Des chercheurs traquent les centres de données cachés aux États-Unis.

Des chercheurs traquent les centres de données cachés aux États-Unis.

Des chercheurs traquent les centres de données cachés aux États-Unis.

Une équipe de chercheurs d’Epoch AI, un institut de recherche à but non lucratif, utilise des données open source pour cartographier la croissance des centres de données américains. L’équipe analyse minutieusement des images satellites, des permis de construire et d’autres documents juridiques locaux afin de dresser une carte des immenses bâtiments abritant des ordinateurs qui poussent comme des champignons aux États-Unis. Ces données sont ensuite transformées en une carte interactive qui répertorie les coûts, la consommation énergétique et les propriétaires de ces centres de données.

La construction massive de centres de données est un secteur en pleine expansion et source de controverses aux États-Unis. La Silicon Valley et l’administration Trump misent tout sur la croissance continue de l’IA pour l’avenir de l’économie américaine, une mission qui nécessitera des investissements de plusieurs milliards de dollars dans les centres de données et les nouvelles infrastructures énergétiques. Les cartes d’Epoch AI centralisent les informations sur ces bâtiments bruyants et énergivores qui poussent comme des champignons dans nos quartiers.

Sur la carte d’Epoch, un cercle vert apparaît au-dessus de New Albany, dans l’Ohio. Cliquez dessus pour accéder à une vue satellite du complexe où Meta construit son centre de données « Prometheus » . Selon Epoch, le coût total de construction s’élève à ce jour à 18 milliards de dollars et la consommation électrique est de 691 mégawatts.

« Ce centre de données, qui combine des tentes résistantes aux intempéries, des installations de colocation et les bâtiments traditionnels de Meta, illustre la transition de Meta vers l’IA », indique Epoch dans sa documentation. « Afin de refléter cette structure hétérogène, notre analyse s’appuie sur une combinaison de cartes d’occupation des sols, d’autorisations relatives aux turbines à gaz naturel et d’images satellite/aériennes des équipements de refroidissement pour estimer la capacité de calcul. » Les utilisateurs peuvent même consulter une chronologie de la construction et observer l’évolution des images satellite au fur et à mesure de l’expansion du centre de données.

« On parle beaucoup, publiquement et entre chercheurs, de l’avenir de l’IA », a déclaré Jean-Stanislas Denain, chercheur principal chez Epoch AI, à 404 Media. « Les initiés ont accès à de nombreuses données confidentielles, mais ce n’est pas le cas du grand public. L’existence de cette ressource en ligne est donc une excellente chose. »

Reprenez une vue d’ensemble du pays et cliquez sur un cercle à Memphis, dans le Tennessee, pour en savoir plus sur Colossus 2 de xAI . « Pour alimenter le centre de données, xAI a fait le choix inhabituel d’installer des turbines à gaz naturel de l’autre côté de la frontière, dans le Mississippi, probablement pour obtenir plus rapidement les autorisations nécessaires à leur exploitation », a indiqué Epoch AI. « L’installation de batteries semble terminée (bien que d’autres batteries puissent être ajoutées). Les turbines semblent connectées et les travaux de construction autour d’elles sont minimes. Sur la base de ces informations et de tweets antérieurs d’Elon Musk, 110 000 GPU NVIDIA GB200 sont opérationnels. »

Les informations concernant les centres de données sont incomplètes. Il est impossible de connaître précisément le coût total et le fonctionnement de ces infrastructures. La législation locale et nationale étant variable, toutes les informations relatives à la construction ne sont pas publiques, et l’imagerie satellite ne permet qu’une vision partielle de la situation sur le terrain. La carte d’Epoch AI ne recense probablement qu’une fraction des centres de données mondiaux. « En novembre 2025, ce sous-ensemble représentait environ 15 % de la puissance de calcul d’IA fournie par les fabricants de puces à l’échelle mondiale », explique Epoch AI sur son site web. « Nous étendons nos recherches afin de localiser les plus grands centres de données au monde, en utilisant l’imagerie satellite et d’autres sources de données. »

La section méthodologie du site explique comment Epoch AI procède et présente des photographies en accéléré de la croissance exponentielle des gigantesques centres de données. L’un des principaux indices visuels analysés par imagerie satellite est la présence d’équipements de refroidissement. « Les centres de données modernes dédiés à l’IA génèrent tellement de chaleur que les systèmes de refroidissement s’étendent à l’extérieur des bâtiments, généralement autour ou sur le toit. L’imagerie satellite nous permet d’identifier le type de refroidissement, le nombre d’unités et, le cas échéant, le nombre de ventilateurs sur chaque unité », précise le site.

« Nous nous concentrons sur le refroidissement car c’est un indicateur précieux pour déterminer la consommation d’énergie », explique Denain. « Nous cherchons d’abord à estimer la consommation, mais souvent, nous manquons d’informations à ce sujet… et ensuite, nous pouvons relier la consommation à la puissance de calcul et au coût de construction. Si l’on veut estimer la consommation, le refroidissement est un élément essentiel. »

Après avoir comptabilisé les ventilateurs, l’équipe d’Epoch intègre ces données dans un modèle qu’elle a conçu pour estimer la consommation énergétique d’un centre de données. « Ce modèle repose sur le type de refroidissement et des caractéristiques physiques telles que le nombre et le diamètre des ventilateurs, ainsi que la surface au sol occupée par l’ensemble du système de refroidissement », explique Epoch AI sur son site web. « Le modèle de refroidissement présente toutefois une marge d’incertitude importante. Les spécifications techniques indiquent que la capacité de refroidissement réelle peut être jusqu’à deux fois supérieure ou inférieure aux estimations de notre modèle, selon la vitesse de rotation des ventilateurs. »

Cartographier les centres de données américains à l’aide de sources ouvertes n’est pas une méthode infaillible. « Lors de la phase de découverte, certains centres de données sont si peu connus que nous ne trouvons aucune information, rumeur ou base de données existante les mentionnant. Si les grands centres de données sont plus susceptibles d’être répertoriés en raison de leur importance et de leur superficie, de nombreux petits centres (moins de 100 MW) pourraient représenter une capacité de calcul IA non négligeable », a déclaré Epoch AI.

Mais Epoch AI continue d’enrichir sa palette d’outils et d’analyser davantage d’images satellites afin de cartographier les nouveaux projets des géants de la tech. L’objectif : faire la lumière sur ce qui se passe dans l’ombre. « Même avec une analyse parfaite d’un centre de données, il se peut que nous ignorions encore qui l’utilise et dans quelle mesure », peut-on lire sur le site web d’Epoch AI. « Des entreprises d’IA comme OpenAI et Anthropic concluent des accords avec des hyperscalers tels qu’Oracle et Amazon pour louer de la puissance de calcul, mais les détails de ces accords restent parfois confidentiels. »

Cinder : Drone automatique doté d’IA pour les zones de guerre électronique et les zones sans couverture GNSS

Cinder : Drone automatique doté d’IA pour les zones de guerre électronique et les zones sans couverture GNSS

Cinder : Drone automatique doté d’IA pour les zones de guerre électronique et les zones sans couverture GNSS

  • 31 décembre 2025
  • 1.0 Introduction 

Le développement de Cinder, un drone militaire américain, représente une innovation majeure susceptible de conférer un avantage tactique aux États-Unis et à leurs alliés. Ce drone d’attaque unidirectionnelle, autonome, économique et à longue portée, combine une détection et une identification précises des cibles grâce à l’intelligence artificielle, une portée étendue et un système de navigation optique embarqué, lui permettant d’opérer sans intervention humaine dans des environnements où les communications radiofréquences sont brouillées et où les systèmes de navigation par satellite (GNSS) sont indisponibles.

