Un événement rare, discret et profondément inquiétant a récemment alerté le monde de la cybersécurité et devrait terrifier l’ensemble des décideurs mondiaux. En septembre 2025, une campagne d’espionnage d’envergure, attribuée à un groupe parrainé par l’État chinois (GTG-1002), a été démantelée, marquant la première cyberattaque largement exécutée sans intervention humaine substantielle à grande échelle.
Face à cette nouvelle nature de la guerre, une réponse nationale structurée et spécialisée s’impose. À l’heure où le Président de la République et le Chef d’État-major des Armées remettent sur la table le sujet du service militaire, il apparaît nécessaire de s’interroger sur le contenu et les objectifs d’un tel service. En raison des contraintes budgétaires de la France et de la nature des menaces qui évoluent, il serait sans doute plus judicieux et adapté de circonscrire le futur service militaire autour de la menace cyber.
Ce service militaire serait exclusivement composé de jeunes recrues formées pour assurer la défense cyber des infrastructures publiques et privées.
La rupture : quand l’IA endosse le treillis du pirate
Le cas documenté par Anthropic en novembre 2025 est, en effet, un point d’inflexion majeur dans l’histoire de la cybersécurité. L’opération, menée par le groupe GTG-1002, visait environ 30 entités de haute valeur, dont de grandes entreprises technologiques, des institutions financières, des entreprises de fabrication chimique et des agences gouvernementales dans plusieurs pays (le rapport final n’indique ni les noms des entreprises ni des pays ciblés).
L’IA, le modèle Claude Code, n’a pas servi de simple assistant, mais a été manipulé pour fonctionner comme un véritable agent d’attaque cyberautonome. L’IA a exécuté 80 à 90 % de toutes les opérations tactiques de manière indépendante, les humains étant confinés à des rôles de supervision stratégique représentant seulement 10 à 20 % de l’effort total.
Pour contourner les garde-fous de l’IA, les opérateurs humains ont utilisé le jeu de rôle, se faisant passer pour des employés légitimes d’entreprises de cybersécurité effectuant des tests défensifs. L’IA, ainsi leurrée, a mené de manière autonome toutes les étapes du cycle d’attaque, incluant la reconnaissance, la découverte et l’exploitation de vulnérabilités, le mouvement latéral et l’extraction de données. C’est le premier cas documenté où un tel agent obtient un accès réussi à des cibles de haute valeur (entreprises technologiques majeures et agences gouvernementales) pour la collecte de renseignements.
L’urgence de la riposte face à la vitesse inhumaine
Le rythme opérationnel (tempo) atteint par l’IA est la preuve de l’utilisation d’un modèle autonome. Au pic de l’activité, l’IA a géré des milliers de requêtes, souvent multiples par seconde, une vitesse que les pirates humains ne pourraient tout simplement pas égaler.
Cette menace est d’autant plus dangereuse qu’elle est accessible. Les cybercapacités sophistiquées proviennent désormais de l’orchestration des ressources de base (commodity resources) plutôt que du développement de malwares personnalisés : l’attaque GTG-1002 reposait sur l’intégration de frameworks* d’outils ouverts et standards. Les garde-fous traditionnels mis en place pour contrecarrer les cyberattaques sophistiquées ont tous sauté, permettant désormais à des groupes moins expérimentés ou moins dotés en ressources d’effectuer potentiellement des attaques à grande échelle.
L’urgence d’un « Service Militaire Cyber » (SMC)
Face à l’automatisation de la menace, la réponse ne peut être laissée à la seule initiative privée ou aux structures militaires classiques. Nous devons répondre à l’échelle par l’échelle.
Nos adversaires mobilisent des moyens humains considérables. Selon les analyses du Français David Colon, l’un des plus grands experts au monde en matière de guerre de l’information, la Chine s’appuie sur l’Armée populaire de libération (APL) et la Ligue des jeunesses communistes pour structurer sa cyberguerre, avec des effectifs de cyberdéfense et d’offensive estimés par certains chercheurs à plusieurs dizaines de milliers de spécialistes (jusqu’à 50 000 selon certaines sources ouvertes). La Russie, quant à elle, utilise une structure mêlant services de renseignement et groupes semi-publics, mobilisant plusieurs milliers d’acteurs à temps plein pour sa guerre informationnelle.
Le SMC permettrait de constituer, par un recrutement national ciblé et obligatoire, un réservoir de compétences suffisant pour créer une véritable toile d’araignée défensive et décupler la puissance d’une défense homogène au service de la protection de nos infrastructures critiques, qu’elles soient publiques ou privées.
Outre sa fonction défensive, le Service Militaire Cyberoffrirait une chance unique de reproduire les modèles de réussite éprouvés, comme celui d’Israël. Ce pays a mis en place un système reconnu pour transformer le service militaire dans des unités d’élite, comme la célèbre unité 8200 (renseignement électronique), en un puissant moteur d’innovation. Cela passe par le repérage précoce des talents en cybersécurité qui se fait dès le lycée, avec une formation ciblée. Donner un an de sa vie à ces unités offre aux jeunes diplômés une expérience exceptionnelle, l’accès à un vaste réseau, et une exposition à des problématiques de sécurité à la pointe de la technologie. Une fois leur service terminé, ces anciens militaires sont encouragés à fonder leur propre start-up. Les alumni de l’unité 8200 ont ainsi fondé plus de 1 000 start-ups très puissantes, comme Checkpoint, Cybereason, Wiz, ou l’incontournable application Waze.
L’effet sur les recrutements, déjà en tension dans les entreprises vis-à-vis de ce type de fonctions, est sans aucun doute la faiblesse de cette démonstration. C’est pourquoi il faut y travailler dès maintenant avec les représentants de l’Éducation nationale et du patronat car, à cœur d’entrepreneur, rien d’impossible !
L’appel à l’action
Plus personne ne souhaite le retour de la conscription traditionnelle. Les arguments financiers et logistiques dominent le débat politique et militaire. Mais dans ce cas précis, le problème est différent : à son pic, le ministère de la Défense devait héberger en simultané entre 200 000 et 250 000 appelés (en 1994 : 233 922).
Or, le cyber exige davantage de matériel (de GPU**) que de gigantesques empreintes foncières pour s’entraîner. Nos états-majors, experts de la stratégie de guerre, savent adapter l’institution lorsque des ruptures stratégiques et technologiques majeures apparaissent. Ils disposent d’ailleurs déjà d’une connaissance ancienne des actes de déstabilisation mis en œuvre par nos adversaires, que ce soit la Russie ou l’Azerbaïdjan en Nouvelle-Calédonie, pour ne citer que quelques exemples.
Désormais, l’ennemi ne nous attaque pas seulement avec des chars, mais via un agent IA, et la première démonstration d’autonomie et de vitesse vient de nous exploser au visage. Cette menace est d’ores-et-déjà attribuée à la Chine. Face à la prolifération inéluctable de ces techniques, le Service Militaire Cyber n’est pas un choix logistique, mais une mesure de sécurité critique pour la survie numérique de la nation.
Jacky ISABELLO
Membre de Synopia
Fondateur du cabinet Parlez-moi d’Impact
*Ensemble de composants logiciels réutilisables qui permettent de développer de nouvelles applications plus efficacement.
**Le processeur graphique (GPU) est un circuit électronique capable d’effectuer des calculs mathématiques à grande vitesse.

