National Security Memorandum ou le Maritime Security and Fisheries Enforcement Act (Maritime SAFE Act), qui visaient respectivement à confier à la NOAA la conception et la mise en œuvre d’outils anti-INN et à créer un groupe de travail interagences. En revanche, l’IUU Fishing Action Alliance reste d’actualité : coalition d’États, d’acteurs privés et d’investisseurs, elle vise l’éradication de la pêche INN par des accords internationaux, le développement de technologies de surveillance et l’amélioration de la transparence et du partage de données. Cette démarche demeure toutefois fragile en raison de son caractère volontaire. Elle doit être complétée par des moyens plus opérationnels, notamment une coopération navale accrue dans le Pacifique et en mer de Chine méridionale. À l’instar du programme européen CRIMARIO, qui renforce la connaissance du domaine maritime, les capacités et la formation, des exercices réguliers et pérennes pourraient être conduits dans le Pacifique, associant marines de la zone et États membres de l’Union européenne. Ils contribueraient à structurer la coopération et à affirmer une présence dans l’environnement immédiat de la Chine, envoyant un signal clair à Pékin.

L’exploitation du cyber contre les vulnérabilités des infrastructures portuaires

Les installations portuaires sont aujourd’hui considérées comme des infrastructures critiques. Elles constituent la porte d’entrée et de sortie des marchandises et des ressources d’un pays, voire d’un continent. À l’image du port de Rotterdam, qui voit transiter chaque année 468 millions de tonnes de marchandises et pèse environ 8 % du PIB des Pays-Bas. Par conséquent, endommager, paralyser ou même ralentir le fonctionnement de ces installations peut retarder la production industrielle, notamment par des délais dans la livraison de matières premières ou d’équipement. Cette chaîne est d’autant plus cruciale en période de conflit, où le moindre retard, en heures ou en jours, peut avoir des effets significatifs sur une stratégie ou une tactique. Ce retard peut être causé par une cyberattaque, un mode d’action particulièrement employé ces dernières années. Trois facteurs l’expliquent : le faible coût des attaques, l’ampleur des retombées directes et indirectes, et la difficulté d’attribuer les auteurs. Les acteurs étatiques et non étatiques s’y intéressent donc d’autant plus, ce vecteur permettant d’infliger des dégâts majeurs pour une fraction du coût d’une attaque militaire, tout en conservant une dénégation plausible. De ce fait, ils ont investi dans un type d’acteur spécifique : les Advanced Persistent Threats (APT).

Ces dernières années, les groupes cybercriminels ont proliféré en nombre, en origines et en modes opératoires, à l’image des APT. Une APT désigne une menace cyber de long terme, hautement sophistiquée, pouvant être appuyée par un État ou par un groupe criminel. En juin 2025, le Centre d’excellence cyber de l’OTAN a publié une note sur les menaces visant les installations portuaires des pays alliés. Elle identifie comme principales menaces des APT issues de trois pays : la Russie, la Chine et l’Iran, avec respectivement Fancy Bear (APT28), Mustang Panda et Charming Kitten (APT35). Ces trois groupes sont cités à titre d’exemples, car attribués à des cyberattaques avérées contre des infrastructures portuaires à l’échelle mondiale. En mai 2025, le département de la Défense publie un rapport issu des travaux d’une task-force regroupant plusieurs pays de l’OTAN, analysant une campagne de cyberattaques conduite par le service de renseignement extérieur russe, en particulier l’unité militaire 26165, dite Fancy Bear (APT28). Cette campagne a visé une série d’organismes nationaux et internationaux, dont ceux responsables du trafic aérien et du domaine maritime. Des groupements analogues existent côté chinois. Le groupe le plus actif, Mustang Panda, a ciblé entre octobre 2024 et mars 2025 diverses organisations gouvernementales et des entités liées au secteur maritime en Norvège, Bulgarie, Pologne et Hongrie. Il s’inscrit dans une constellation d’autres groupes, tels qu’UnsolicitedBooker (repéré en Arabie saoudite lors d’une campagne de hameçonnage contre des ONG) ou PerplexedGoblin (actif en Europe centrale, impliqué dans l’espionnage et le vol de données). Enfin, la République islamique d’Iran est également proactive : d’après une étude de cas d’EclecticIQ, plusieurs groupes comme Yellow Lideric ou Charming Kitten ont mené des attaques contre des ports israéliens, égyptiens et plus largement au Proche-Orient. Ces acteurs étant les plus visibles, il est raisonnable de considérer que d’autres groupes opèrent déjà et que leurs effets se feront sentir à brève ou moyenne échéance. Il convient donc de mettre en place des moyens pour réduire, voire prévenir, ces attaques à venir : leviers juridiques, militaires et procéduraux.