2.0 Innovation et contexte

2.1 Contexte

Cinder est le fruit d’une collaboration entre Dragoon, fabricant de drones, et Teledyne FLIR OEM, spécialiste de l’innovation et de la production de caméras infrarouges de pointe, ainsi que de logiciels de ciblage, de suivi et de reconnaissance haute performance.

Teledyne FLIR OEM associe des composants thermiques avancés à un logiciel d’aide à la décision basé sur l’IA pour proposer des solutions à ses clients. L’entreprise fournit des capteurs et des modules infrarouges non soumis à la réglementation ITAR (International Traffic in Arms Regulations), ce qui réduit considérablement les délais d’approvisionnement.

2.2 Projet Artemis

En mars 2025, la Defence Innovation Unit (DIU) américaine a annoncé l’attribution de contrats à quatre entreprises pour le projet Artemis, une initiative visant à évaluer opérationnellement des plateformes aériennes à longue portée et à usage unique. Cette initiative émane du Bureau du sous-secrétaire à la Défense pour l’acquisition et le soutien (A&S) du département de la Défense, qui a demandé l’inclusion d’une ligne budgétaire dédiée aux essais opérationnels de plateformes capables de répondre aux capacités de guerre électronique (GE) et aux environnements sans couverture GNSS, employées par la Russie et la Chine. Les capacités requises pour ce contrat incluaient un drone de combat (UAV) lancé depuis le sol, économique, à usage unique et sans pilote, capable d’opérer à des portées de 50 à 300 km. Le cahier des charges exigeait également que la plateforme soit lancée rapidement et efficacement, vole à basse altitude, transporte une charge utile d’au moins 10 kg et idéalement supérieure à 25 kg, soit rapidement mise à jour et modernisable, tout en restant opérationnelle dans des environnements perturbés, déconnectés, intermittents et à faible bande passante, ainsi que dans des zones sans couverture GNSS.

Ce projet est une conséquence de la guerre en Ukraine, où les drones kamikazes russes Lancet, produits en masse, et leurs équivalents ukrainiens, les drones Ukrolancet FPV, ont causé des dégâts disproportionnés, compte tenu de leurs faibles coûts de production et de leur taille réduite. Par exemple, le Lancet-3M russe, également connu sous le nom de drone kamikaze « Production 52 », peut atteindre une cible dans un rayon de 48 kilomètres à une vitesse de 306 km/h avec une ogive perforante de 5 kg. Le drone Lancet représente une menace importante pour l’artillerie et la défense aérienne ukrainiennes, ainsi que pour les autres moyens militaires. Rien qu’en mai 2025, la Russie a mené plus de 300 attaques de Lancet.

3.1 Superviseur

Dragoon a collaboré avec Teledyne FLIR OEM pour utiliser deux de ses suites logicielles standard, spécialement conçues pour le déploiement du drone Lancet. Le premier produit, Prism Supervisor, est le système de commande embarqué du drone, assurant une autonomie complète et une supervision de mission. L’interface graphique (GUI) de l’application de gestion de mission supervisée permet à l’utilisateur de planifier, contrôler et visualiser les opérations. Compatible avec les principaux systèmes d’exploitation, elle fonctionne aussi bien sur ordinateur que sur appareil mobile. Ce logiciel offre également une exécution simplifiée des opérations d’entraînement et de mission en un seul clic, avec diffusion en direct, enregistrement et visualisation de la trajectoire, métadonnées incluses. 

Art Stout, directeur de la gestion des produits et des solutions d’intelligence artificielle chez Teledyne FLIR OEM, a déclaré que « le superviseur est une couche logicielle qui se situe entre le pilotage automatique et le système de guidage, permettant à une arme de réagir lorsqu’elle rencontre une cible tout en opérant de manière autonome dans une zone de recherche prédéfinie. » Le logiciel d’autonomie amélioré par l’IA permet au drone de planifier sa propre trajectoire de vol, en utilisant la navigation visuelle d’un module de caméra embarqué, dans les zones où la navigation par satellite est brouillée. La réponse aux menaces basée sur l’IA en périphérie (AiTR) facilite les opérations et les communications silencieuses par radiofréquences.

3.2 SKR

Le Prism SKR est associé à un module caméra de Teledyne FLIR OEM, permettant aux utilisateurs de créer facilement des applications opérationnelles. Il utilise la reconnaissance automatique de cibles (ATR) pour détecter, identifier et suivre les cibles sans intervention de l’opérateur. Ce processus en six étapes est présenté sur leur site web, illustrant le guidage du drone vers la cible, sa détection, sa reconnaissance, le transfert/l’engagement de la cible, la détection du point de visée et son suivi. Il peut identifier les opérations air-sol, sol-air, air-air et sol-sol, et accepte les images infrarouges et électro-optiques pour différents cas d’utilisation. Il fournit en temps réel la position de la cible, son identification, son niveau de confiance et sa direction de déplacement. Selon Teledyne, le SKR est capable d’identifier et de distinguer des engins, notamment les chars russes T-62, T-72, T-80 et T-90. D’autres engins peuvent être ajoutés à la liste en fonction des besoins opérationnels. 

Stout a déclaré que « les modèles d’IA peuvent être facilement mis à jour ou remplacés par des modèles améliorés grâce à un entraînement supplémentaire ou à de nouvelles classes, en fonction des exigences de la mission ».

Après la détection et l’identification de la cible par le SKR, ce dernier la suit et guide le drone pour une frappe de précision. Cette capacité rend obsolètes les systèmes de guidage de drones à verrouillage de cible actuellement utilisés en Ukraine. Le SKR intègre également une « estimation de l’état de la cible », qui utilise la caméra thermique embarquée pour déterminer si le moteur du véhicule cible est allumé, permettant ainsi au drone de distinguer les cibles actives des véhicules incendiés et des leurres gonflables. La localisation embarquée pour la détection et l’identification des cibles signifie que la sélection d’un point de visée précis sur une cible, en fonction de son type, permet au drone de frapper en temps réel sa partie la plus vulnérable. Par exemple, selon Teledyne, lorsqu’un drone cible un char T-72, il ne se contente pas de frapper l’épais blindage frontal, ce qui n’entraînerait que des dégâts insignifiants. Le drone survolerait la cible pour identifier son point faible, repérant avec précision l’arrière de la tourelle, là où le blindage est le plus fin, ce qui permettrait une destruction instantanée.
Ce même système de navigation optique embarqué lui confère une résistance accrue à la guerre électronique, une capacité essentielle pour les forces de l’OTAN, alors que la Russie et la Chine renforcent leurs capacités de brouillage radiofréquence et de neutralisation des systèmes GNSS. De plus, comparé au drone russe Lancet, le Cinder le surpasse en termes de portée, d’autonomie et de précision de ciblage. Le Cinder peut sélectionner des vecteurs de frappe optimaux et distinguer plusieurs cibles en temps réel.
Dans un environnement de combat simulé, les drones Lancet russes ont neutralisé à plusieurs reprises des chars occidentaux tels que le Leopard 2 et le M1 Abrams, notamment en exploitant l’absence de protection active et les schémas de déploiement prévisibles de ces chars. 

