Article de 2369 mots ⏱️ 11 min de lecture

Quelle est la vulnérabilité des États-Unis continentaux face à une attaque par drones ? Un adversaire habile pourrait-il causer d’importantes destructions sur des installations militaires américaines à un coût bien inférieur à celui nécessaire pour les remplacer ? Les attaques spectaculaires menées en juin 2025 par l’Ukraine et Israël contre des cibles stratégiques en profondeur en Russie et en Iran soulèvent de sérieuses interrogations quant à l’avenir du sanctuaire que représente le territoire continental américain. Historiquement, la géographie avantageuse des États-Unis les a largement protégés contre des frappes conventionnelles de grande envergure.

Cependant, si les craintes concernant le potentiel révolutionnaire de ces attaques par drones – l’opération « Spider’s Web » de l’Ukraine et l’opération « Rising Lion » d’Israël – sont compréhensibles, elles méritent d’être nuancées. Ces actions démontrent clairement qu’il est possible d’utiliser des drones peu coûteux et à courte portée pour neutraliser des infrastructures critiques profondément implantées sur le territoire ennemi, ce qui, auparavant, requérait des missiles de précision longue portée ou des capacités cyber sophistiquées. Pourtant, leur caractère exceptionnel provient précisément de leur difficulté d’exécution et de redéploiement.

La clé réside dans les conditions qui ont rendu ces opérations possibles. Il ne s’agit pas seulement de mobiliser des drones bon marché pour frapper des cibles éloignées, mais d’une réussite reposant sur un renseignement détaillé, des forces spéciales d’élite et une coordination logistique poussée – des marques typiques d’acteurs étatiques dotés d’une organisation avancée. Ces attaques ressemblent fortement à des opérations cyber haut de gamme, qui, bien que moins coûteuses, restent du ressort des seules puissances étatiques parmi les plus compétentes. Comme les opérations cyber, ces attaques par drones sont « consommées » une fois menées, ce qui les rend particulièrement adaptées à une frappe initiale dans un conflit ou lors d’une guerre prolongée. En tirer les bonnes leçons est essentiel pour évaluer correctement la menace et anticiper les moyens de limiter l’impact d’une éventuelle attaque contre le sol américain.

Une protection géographique désormais remise en cause

Isolés par de vastes océans à l’est et à l’ouest, et bénéficiant de voisins pacifiques au nord et au sud, les États-Unis continentaux ont longtemps joui d’un « sanctuaire » contre les attaques conventionnelles. La difficulté à projeter des effets militaires à travers de si grandes distances faisait des missiles balistiques nucléaires la principale menace émanant de rivaux majeurs. Bien que compensant leur déficit de précision, les armes nucléaires ont une utilité militaire pratique limitée pour diverses raisons.

Cette donne a toutefois évolué ces dernières années. Les technologies émergentes rapprochent le globe et grignotent cette immunité face à des attaques non nucléaires d’adversaires importants. L’espace cybernétique a déjà démontré la capacité d’états à frapper des villes, ports ou bases à des milliers de kilomètres, ravageant leurs infrastructures. La stratégie de défense nationale américaine de 2018 identifiait déjà « le cyberespace » comme une menace majeure pour la sécurité intérieure.

Du côté des armes cinétiques, l’amélioration spectaculaire de la précision des missiles balistiques intercontinentaux (ICBM) représente une menace majeure pour ce sanctuaire physique. Bientôt, des grandes puissances pourront disposer de missiles classiques ICBM bon marché, précis et opérationnellement pertinents, notamment contre des cibles fixes peu ou non renforcées ou même mobiles, pour peu qu’un soutien solide en renseignement et surveillance soit disponible. Par ailleurs, les missiles de croisière air-sol, notamment lancés par des bombardiers à longue portée, constituent également une menace potentielle.

Ce qui a rendu les opérations ukrainiennes et israéliennes si spectaculaires, c’est l’usage de drones à courte portée avec des effets proches de frappes longue portée, causant des dégâts importants en profondeur. L’opération ukrainienne « Spider’s Web » a mobilisé plus d’une centaine de drones low-cost pré-positionnés pour frapper plusieurs bases aériennes russes abritant des bombardiers nucléaires à travers cinq fuseaux horaires. Ces drones utilisaient un logiciel d’autopilote commercial, ArduPilot, et recouraient à l’intelligence artificielle pour le ciblage. L’Ukraine a estimé que ces frappes ont causé environ 7 milliards de dollars de pertes à la Russie.

