Les 29 et 30 décembre 2025, une cyberattaque ciblée a frappé plusieurs composantes du réseau énergétique de la Pologne. Les autorités polonaises et les chercheurs en cybersécurité estiment que l’opération a été conduite par des acteurs liés au renseignement militaire de la Russie. Cette attaque, reposant sur un malware destructeur de type wiper, s’inscrit pleinement dans le champ de la guerre hybride, où l’énergie devient un levier stratégique au même titre que les opérations militaires conventionnelles.
Cyberattaque contre l’énergie polonaise : une opération militaire numérique ciblée
La cyberattaque ne visait probablement pas un effondrement généralisé du réseau. Elle ciblait des nœuds précis, jugés plus vulnérables. Selon le gouvernement polonais, deux centrales de cogénération ont été touchées, ainsi que des systèmes assurant la gestion et l’agrégation de l’électricité produite par des sources renouvelables, notamment l’éolien et le solaire. Ces infrastructures, souvent interconnectées mais fragmentées, constituent un angle d’attaque privilégié dans les stratégies modernes de guerre hybride.
D’un point de vue militaire, cette cyberattaque correspond à une logique de harcèlement stratégique. L’objectif n’était pas seulement technique, mais psychologique et politique. En ciblant l’énergie, les attaquants russes cherchaient à démontrer leur capacité à frapper l’arrière, en dehors du champ de bataille traditionnel, y compris de simples alliés de l’Ukraine. Le Premier ministre Donald Tusk a ainsi déclaré qu’il existait « de nombreuses raisons de croire » que l’opération avait été préparée par des groupes directement liés aux services russes, selon Reuters. Cette attribution renforce l’idée d’une manœuvre relevant de la guerre hybride plutôt que du cybercrime classique.
Cyberattaque : le wiper DynoWiper utilisé
Sur le plan technique, la cyberattaque reposait sur un outil conçu pour détruire, et non pour monétiser. Le malware DynoWiper, identifié par les chercheurs d’ESET, est un wiper dont la fonction principale consiste à supprimer ou corrompre irrémédiablement des fichiers critiques. Contrairement à un rançongiciel, il ne laisse aucune possibilité de négociation. Son déploiement traduit une intention de sabotage pur.
Les analystes expliquent que DynoWiper était capable d’écraser des données locales, de supprimer des sauvegardes accessibles et de rendre inopérants des systèmes industriels liés à l’énergie. Cette cyberattaque montre une connaissance fine des environnements OT, c’est-à-dire des systèmes industriels qui pilotent les processus physiques. Les chercheurs d’ESET attribuent l’opération au groupe russe Sandworm, connu pour ses actions destructrices passées.
Sandworm est historiquement associé au renseignement militaire russe et à des opérations alignées sur des objectifs stratégiques. En 2015, ce même groupe avait provoqué une coupure d’électricité majeure en Ukraine, privant environ 230 000 personnes de courant pendant plusieurs heures. Le choix d’un wiper dans la cyberattaque polonaise renvoie directement à cette doctrine de sabotage, où la destruction de capacités prime sur la discrétion.
Cyberattaque et guerre hybride : limites de l’opération
Malgré sa sophistication, la cyberattaque n’a pas provoqué de blackout. Les autorités polonaises assurent que les réseaux de transport d’électricité n’ont jamais été menacés et que les mécanismes de défense ont fonctionné. « À aucun moment l’infrastructure critique n’a été en danger », a affirmé Donald Tusk, toujours selon Reuters. Cet échec opérationnel ne doit toutefois pas masquer la portée stratégique de l’attaque.
Dans une logique de guerre hybride, une cyberattaque de ce type sert aussi de démonstration de force. Elle permet de tester les défenses, de cartographier les réactions et de maintenir une pression constante sans franchir le seuil d’une escalade militaire directe. Les autorités polonaises ont rappelé que si l’attaque avait réussi, jusqu’à 500 000 personnes auraient pu se retrouver sans chauffage en plein hiver.
Cette opération illustre enfin une évolution majeure. La transition énergétique, avec la multiplication des sources décentralisées, élargit la surface d’attaque du réseau. Dans ce contexte, la cyberattaque devient une arme à part entière, intégrée aux doctrines militaires. Pour les États européens, et en particulier ceux en première ligne face à la Russie, la protection du réseau énergétique relève désormais pleinement de la défense et de la préparation à la guerre hybride.