3.3 Optique 

Le module caméra FLIR Boson est un élément essentiel au fonctionnement du logiciel SKR. Il s’agit probablement de la caméra Boson+ CZ, un module d’imagerie thermique haute performance doté d’un zoom continu 5x (CZ). Sa sensibilité thermique est de ≤ 20 mK (millikelvin) et son filtre AGC améliore le contraste et la netteté de l’image. Son objectif et son électronique de contrôle haute performance permettent de maintenir la mise au point lors du zoom et assurent une compensation du gradient thermique en temps réel.

  1. Cas d’utilisation potentiels 

Au moment de la publication de ce rapport, le drone Cinder n’est pas déployé opérationnellement en Ukraine ni par l’armée américaine dans aucun autre conflit. Les spécifications du contrat de DIU laissent entendre que cette plateforme sera à terme déployée en Ukraine pour contrer les drones Lancet russes qui ciblent les infrastructures militaires ukrainiennes, notamment les chars. 

5.0 Conclusion

Le développement du drone d’attaque autonome Cinder représente une innovation majeure, où l’intelligence artificielle permet et amplifie la conception d’un drone de type munition rôdeuse à faible coût. Ceci illustre un changement décisif dans la manière dont les frappes de précision peuvent être menées dans des environnements où la guerre électronique et les systèmes GNSS sont neutralisés. Le Cinder surpasse largement les capacités des autres munitions rôdeuses américaines et russes, telles que le Switchblade 600 et le Lancet russe, notamment en termes de systèmes de guidage de précision, de portée et de charge utile. 

Le système embarqué Prism Supervisor et le logiciel SKR assurent une autonomie complète et une supervision de mission, intégrant la détection, l’identification et le suivi de cibles, afin de garantir des frappes de précision même en environnement brouillé par les radiofréquences ou privé de signal GNSS. Si le Cinder répond aux attentes en matière de neutralisation des capacités de guerre électronique et de brouillage GNSS russes et chinoises, il pourrait conférer un avantage tactique considérable aux États-Unis et à leurs alliés.

État islamique — Prévisions de menace sur 90 jours (janvier-mars 2026)

État islamique — Prévisions de menace sur 90 jours (janvier-mars 2026)

 

État islamique — Prévisions de menace sur 90 jours (janvier-mars 2026)

Perspectives à court terme après la forte augmentation des activités de fin décembre

3 janvier 2026

Résumé des renseignements commerciaux

L’augmentation des revendications opérationnelles de l’État islamique (EI) rapportée dans le numéro 528 d’al-Naba lire ici ), paru fin décembre 2025, reflète une intensification ponctuelle de ses activités plutôt qu’un changement stratégique avéré. L’organisation a démontré sa capacité à accélérer temporairement le rythme de ses opérations tout en maintenant sa dispersion géographique, notamment sur les théâtres d’opérations africains.

Niveau de menace à court terme (90 jours) : Moyen à élevé ;
Tendance : → / ↑ (stable avec risque de recrudescence) ;
Horizon temporel : 0 à 90 jours ;
Niveau de confiance : Moyen

Question clé de renseignement (KIQ)

L’augmentation de l’activité opérationnelle de l’État islamique fin décembre indique-t-elle le début d’une escalade durable, ou représente-t-elle une recrudescence temporaire au sein d’une stratégie de consolidation par ailleurs stable ?

Aperçu de la situation

Au cours de la dernière semaine de décembre 2025, l’EI a revendiqué 20 opérations au Nigéria, en Syrie, au Mozambique, au Mali, en République démocratique du Congo et en Turquie. L’inclusion d’une attaque revendiquée hors des frontières officielles des wilayas (Turquie) constitue un écart qualitatif, mais ne corrobore pas l’existence d’une campagne d’opérations extérieures plus vaste.

Les schémas généraux restent conformes à la logique opérationnelle établie de l’État islamique : attaques de complexité faible à modérée, ciblage prioritaire des forces de sécurité et des civils chrétiens, et accentuation continue des théâtres d’opérations africains considérés comme des environnements opérationnels permissifs.

Scénario le plus probable (60–70 %) — Niveau de base soutenu avec des pics épisodiques

L’EI maintient une activité opérationnelle stable sur plusieurs théâtres d’opérations jusqu’en mars 2026, principalement grâce à ses unités ISWAP, ISCAP et IS Mozambique. Des pics d’activité ponctuels surviennent en réponse à des opportunités locales, aux vulnérabilités des forces de sécurité ou à des facteurs saisonniers, mais ne débouchent pas sur une escalade durable.

Caractéristiques:

  • Attaques continues contre les points de contrôle, les patrouilles et les convois
    • Ciblage persistant des civils chrétiens dans certains théâtres d’opérations africains
    • Guerre économique limitée sans campagnes systématiques d’infrastructures
    • Incidents sporadiques hors des wilayas sans coordination ultérieure

Scénario de risque à la hausse (20 à 30 %) — Escalade localisée dans un seul bloc opératoire

L’État islamique passe d’attaques ponctuelles à une campagne soutenue dans un théâtre d’opérations permissif (très vraisemblablement le Nigéria, l’est de la RDC ou le nord du Mozambique). Son activité se concentre géographiquement, devient tactiquement répétitive et s’appuie sur une propagande cohérente.

Indicateurs :

  • Attaques concentrées sur plusieurs semaines au sein d’une même wilaya
    • Utilisation répétée de tactiques similaires contre les mêmes cibles
    • Campagnes publicitaires nommées ou portant une marque spécifique à al-Naba
    • Augmentation des attaques contre les bases opérationnelles avancées ou les voies logistiques

Impact:

  • Dégradation de la liberté de mouvement des forces de sécurité locales
    • Augmentation des déplacements de population et des tensions humanitaires
    • Risque accru pour les forces partenaires extérieures

Scénario à fort impact / faible probabilité (5–10 %) — Signalisation des opérations externes

L’EI exploite des réseaux latents en dehors des provinces officielles pour mener ou revendiquer des attaques supplémentaires au-delà des principaux théâtres d’opérations, ce qui s’accompagne d’un changement de ton dans la propagande légitimant les opérations extra-régionales.

Indicateurs :

  • Allégations répétées d’attaques non liées à des wilayas dans le même pays ou la même région ;
    • Un cadrage éditorial mettant l’accent sur les représailles, la portée mondiale ou l’obligation ;
    • Preuves de facilitation logistique ou de réactivation de réseau en dehors de l’Afrique.

Évaluation : En l’absence de ces indicateurs, les incidents survenus hors des wilayas doivent être considérés comme des anomalies tactiques plutôt que comme la preuve d’un changement stratégique.