Moins de deux semaines plus tard, Israël lançait « Rising Lion » contre l’Iran, une opération complexe incluant l’assassinat de scientifiques nucléaires iraniens. Israël a déployé des drones pré-positionnés qui ont neutralisé les systèmes de défense aérienne et des lanceurs de missiles balistiques iraniens, assurant ainsi une supériorité aérienne au profit des forces israéliennes.

Les analyses soulignent à juste titre le caractère spectaculaire de ces frappes, notamment la distance séparant les bases d’où elles sont parties et leurs cibles profondes. Ces opérations démontrent la vulnérabilité des systèmes coûteux face à des capacités de masse précises et peu coûteuses, même très à l’intérieur du territoire adverse. De tels succès montrent que les drones peuvent être un moyen à la fois économique et efficace pour mener des attaques précises « longue portée » grâce à leur pré-positionnement furtif. Le recours à des technologies accessibles comme les petits drones transforme le champ de bataille en rendant n’importe quel lieu potentiellement vulnérable.

Recentrer sur les contraintes dissimulées

Sans conteste, ces opérations menées par l’Ukraine et Israël sont impressionnantes par leur ampleur, leur sophistication et leur ingéniosité. Mais c’est aussi ce qui les rend exceptionnelles et difficiles à reproduire. Leur grande complexité logistique les rapproche davantage d’opérations cyber ou de renseignement très pointues que de frappes conventionnelles traditionnelles. Comme dans le cyber, des attaques peu coûteuses et moins impactantes sont courantes, mais les opérations les plus dévastatrices exigent des mois, voire des années de préparation, ainsi qu’une expertise hautement spécialisée et un savoir approfondi des réseaux ciblés. Un simple changement de logiciel ou un mot de passe modifié peut compromettre totalement l’opération. Ce niveau d’exigence décrit parfaitement les opérations ukrainienne et israélienne.

Selon le président Volodymyr Zelenskyy, « Spider’s Web » s’est déroulé sur un an et demi, débutant fin 2023 ou début 2024. Les drones ont été acheminés clandestinement en Russie, insérés dans des cabanes en bois avec des toits amovibles pour être transportés par camion. Les conducteurs russes, sans soupçonner les objectifs finaux, recevaient des appels indiquant où s’arrêter. Les IA étaient entraînées sur des bombardiers russes désaffectés exposés dans des musées d’aviation ukrainiens pour mieux reconnaître les cibles.

L’opération israélienne a connu une complexité similaire. Le Mossad a planifié l’utilisation des drones plusieurs années en amont, avec une connaissance précise des emplacements de missiles iraniens, mais devant surmonter la distance et la taille du pays. Les pièces de quadcopters et explosifs ont été introduites en Iran progressivement à travers bagages, camions et conteneurs, en impliquant des partenaires commerciaux involontaires. Ces munitions étaient ensuite récupérées et distribuées par des agents sur le terrain, avec un entraînement coordonné à l’étranger. Ces opérations témoignent donc d’une planification élaborée où de nombreux éléments ont dû fonctionner parfaitement, et où le moindre échec aurait pu tout compromettre.

Cela ne signifie pas qu’une attaque similaire sur des cibles critiques américaines, sur le territoire national ou à l’étranger, soit inimaginable. Mais il est crucial de ne pas surestimer la nature révolutionnaire de ces actions sans prendre en compte leur complexité et l’excellence organisationnelle requise. Le Mossad demeure l’un des services de renseignement les plus performants au monde, notamment au Moyen-Orient. L’Ukraine, plus faible que la Russie, bénéficie néanmoins d’une expérience durement acquise et d’une expertise drone de classe mondiale, renforcée par certaines affinités culturelles et linguistiques avec la Russie. Néanmoins, ces opérations ont nécessité des années de préparation et étaient semées d’incertitudes.

Des enseignements stratégiques pour les États-Unis

Quelles implications pour la stratégie américaine ? D’abord, la détection et la neutralisation des drones entrants vers des cibles critiques comme les bases militaires sont vitales. Toutefois, les longues phases de préparation des opérations ukrainienne et israélienne suggèrent qu’il est aussi possible d’intercepter les menaces bien en amont avant leur déploiement. Ces attaques se distinguent des sabotages classiques car aucun contact humain direct avec la cible ou ses chaînes logistiques n’est nécessaire pour introduire des explosifs. Ainsi, la priorité doit être donnée à la détection et au démantèlement des complots à leur stade initial, une mission clé du contre-espionnage.