Le même rapport formule quatre recommandations pour lutter contre ces menaces. Premièrement, réviser la stratégie maritime de l’Alliance atlantique (2011) afin d’y intégrer le pilier cyber. Cela implique une plus forte implication des autorités civiles et une réduction des zones grises de responsabilité entre entités civiles et militaires. Cette évolution doit refléter la prise de conscience par l’OTAN des enjeux de cyber-résilience des opérations portuaires et des chaînes logistiques. Deuxièmement, renforcer l’implication des autorités portuaires par la désignation d’un coordinateur des relations entre l’OTAN et les responsables de cybersécurité des ports, afin d’élaborer et de déployer des guides de réponse coordonnée (par exemple : EU Cyber Diplomacy Toolbox). Troisièmement, établir des plateformes de partage d’informations sur les menaces, à l’instar de MISP (Malware Information Sharing Platform), couvrant menaces, bonnes pratiques et retours d’expérience (RETEX). Quatrièmement, structurer ce partage via des groupes de travail au sein de l’Organisation maritime internationale (OMI), réunissant opérateurs portuaires, experts cybersécurité et agences publiques pour développer des standards. Ces recommandations doivent s’articuler avec le cadre législatif de l’Union européenne, qui dispose déjà d’instruments pertinents, notamment REC et NIS 2. La directive sur la résilience des entités critiques (REC) définit les infrastructures critiques et exige un niveau accru de sécurité physique. Pour élever le niveau de sécurité cyber, le Parlement européen a adopté NIS 2, qui crée les statuts d’entités « essentielles » et « importantes » et classe les entités portuaires parmi les secteurs hautement critiques. Cette classification accroît les obligations d’organisation et de responsabilité du top management et des équipes de cybersécurité, ce qui doit être vu comme bénéfique. Elle requiert notamment des mesures techniques telles que plans de continuité d’activité (PCA), plans de reprise après sinistre (PRS), tests d’intrusion réguliers, et une coopération européenne via des organismes nationaux comme l’ANSSI ou France Cyber Maritime. In fine, les recommandations de l’OTAN et les obligations européennes visent à rehausser le niveau de cybersécurité des structures vitales au fonctionnement des États membres. Un effort de convergence est toutefois nécessaire pour éviter doublons et surcharges, par exemple entre MISP et France Cyber Maritime, et pour préserver l’effectivité des recommandations et des obligations.

Les menaces hybrides émanent d’acteurs disposant de ressources leur permettant de combiner plusieurs vecteurs afin d’entraver un adversaire. Ces vecteurs peuvent être militaires et non militaires, licites et illicites, directs et indirects. Elles prennent la forme, d’une part, de flottilles de pêche hauturière enfreignant le droit international tout en collectant du renseignement à des fins militaires, et, d’autre part, de campagnes réitérées de cyberattaques contre des installations vitales. Il est peu probable que ces attaques diminuent, compte tenu de leur faible coût, de la difficulté d’attribution et de l’ampleur des dommages possibles. Les gouvernements doivent donc se mobiliser par des moyens défensifs (dispositifs juridiques spécifiques, coopération internationale, renforcement des dispositifs de sécurité et de cybersécurité) ainsi que par des moyens offensifs proportionnés, afin de détecter, perturber et dissuader ces menaces.

 
 

Paul Aubin, Analyste au sein de la Commission des Affaires maritimes de l’INAS

 

L’INAS a pour mission de contribuer au débat public sur les questions stratégiques. Ses publications reflètent uniquement les opinions de leurs auteurs et ne constituent en aucune manière une position officielle de l’organisme.

Pour aller plus loin :