Signaux de déclenchement (signaux modifiant l’évaluation)

Si deux ou plusieurs des événements suivants se produisent dans un délai de 30 jours, réévaluer la situation en vue d’une escalade durable :

  • Attaques coordonnées dans plusieurs provinces en 24 à 72 heures ;
  • Évolution vers des modalités d’attaque complexes ou à haut risque ;
  • Ciblage soutenu des installations militaires fortifiées ;
  • Réapparition du ciblage systématique des chiites ;
  • Une guerre économique systématique contre les points de passage stratégiques en matière de transport ou d’énergie.

Indicateurs d’alerte précoce (surveillables)

  • Augmentation des interceptions de convois et des franchissements de points de contrôle au Nigéria, en RDC ou au Mozambique ;
  • Augmentation de la fréquence des attaques impliquant des forces partenaires étrangères (par exemple, des unités rwandaises ou liées à la Russie) ;
  • Augmentation du volume de la propagande accompagnant les revendications opérationnelles ;
  • Arrestations ou perturbations indiquant une réactivation du réseau en dehors des zones d’opérations principales.

Éléments décisionnels pour les décideurs politiques et les planificateurs de sécurité

  • Ne pas assimiler les augmentations hebdomadaires à une escalade stratégique en l’absence d’indicateurs corroborants.
  • Prioriser la perturbation de la logistique, du recrutement et de la gouvernance coercitive , et non la simple réduction du nombre d’attaques.
  • Concentrer les ressources de renseignement sur les théâtres d’opérations africains , où l’escalade a le plus de chances de se pérenniser.
  • Considérez les incidents survenus hors du wilayat comme des indicateurs d’alerte , et non comme la confirmation d’une campagne d’opérations extérieures.
État islamique — Prévisions de menace sur 90 jours (janvier-mars 2026)

État islamique en Afrique — Perspectives de la menace stratégique | Décembre 2025

 

État islamique en Afrique — Perspectives de la menace stratégique | Décembre 2025

Tendances opérationnelles continentales, évaluation des risques et prévisions

5 janvier 2026

Résumé des renseignements commerciaux

L’Afrique demeure le principal théâtre d’opérations de l’État islamique à l’échelle mondiale, surpassant le Moyen-Orient en termes de volume d’attaques, de dispersion géographique et de résilience organisationnelle.

En décembre 2025, l’État islamique maintient 5 provinces actives en Afrique , démontrant collectivement :

  • un rythme opérationnel soutenu sur plusieurs théâtres d’opérations non contigus ;
  • stratégies locales adaptatives façonnées par des environnements de conflit distincts ;
  • L’absence d’une escalade continentale unifiée, mais une résilience multi-nœuds persistante .

L’activité opérationnelle reste concentrée en Afrique de l’Ouest et au Sahel, tandis que les provinces d’Afrique centrale, orientale et australe conservent des capacités variables mais durables. Aucune recrudescence à l’échelle du continent n’a été observée durant la période considérée ; toutefois, les tendances cumulatives indiquent une menace structurelle et persistante , susceptible d’avoir des répercussions régionales et de provoquer une escalade épisodique.

Niveau de menace : Élevé
Tendance : → / ↑ (stable avec potentiel d’expansion)
Principales zones à risque : Sahel, bassin du lac Tchad, Afrique centrale, Somalie, Mozambique
Horizon temporel : 3 à 6 mois
Niveau de confiance : Moyen à élevé

Portée et méthodologie

Cette analyse des menaces stratégiques repose sur :

  • surveillance systématique de la propagande de l’État islamique (vidéos, photos, déclarations, affirmations) ;
  • reportages de sources sur le terrain ;
  • Intégration des données OSINT, SOCMINT, IMINT et HUMINT numériques.

Les sources comprennent les principaux médias de l’État islamique, des reportages de sources ouvertes, des déclarations officielles et des sources locales dans les régions touchées.

Limites

  • Signalements incomplets ou tardifs en provenance des zones de conflit ;
  • exagération ou omission dans les revendications collectives ;
  • Biais de propagande et désinformation potentielle.

Lorsque la vérification est impossible, cela est explicitement indiqué.

Aperçus provinciaux

  • Province de l’État islamique en Afrique de l’Ouest (ISWAP)
  • État islamique Sahel
  • Province d’Afrique centrale de l’État islamique (ISCAP)
  • État islamique en Somalie
  • État islamique du Mozambique (EI).

Aperçu – L’État islamique en Afrique

L’État islamique (EI) maintient une présence structurée, résiliente et adaptable sur le continent africain, malgré la pression exercée par les opérations antiterroristes nationales et internationales. L’Afrique demeure le principal théâtre d’opérations de l’EI à l’échelle mondiale, tant en termes de fréquence des attaques que de capacité d’expansion territoriale, de recrutement et de production de propagande.

Contrairement à d’autres contextes, les groupes affiliés à l’EI en Afrique font preuve d’une grande continuité opérationnelle, capables de mener des attaques selon un large éventail de tactiques : assauts contre des villages, embuscades contre les forces armées et de sécurité, attaques complexes contre les infrastructures civiles et militaires, enlèvements, incendies criminels, destruction d’infrastructures et campagnes de terreur ciblant des groupes religieux et communautaires spécifiques. En particulier, les attaques systématiques contre les villages chrétiens et les civils constituent une caractéristique quasi exclusivement africaine du djihadisme lié à l’État islamique, avec une intensification significative observée ces derniers mois.

L’épicentre de cette dynamique demeure l’Afrique subsaharienne et centre-orientale, avec des développements particulièrement inquiétants en République démocratique du Congo et au Mozambique, où les groupes affiliés à l’EI ont démontré non seulement une capacité à mener des violences soutenues, mais aussi une coordination croissante, un contrôle territorial intermittent et une intégration aux économies criminelles locales. Dans ces contextes, la violence n’est pas un phénomène ponctuel, mais s’inscrit dans une stratégie d’érosion progressive de l’autorité de l’État, exploitant la fragilité structurelle, la marginalisation socio-économique, les conflits intercommunautaires et les vides de gouvernance.

Le 20 mars 2025, l’État islamique a officiellement annoncé le lancement d’une nouvelle campagne militaire, baptisée « Camps de feu », ciblant principalement l’Afrique. Les zones visées incluent notamment le Nigéria, le Niger, le Cameroun et le Mozambique, mais le contexte et le calendrier des attaques suggèrent une campagne plus vaste, conçue comme un outil de pression simultanée sur plusieurs théâtres d’opérations. Cette campagne se caractérise par la destruction systématique de villages, de terres agricoles et d’infrastructures de subsistance afin de déstabiliser le tissu social, provoquant des déplacements forcés de population et exacerbant le mécontentement envers les gouvernements centraux.

Cette stratégie demeure conforme au modèle opérationnel de l’État islamique : créer une instabilité chronique, délégitimer l’État, se présenter comme un acteur alternatif (ou incontournable) et exploiter le chaos pour faciliter le recrutement, le soutien logistique et l’enracinement territorial. En ce sens, l’EI ne vise pas exclusivement la conquête territoriale permanente, mais un contrôle souple et opportuniste, suffisant pour maintenir sa liberté de manœuvre et sa capacité offensive.