Cette adaptation requiert une coordination accrue entre les forces armées, le renseignement et les forces de l’ordre pour combler les failles existantes entre ces entités. Des solutions innovantes visant à réduire la surface d’attaque sont aussi indispensables. Par exemple, la récente décision d’élargir les pouvoirs du Comité sur les investissements étrangers aux États-Unis pour bloquer l’acquisition de terrains par des étrangers à proximité de bases sensibles apparaît d’ores et déjà comme une mesure pertinente.

Ensuite, les États-Unis doivent prioriser la résilience de leurs actifs les plus exposés : les navires amarrés dans les ports militaires ou les avions stationnés sur pistes sont beaucoup plus vulnérables que des silos à missiles renforcés. Cette vulnérabilité était moins préoccupante lorsqu’aucune menace cinétique conventionnelle ne pesait vraiment sur le territoire national, mais ce n’est plus le cas. Par la nature même des petits drones, le faible poids explosif transporté signifie qu’une protection minimale ou un problème sur la navigation peut neutraliser une attaque.

Une défense en couches est également nécessaire. Le Commandement Nord des États-Unis (USNORTHCOM), chargé de la coordination de la défense contre les drones sur le territoire national, s’intéresse notamment à des kits mobiles « flyaway », c’est-à-dire des systèmes de contre-drones rapidement déployables avec du personnel formé, pouvant être acheminés par avion commercial vers les sites menacés. Ces kits devraient combiner détection et capacité d’interception. L’opinion publique soutient d’ailleurs ces mesures. Cependant, ces dispositifs seront d’autant plus efficaces que le renseignement permettra d’identifier les menaces suffisamment tôt. Quel que soit l’arsenal adopté, réduire la vulnérabilité des infrastructures critiques face à des drones peu coûteux et courts radiés est crucial pour préserver la dissuasion et la capacité à mobiliser les forces en cas de crise.

Par ailleurs, il est urgent de renforcer la recherche, l’analyse et les exercices de simulation (wargames) sur ce sujet. Les dernières simulations menées par le Bureau conjoint de lutte contre les petits drones et RAND en mars 2025 ont permis à USNORTHCOM d’affiner ses procédures et de souligner la nécessité d’une coordination impliquant de nombreux acteurs. L’élaboration de cadres juridiques adaptés et de processus rapides de décision interinstitutionnels s’avère aussi essentielle.

Des études approfondies pour mieux identifier les bases et cibles les plus vulnérables à ce type d’attaques seraient également utiles. Par exemple, certains analystes estiment que Taïwan est particulièrement exposée compte tenu des difficultés locales en matière d’espionnage et de contrebande. Si les États-Unis ne souffrent pas de ces mêmes problématiques à ce degré, leur vaste territoire, leur intense activité commerciale et leurs nombreux points d’entrée représentent néanmoins diverses vulnérabilités. De plus, les bases militaires américaines à l’étranger présentent des risques spécifiques qu’il convient d’évaluer précisément afin de prioriser efficacement les moyens, car il est pratiquement impossible de défendre tous les points simultanément.

Enfin, le Pentagone devrait tirer parti de ces enseignements non seulement pour renforcer la défense, mais aussi pour développer des capacités offensives. En cas de conflit dans le détroit de Taïwan ou en mer de Chine méridionale, la capacité à lancer des attaques de précision profondes avec des systèmes drones petits et jetables serait un atout majeur. Tout comme il est crucial d’identifier les vulnérabilités nationales, il est tout aussi important de comprendre les points faibles adverses pour élaborer des stratégies d’exploitation. L’opération ukrainienne « Spider’s Web » illustre comment un pays peut perdre les avantages liés à sa taille et sa profondeur stratégique pour protéger ses installations militaires et industrielles des frappes à longue portée. La Chine, pays également vaste, devra probablement prendre ces risques en compte. Les États-Unis et leurs alliés se doivent d’en tirer les enseignements et de s’y préparer.

Michael Poznansky est professeur associé au département de recherche stratégique et opérationnelle de l’U.S. Naval War College et membre du Cyber and Innovation Policy Institute. Il est notamment l’auteur de Great Power, Great Responsibility: How the Liberal International Order Shapes US Foreign Policy (Oxford University Press, 2025) et In the Shadow of International Law: Secrecy and Regime Change in the Postwar World (Oxford University Press, 2020).

Erik Sand est professeur assistant au même département et affilié au Security Studies Program du MIT.

Les opinions exprimées ici sont celles des auteurs et ne reflètent pas nécessairement celles de l’U.S. Naval War College, du Département de la Marine ni du Département de la Défense.