Selon The New York Times, le Pentagone a intégré des effets cyber aux opérations militaires, notamment au Venezuela début janvier, où des cyberopérations auraient coupé l’alimentation électrique, désactivé des radars et perturbé les radios pour faciliter une intrusion américaine, et lors de frappes contre des installations nucléaires iraniennes l’an dernier.
— Contexte et faits principaux
- Utilisation de cyberarmes au Venezuela: coupure de courant, mise hors ligne de radars et perturbation des radios portatives via l’arrêt de tours de transmission, afin de masquer l’entrée de forces américaines visant la capture de Nicolás Maduro.
- Cette approche illustre l’intégration cyber/kinétique voulue par le Pentagone pour « superposer plusieurs effets » sur le champ de bataille, dégrader le commandement et contrôle (C2) adverse et ouvrir des « fenêtres d’opportunité » pour les forces conventionnelles.
- Des essais similaires d’intégration auraient eu lieu lors de frappes sur des installations nucléaires iraniennes l’année précédente.
— Débat et portée
- Des critiques, citant des déclarations du gouvernement vénézuélien, estiment qu’au moins une centrale électrique aurait été frappée physiquement, et notent que le radar de défense aérienne le plus puissant n’avait jamais été opérationnel.
- Des responsables américains actuels et anciens soutiennent que les cybereffets sont les plus efficaces combinés à des opérations renseignement/kinétiques.
— Compétition internationale et menaces
- La Chine a démontré des capacités avancées, notamment avec Volt Typhoon, visant potentiellement à perturber des infrastructures critiques près de bases américaines pour ralentir une réponse en cas de crise dans le Pacifique.
- Les États-Unis revendiquent une supériorité dans l’emploi simultané des effets cyber avec des opérations militaires en cours. Exemples passés: sabotage de centrifugeuses iraniennes et mise hors ligne d’une ferme à trolls russe.
— Organisation et ressources humaines
- Katherine E. Sutton (responsable cyberpolitique du Pentagone) évoque une transformation de l’U.S. Cyber Command (« Cyber Command 2.0 »), avec des parcours de carrière spécialisés (cloud, systèmes industriels (ICS), IA), pour résoudre les défis de recrutement et rétention face au secteur privé.
- Le Congrès envisage la création d’une force militaire dédiée au cyber (sur le modèle de la Space Force). Sutton doit témoigner devant la Commission des forces armées du Sénat sur la formation des cyberforces.
— TTPs mentionnées et IOCs
- TTPs:
- Sabotage d’infrastructures électriques (coupure de courant 🔌)
- Neutralisation de radars et de tours de transmission (déni de capteurs/communications 🛰️)
- Perturbation des communications radio (C2 disruption 🛡️)
- Intégration cyber avec effets cinétiques dans des plans d’attaque
- Prépositionnement sur infrastructures critiques (ex. Volt Typhoon) pour ralentir la réponse
- IOCs: Aucun indicateur technique (adresses IP, domaines, hachages) n’est fourni dans l’article.
Il s’agit d’un article de presse généraliste visant à informer sur l’intégration croissante des capacités cyber dans la doctrine et les opérations militaires américaines, ainsi que sur les implications organisationnelles et stratégiques.
🔗 Source originale : https://www.nytimes.com/2026/01/27/us/politics/pentagon-computer-warfare.html