Actuellement, l’État islamique opère activement et sans interruption dans au moins huit pays africains, avec des variations mensuelles de sa répartition géographique et de l’intensité de ses activités. Au cours de la période considérée, l’organisation a démontré sa capacité à concentrer ses efforts sur un nombre restreint de théâtres d’opérations sans pour autant perdre en efficacité globale, signe d’une structure décentralisée mais fonctionnelle.

Un élément central, et souvent sous-estimé, est la dimension propagandiste. Chaque attentat d’envergure a été suivi d’une intense activité médiatique. Au cours du mois analysé, l’État islamique a diffusé un volume considérable de contenus – photographies, vidéos et communiqués de presse – par le biais de ses principaux canaux, notamment l’agence de presse Amaq et l’hebdomadaire al-Naba. La propagande ne se limite pas aux revendications de responsabilité ; elle construit un récit de succès, de résilience et d’inéluctabilité, destiné à la fois aux sympathisants locaux et à un public djihadiste international.

En résumé, la situation en Afrique révèle un État islamique non pas en déclin, mais dans une phase de consolidation et d’adaptation, capable d’absorber les pertes, de réorienter ses priorités et d’exploiter les faiblesses structurelles des contextes locaux. Pour les responsables du renseignement, de la sécurité et les décideurs politiques et militaires, l’Afrique n’est pas un front secondaire, mais bien le centre névralgique de la menace que représente l’État islamique.

Activités de l’État islamique — décembre 2025

En décembre 2025, l’activité de l’État islamique en Afrique a confirmé une tendance désormais structurelle : une présence persistante sur plusieurs théâtres d’opérations, une grande flexibilité tactique et la prédominance de cibles « faibles » ou semi-protégées dans des contextes où l’État peine à assurer le contrôle territorial et la protection de la population.

À l’échelle continentale, la trajectoire la plus significative demeure celle du rôle central de l’Afrique dans le déploiement opérationnel de l’EI, mêlant campagnes insurrectionnelles locales (capables d’instaurer une gouvernance et une fiscalité coercitives) et actions hautement symboliques visant à polariser les tensions sectaires et à délégitimer l’État. L’évolution des capacités de certaines branches africaines (principalement dans le bassin du lac Tchad), notamment l’adoption de drones, suscite des inquiétudes croissantes, de même que la possibilité qu’une partie de l’écosystème de l’EI en Afrique adopte progressivement des postures plus stratégiques et moins opportunistes.

À l’ouest, la composante ISWAP du lac Tchad a continué de bénéficier de réseaux locaux d’information et de renseignement (connaissance du terrain, informateurs, capacités de collecte et de traitement), qui facilitent le choix des cibles, la mobilité et la survie de l’insurrection sous la pression militaire. Dans ce contexte, les violences de décembre ont illustré une combinaison classique d’attaques contre les forces de sécurité et d’actions coercitives ou d’intimidation contre les civils, caractéristiques d’un environnement opérationnel où l’insurrection conserve l’initiative dans les zones rurales et péri-lacustres, tandis que les centres urbains restent exposés à des menaces sporadiques (notamment des engins explosifs et des attentats-suicides).

À la fin du mois, l’attention internationale portée au théâtre nigérian a également été alimentée par des déclarations et des rapports faisant état de frappes américaines contre des militants de l’EI au Nigeria, un facteur qui témoigne à la fois de la pertinence perçue du front de l’ISWAP et de la persistance de cibles de renseignement jugées « exploitables » par des capacités extrarégionales.

Dans le centre et l’est de la RDC, l’ISCAP a continué de se distinguer par son mode opératoire, où la violence contre les civils, souvent teintée d’appartenance identitaire ou sectaire, n’est pas un simple effet secondaire, mais un mécanisme fonctionnel : châtiment collectif, contrôle social, déplacements forcés et destruction de la confiance envers les autorités. En décembre, des analyses en sources ouvertes ont confirmé l’intensité et le ciblage systématique des communautés chrétiennes dans certaines régions de l’est congolais, conformément à une stratégie alliant opportunisme local et discours global, visant à maximiser l’impact psychologique et la fracture des communautés à un coût relativement faible.

En Afrique du Sud-Est, l’État islamique au Mozambique a confirmé une tendance particulièrement alarmante : l’expansion géographique et l’aggravation des conséquences humanitaires. Les attaques et les pressions coercitives alimentent de nouvelles vagues de déplacements et étendent l’instabilité au-delà de son épicentre traditionnel, Cabo Delgado, avec des signes de propagation aux provinces voisines. En décembre, des reportages internationaux ont mis en lumière l’ampleur croissante des déplacements forcés et l’extrême vulnérabilité des mineurs et des communautés rurales, un indicateur clé montrant que l’insurrection ne se contente pas de frapper, mais vise à vider et à remodeler l’espace social et logistique dans lequel elle opère.

En résumé, décembre 2025 met en lumière un État islamique africain opérant selon une logique d’usure prolongée : consolidation dans des zones permissives, exploitation des faiblesses de la gouvernance, violence identitaire ciblée là où elle s’avère la plus utile, et génération systématique de coûts politiques et humanitaires pour les États. L’indicateur opérationnel le plus important pour les « Perspectives stratégiques de la menace » n’est pas seulement la fréquence des attaques, mais leur fonction : maintenir l’initiative, la pertinence et la capacité de régénération par le biais de campagnes qui, bien que localisées, s’inscrivent dans l’architecture globale de l’organisation État islamique.

Nombre d’attaques en décembre 2025 : 65

 

Nombre d’attaques par pays en décembre 2025 :

  1. MOZAMBIQUE : 11
  2. RD CONGO : 15
  3. NIGERIA : 29
  4. NIGER : 2
  5. CAMEROUN : 4
  6. BURKINA FASO : 1
  7. SOMALIE : 1
  8. MALI : 2

Cibles :

Les cibles militaires de l’EI ce mois-ci ont été nombreuses et les voici :

  • Armée nigériane, milices progouvernementales nigérianes, armée mozambicaine, armée rwandaise, armée du Niger, armée ougandaise, armée congolaise, milices progouvernementales congolaises, armée camerounaise, forces de sécurité du Puntland, armée malienne, milice du JNIM, milice du Corps russe pour l’Afrique et civils chrétiens.
  • Zone:

L’État islamique a frappé les pays suivants ce mois-ci :

  1. MOZAMBIQUE :
    • Districts de : Ancuabe, Mocimboa da Praia, Muidumbe, Macomia, Nangade ; Province de Cap Delgado.
  2. RD CONGO : province de l’Ituri, province du Nord-Kivu ;
  3. NIGERIA : État de Borno, État de Yobe, État d’Adamawa ;
  4. NIGER : région de Diffa, région de Dosso ;
  5. CAMEROUN : région de Maroua, région de l’Extrême-Nord ;
  6. BURKINA FASO : Province du Séno ; Région du Sahel.
  7. SOMALIE : Région administrative de Bari, État fédéral du Puntland.
  8. MALI : région de Gao, région de Ménaka.

Évaluations des menaces à la sécurité

Aperçu décembre 2025 : L’État islamique en Afrique a mené 65 attentats dans huit pays, selon un schéma multi-théâtres, mais avec une forte concentration sur trois axes principaux : le Nigéria (44,6 %), la RDC (23,1 %) et le Mozambique (16,9 %). Les 15 % restants sont répartis entre le Cameroun (4), le Niger (2), le Mali (2), le Burkina Faso (1) et la Somalie (1). Cette répartition suggère une menace structurée, mais avec une capacité de projection variable : élevée dans les théâtres d’opérations établis, opportuniste dans les théâtres périphériques.

Type de cibles et risques pour les civils. Les cibles comprennent : les forces armées régulières (Nigeria, RDC, Mozambique, Niger, Cameroun, Mali), les milices progouvernementales (Nigeria, RDC), les forces extérieures (Corps russe pour l’Afrique au Mali, armée rwandaise au Mozambique ; armée ougandaise liée au théâtre congolais), les forces de sécurité locales (Puntland), ainsi que les civils chrétiens.

Ce mélange confirme que l’EI utilise la violence comme un outil simultané de :

  • frictions militaires ;
  • Intimidation sociale et polarisation identitaire ;
  • Démonstration du contrôle/de la pénétration de l’information au sein des communautés.

Risques pour les zones et la mobilité.

  • Risque maximum : Borno/Yobe/Adamawa (Nigéria) ; Ituri et Nord Kivu (RDC) ; quartiers clés de Cabo Delgado (Mozambique).
  • Risque élevé mais plus épisodique : Extrême Nord (Cameroun, région de Maroua) ; Niger (Diffa et Dosso).
  • Point de « signalement » du risque : région du Sahel (Burkina Faso) ; Puntland (Somalie) ; Gao et Menaka (Mali).

Évaluation du renseignement

L’évolution des activités de l’État islamique en Afrique en décembre 2025 exige une analyse approfondie qui distingue les changements quantitatifs des dynamiques qualitatives de la menace. La baisse du nombre total d’attaques par rapport à novembre reflète principalement une réduction du temps d’opération revendiqué, mais ne constitue pas un indicateur fiable d’un affaiblissement structurel de l’organisation. Au contraire, la répartition géographique des attaques et la continuité des zones touchées confirment que l’EI maintient son architecture opérationnelle de base, articulée autour de trois théâtres d’opérations principaux : le Nigéria, la République démocratique du Congo et le Mozambique. Dans ces contextes, l’organisation continue de démontrer sa capacité à cibler aussi bien les forces armées régulières que les civils, préservant ainsi l’équilibre essentiel entre l’usure militaire et la pression sociale.

Dans ce contexte, le Nigéria demeure le principal centre opérationnel, tant en termes de volume que de fréquence des attaques, représentant près de la moitié de l’activité mensuelle. Cela indique que, malgré les opérations de contre-insurrection et l’implication de milices progouvernementales, l’État islamique conserve une capacité supérieure dans le bassin du lac Tchad à prendre l’initiative, à absorber les pertes et à soutenir une campagne d’usure prolongée. La persistance de cette situation suggère que les réseaux logistiques, d’information et de soutien local restent suffisamment robustes pour permettre une accélération rapide du rythme opérationnel si l’organisation le juge opportun.

La République démocratique du Congo et le Mozambique présentent toujours un profil d’insurrection marqué, caractérisé par des attaques soutenues dans des zones où le contrôle de l’État est fragmenté et la protection des populations civiles incomplète ou intermittente. Dans les deux théâtres d’opérations, la présence de forces étrangères ou de partenaires régionaux – notamment l’Ouganda en République démocratique du Congo et le Rwanda au Mozambique – étend le périmètre du conflit, transformant l’environnement opérationnel en un espace de compétition à plusieurs niveaux. Pour l’EI, ces présences représentent à la fois des cibles potentielles et des éléments qui alimentent son discours de résistance contre les acteurs extérieurs, renforçant ainsi la légitimité idéologique de ses actions.

En dehors des principaux théâtres d’opérations, la présence de l’État islamique au Sahel occidental et au Puntland somalien remplit avant tout une fonction de dissuasion. Bien que la fréquence des attaques dans ces zones demeure faible, leur impact informationnel est considérable : ces opérations contribuent à maintenir l’impression d’une présence continentale étendue, à préserver l’éventualité d’opérations futures et à démontrer la capacité de l’organisation à opérer même dans des contextes non prioritaires. Cette dimension « démonstrative » ne doit pas être sous-estimée, car elle contribue à renforcer l’image mondiale de l’EI et à complexifier la planification stratégique des acteurs étatiques.

En termes d’implications, le risque concret d’une normalisation de l’attrition se fait jour pour les gouvernements et les forces de sécurité. Même durant les mois où le nombre d’attaques est inférieur à la moyenne annuelle, l’État islamique démontre sa capacité à maintenir la continuité de ses opérations et à accroître rapidement le niveau de violence, notamment au Nigéria et au Congo. Ceci réduit l’efficacité des approches réactives fondées uniquement sur des indicateurs quantitatifs et exige un suivi plus étroit des capacités qualitatives et de la dynamique territoriale.

Pour les acteurs internationaux, notamment les contractants et les forces partenaires, la diversité des cibles visées – parmi lesquelles l’armée rwandaise, l’armée ougandaise et des milices comme le Corps des forces armées russes pour l’Afrique – révèle un contexte opérationnel où l’État islamique ne se contente plus d’affronter l’État central, mais accepte, voire recherche activement dans certains cas, une compétition horizontale avec divers acteurs armés. Cette situation accroît le risque d’escalades locales, de conflits imbriqués et d’erreurs d’attribution, avec des conséquences potentiellement déstabilisatrices à l’échelle régionale.

En matière de protection des civils, la présence explicite de civils chrétiens parmi les cibles révèle une violence persistante aux fortes connotations symboliques et identitaires. Ces attaques, particulièrement probables dans des contextes comme la RDC et le Nigéria, visent à produire des effets qui dépassent les dommages immédiats : polarisation des communautés, déplacements forcés de population, érosion de la confiance envers l’État et réduction de la coopération entre la population et les autorités.

Enfin, certains indicateurs clés méritent une surveillance prioritaire à court et moyen terme. Une augmentation des attaques complexes, telles que les assauts coordonnés ou les embuscades à plusieurs points, signalerait un regain de confiance tactique et de capacités de planification avancée.

L’intensification des opérations contre les bases et camps militaires (menées ce mois-ci uniquement au Cameroun) témoignerait d’un renforcement logistique et d’une évolution du rapport risque-bénéfice. Parallèlement, des signes d’interdiction économique, tels que des attaques contre les routes, les marchés et les stations-service, ainsi qu’une taxation agressive, suggéreraient un passage d’une approche principalement cinétique à une approche de contrôle territorial coercitif. Enfin, une intensification de la propagande opérationnelle, avec des revendications plus détaillées et une diffusion plus fréquente de supports visuels, serait un indicateur indirect de la confiance de l’organisation et de ses capacités médiatiques sur le terrain.

Évaluation analytique

Le chiffre de 65 attaques en décembre 2025 représente une anomalie relative par rapport aux pics observés à d’autres périodes de l’année, mais ne constitue pas, à lui seul, un indicateur suffisant pour conclure à une réduction structurelle de la menace. Au contraire, une analyse plus approfondie suggère que ce chiffre résulte de la convergence de facteurs opérationnels, non exclusifs, qui influent temporairement sur le volume d’activité sans en modifier les fondements stratégiques.

Une première interprétation essentielle concerne le cycle opérationnel saisonnier et logistique. Sur plusieurs théâtres d’opérations africains, le mois de décembre coïncide avec une phase de réajustement des activités : contraintes environnementales, forte pression militaire, nécessité de préserver les ressources et rotations du personnel peuvent inciter les cellules locales à réduire le nombre d’opérations visibles, en privilégiant la survie de l’organisation et la préparation du prochain cycle opérationnel. Dans cette perspective, la baisse du nombre d’attaques ne signale pas un repli stratégique, mais plutôt une gestion prudente des risques et des capacités en vue de 2026.

Une seconde interprétation, complémentaire, peut être attribuée à un recentrage sur l’efficacité opérationnelle. L’État islamique a depuis longtemps démontré une capacité d’adaptation qui le conduit, à certains moments, à privilégier un nombre réduit d’attaques, mais plus sélectives quant aux cibles et à leur impact. En décembre, la persistance des attaques contre les forces armées, les milices progouvernementales et les civils affiliés à l’idéologie identitaire suggère un choix délibéré de concentrer ses efforts sur des cibles jugées stratégiquement utiles, réduisant ainsi les opérations à faible valeur ajoutée. Cette approche permet à l’organisation de maintenir une pression politique et psychologique sur les États touchés tout en limitant son exposition opérationnelle.

Une troisième variable à prendre en compte concerne les biais de déclaration et de revendication. Historiquement, l’État islamique n’a pas systématiquement revendiqué toutes ses activités sur le terrain ; certaines opérations peuvent ne pas être signalées, être regroupées dans des rapports ultérieurs ou subir des retards de diffusion. Par conséquent, le nombre mensuel d’attaques revendiquées constitue un indicateur imparfait de l’activité réelle, en particulier dans les contextes où les communications sont fragmentées ou sujettes à des perturbations. Il convient donc d’interpréter avec prudence les baisses mensuelles comme des signes d’affaiblissement substantiel.

Le message opérationnel qui se dégage de cette analyse est clair : même au cours d’un mois marqué par un nombre relativement faible d’attaques, l’État islamique démontre une combinaison cruciale de profondeur territoriale et d’étendue géographique. Sa capacité à opérer en continu dans ses principaux théâtres d’opérations – le Nigéria, la République démocratique du Congo et le Mozambique – tout en maintenant une présence active, quoique de faible intensité, dans cinq autres pays africains, confère à la menace une résilience intrinsèque. Cette structure multifrontale empêche toute réduction durable des risques par des interventions ciblées sur un seul théâtre d’opérations et confirme que le défi posé par l’État islamique en Afrique n’est pas épisodique, mais systémique et adaptatif.

Conséquences pour la sécurité des voyages et la protection des biens

La situation opérationnelle qui se dessine suite aux activités de l’État islamique en Afrique en décembre 2025 a des conséquences importantes sur la sécurité des déplacements, la protection des avoirs et la gestion des risques pour le personnel international, les ONG, les entreprises et les opérateurs économiques. La répartition géographique des attaques et le type de cibles indiquent que le risque n’est pas uniforme, mais fortement concentré dans des zones spécifiques où l’EI maintient une continuité opérationnelle et une influence prépondérante.

Certaines zones doivent être considérées comme inaccessibles (« zones interdites d’accès ») aux personnes non protégées, notamment les voyageurs individuels, le personnel humanitaire sans protection adéquate et les infrastructures civiles non renforcées. Au Nigéria, les États de Borno, Yobe et Adamawa demeurent l’épicentre de la menace djihadiste, caractérisés par des attaques fréquentes, la capacité de tendre des embuscades, la présence de milices et une forte imprévisibilité de la situation sécuritaire. De même, en République démocratique du Congo, les provinces d’Ituri et du Nord-Kivu présentent un niveau de risque extrêmement élevé, exacerbé par la conjugaison entre l’activité djihadiste, les violences intercommunautaires et la faiblesse structurelle des forces de sécurité locales. Au Mozambique, toute la région de Cabo Delgado reste très instable ; l’EI y démontre sa capacité à cibler aussi bien les forces militaires que les infrastructures civiles, ce qui a des répercussions directes sur la mobilité, l’accès et la continuité opérationnelle des ressources.

Outre ces zones interdites d’accès, il existe des contextes classés « vigilance élevée/accès strictement nécessaire », où l’accès doit être limité aux missions essentielles et s’appuyer sur des évaluations de risques dynamiques. Dans l’Extrême-Nord du Cameroun, notamment dans la région de Maroua, le risque est lié à des incursions sporadiques, à des infiltrations transfrontalières et à un contexte sécuritaire instable. Au Niger, les régions de Diffa et de Dosso présentent un profil de menace variable mais susceptible de s’aggraver rapidement, ce qui rend indispensables une planification flexible et une réévaluation constante de la situation. Au Mali, les régions de Gao et de Ménaka présentent un risque encore complexifié par la présence de multiples acteurs armés, dont des groupes djihadistes rivaux, des milices locales et des forces extérieures, créant un environnement où les responsabilités et l’attribution des violences sont souvent difficiles à établir.

Du point de vue des mesures de protection des biens, l’élément clé est la réduction de la prévisibilité opérationnelle. Dans un contexte où l’EI et d’autres acteurs armés exploitent largement l’observation locale et le renseignement humain, la répétition des itinéraires, des horaires et des procédures standardisés accroît considérablement l’exposition au risque. La variabilité planifiée des mouvements et des routines constitue donc une mesure d’atténuation primordiale, et non accessoire.

Un second pilier concerne le niveau minimal de sécurisation des infrastructures critiques. Même dans les contextes non classés comme « à risque », la présence de contrôles périmétriques efficaces, d’une force de sécurité fiable et bien intégrée au contexte local, ainsi que de plans d’évacuation réalistes et éprouvés, est un facteur clé de la résilience opérationnelle. L’absence de telles mesures n’élimine pas le risque, mais en amplifie considérablement les conséquences en cas d’incident.

La surveillance continue de l’information est primordiale. Dans de nombreux domaines analysés, le délai entre un événement et son signalement officiel peut être considérable ; se fier exclusivement aux communications gouvernementales ou aux sources centralisées expose à des retards potentiellement critiques. Un système ISR léger, intégrant la surveillance et le renseignement en sources ouvertes (OSINT) quotidien, et complété par des sources locales, permet de détecter les premiers signes de dégradation de la sécurité et d’adapter rapidement les dispositifs opérationnels.

Enfin, les contacts communautaires demeurent une ressource souvent sous-estimée, mais pourtant essentielle. Dans de nombreux théâtres d’opérations africains touchés par l’État islamique, les premiers signes de danger imminent – ​​mouvements suspects, changements de comportement au sein des communautés et tensions latentes – émergent des réseaux locaux avant d’être détectés par les instances officielles. L’intégration de ces réseaux dans une stratégie de sécurité plus globale n’élimine pas le risque, mais elle améliore considérablement la capacité d’anticipation et de réaction.

Prévisions de menaces (2 à 4 semaines)

Perspectives opérationnelles : reprise modérée de l’activité au Nigéria et en RDC ; situation stable au Mozambique avec des pics localisés.

Événements probables :

  • embuscades contre les patrouilles et les convois,
  • raids sur les villages/banlieues,
  • attaques punitives contre des communautés perçues comme hostiles (y compris les chrétiens dans certains contextes),
  • pression sur les milices progouvernementales.
Le brouillage et l’usurpation d’identité russes menacent les pays baltes

Le brouillage et l’usurpation d’identité russes menacent les pays baltes

 

Le brouillage et l’usurpation d’identité russes menacent les pays baltes

  • 6 janvier 2026

Résumé exécutif 

Les cas de brouillage et d’usurpation d’identité des systèmes mondiaux de navigation par satellite (GNSS) russes* dans la région de la mer Baltique ont connu une augmentation dramatique depuis 2024, malgré des efforts d’atténuation insuffisants. Ces interférences mettent en péril la sécurité maritime et aérienne civile et sont étroitement liées à la guerre hybride que la Russie mène contre l’Europe. Face au manque d’urgence et de coordination des efforts d’atténuation au niveau de l’UE, nous n’anticipons pas de désescalade à court terme. Par ailleurs, le brouillage des GNSS influence le comportement des opérateurs plutôt que de provoquer une défaillance directe du système, offrant ainsi probablement à Moscou la possibilité d’identifier et d’observer les procédures de secours et les protocoles de résilience.

Le blocage des signaux GNSS et la transmission de faux signaux par la Russie sont des tactiques de guerre électronique fréquemment observées dans la région baltique depuis le début de l’invasion à grande échelle de l’Ukraine par la Russie en 2022. Ces perturbations affectent les drones, les aéronefs et les navires, en particulier dans les zones limitrophes de la Russie.

Jugements clés 

KJ-1. L’ingérence de la Russie dans les systèmes GNSS de la région baltique — qui s’inscrit dans le cadre de sa pression hybride plus large sur le flanc oriental de l’OTAN — constitue délibérément et de manière persistante une menace pour la sécurité de l’aviation civile et maritime. 

  1. Le 31 octobre 2025, les garde-côtes finlandais ont signalé des perturbations constantes des signaux de navigation par satellite en mer Baltique depuis avril et, fin octobre, des pétroliers falsifiant leurs données de localisation pour dissimuler leurs visites en Russie. [ source ]
  2. Lors de l’assemblée de l’Organisation de l’aviation civile internationale (OACI) du 3 octobre 2025, les représentants finlandais et estonien ont accusé la Russie de brouiller les systèmes de navigation GPS dans l’espace aérien balte. Le représentant lituanien a fait état de centaines d’interférences GNSS chaque semaine, soit environ 20 fois plus qu’en 2024. [ source ]
  3. Une équipe de recherche de GPSPatron et de l’Université maritime de Gdynia a enregistré, de juin à octobre 2025, des phénomènes de brouillage et d’usurpation d’identité GNSS dans les eaux de la mer Baltique, près de Gdańsk, en Pologne, entraînant des données de position erronées ou rendant impossible le suivi ou la réception des signaux satellitaires. [ source ]

KJ-2. Les efforts d’atténuation en cours manquent d’action concrète et d’urgence, permettant la poursuite, voire l’escalade, des opérations de Moscou, et nous ne constatons aucune indication que les gouvernements européens envisagent de s’attaquer à la situation de manière plus énergique.

  1. Le 9 septembre 2025, la Commission européenne a annoncé la mise en œuvre d’un nouveau service d’authentification anti-usurpation d’identité, de signaux cryptés à usage gouvernemental et d’un service de surveillance prévu pour détecter et localiser les interférences à partir de 2026. [ source ] 
  2. En mars 2025, l’OACI, l’UIT et l’OMI, agences des Nations Unies, ont publié une déclaration commune relative aux risques pour la sécurité de la navigation aérienne et maritime. À l’été 2025, l’UIT a examiné les plaintes des États membres et l’OACI a menacé de saisir son Assemblée générale concernant la Russie pour d’éventuelles violations du droit international. [ source ]
  3. Selon le Centre de politique européenne (novembre 2025), le secrétaire général de l’OTAN, Mark Rutte, a abordé la question des opérations de brouillage et d’usurpation d’identité russes par le biais d’une coopération et de recommandations avec les comités de résilience et d’aviation, les groupes de planification et le secteur de l’aviation. [ source ]

KJ-3. Les interférences GNSS façonnent le comportement des opérateurs plutôt que de provoquer une panne directe du système, ce qui offre probablement à Moscou des opportunités d’identifier et d’observer les procédures de secours et les protocoles de résilience.

  1. En décembre 2025, l’Administration maritime suédoise (Sjöfartsverket) a installé et activé la première de dix balises de réponse radio entièrement terrestres sur l’île d’Öland. [ source ]
  2. Lisa Dyer, directrice générale de la GPS Innovation Alliance, a indiqué mi-décembre 2025 que des groupes industriels développent des systèmes satellitaires multibandes et des technologies de positionnement en orbite terrestre basse fonctionnant sur différentes fréquences afin d’offrir des signaux de navigation alternatifs en cas de brouillage du GPS. [ source ]
  3. Le 24 juillet 2025, EUSPA, le fournisseur de services opérationnels de Galileo, a lancé l’Open Service – Navigation Message Authentication (OSNMA), un mécanisme d’authentification permettant aux utilisateurs de l’Open Service de vérifier l’authenticité des données de navigation. [ source ]

Déclaration sur l’analyse 

Nous avons un niveau de confiance modéré à élevé dans nos évaluations, compte tenu de l’abondance de rapports publics disponibles sur les enregistrements massifs d’incidents de brouillage et d’usurpation de systèmes GNSS russes dans la région baltique et sur le flanc est de l’OTAN. Cependant, étant donné l’ampleur et la fréquence des opérations de brouillage et d’usurpation de systèmes GNSS en cours, ce rapport part du principe que toutes ces opérations sont intentionnelles. Si l’usurpation est une action délibérée, le brouillage peut être accidentel et, lorsqu’il est exécuté intentionnellement, il peut être indiscriminé. Les interférences ne connaissant pas les frontières des zones de conflit, les opérations civiles et commerciales dans ces régions peuvent en être affectées. 

On suppose également que les interférences GNSS, en influençant le comportement des opérateurs, révèlent des procédures alternatives, permettant ainsi à la Russie d’obtenir des informations sur les mécanismes d’action et de réaction. Toutefois, cette forme d’exploitation du renseignement n’est ni documentée ni prouvée comme étant une stratégie délibérée de la Russie. Un développement susceptible de modifier l’évolution de la situation, et donc notre analyse, serait toute initiative de l’OTAN, de l’UE ou de l’ONU visant à contrer plus fermement le comportement de Moscou.