Le rapport britannique souligne une accélération des efforts de Moscou pour disposer d’un Kill-switch Runet afin de contrôler l’internet russe de manière totalement souveraine. L’orientation prise vise à pouvoir déconnecter des abonnés et isoler le pays du réseau mondial, avec un effet de ciseau entre censure politique et continuité des fonctions critiques. Le dilemme est évident, puisque la centralisation promise par le contrôle souverain de l’Internet russe renforce la main de l’État mais crée des points de rupture uniques sur lesquels butent finance, santé, transport, logistique et commandement. Les arbitrages à venir pèseront sur la résilience des services, tout en offrant aux alliés des angles d’observation et de protection des infrastructures clés exposées.
Sommaire
FSB et Roskomnadzor au cœur de l’institutionnalisation de l’Internet souverain russe
Selon Defense Express, de nouveaux amendements à la législation des communications donneraient au Service fédéral de sécurité (FSB pour Federalnaya Sluzhba Bezopasnosti) la capacité de couper des abonnés télécoms individuellement, sans décision de justice, pour des motifs de « sécurité de l’État ». Ce projet s’inscrit dans le prolongement direct de la loi de 2019 sur l’Internet souverain, déjà conçue pour permettre l’isolation du Runet et le pilotage interne des flux. La logique affichée consiste à étendre un kill-switch Runet national, activable à bas bruit.
Dans le même mouvement, l’agence Roskomnadzor, chargée de surveiller, contrôler et censurer les médias, a vu ses pouvoirs élargis pour réacheminer ou interrompre l’accès en cas de menace perçue. Cette institutionnalisation du contrôle administratif offre à Moscou des leviers rapides de réorientation du trafic et de blocage. Toutefois, en rigidifiant le routage, elle renforce des vulnérabilités des infrastructures qui se matérialisent dès que l’architecture devient trop centralisée ou trop dépendante de quelques points d’étranglement techniques.
La trajectoire suivie n’est pas improvisée, puisque, comme l’indique Voice of America, une première « conception de sécurité de l’Internet russe » a été formulée dès 2001, avant la loi de 2019. L’objectif de longue durée consiste à structurer l’écosystème afin d’autoriser une déconnexion rapide si nécessaire. Cette planification éclaire les choix actuels et permet d’anticiper les étapes suivantes, notamment l’accélération des instruments de coupure ciblée et de reroutage.
Des essais de filtrage par inspection approfondie des paquets (DPI pour Deep Packet Inspection) ont par ailleurs été rapportés, avec une efficacité limitée, car de nombreux petits fournisseurs d’accès n’ont pas appliqué les consignes. Ce constat de fragmentation opérationnelle rappelle que l’uniformisation technique reste un prérequis pour tout dispositif de coupure à l’échelle. La non‑adhésion des acteurs locaux réduit la portée des mesures et multiplie les effets secondaires lors d’interventions au cœur du réseau.
Enfin, des signaux concordants font état de liens entre certaines entreprises d’infrastructure associées à l’écosystème Telegram et les services de renseignement russes. Cette hybridation public‑privé densifie l’arsenal de contrôle du flux d’information. Elle expose dans le même temps la chaîne d’approvisionnement à des risques juridiques et à des pressions externes, en particulier lorsque des composants ou des prestataires se trouvent sous contrainte de sanction.
DPI et chokepoints d’Amsterdam: la contrôle souverain du réseau crée ses propres points de rupture
La centralisation du routage et la domestication des nœuds d’échange créent, par construction, des points de défaillance uniques. Cette architecture augmente le contrôle politique et la censure, tout en introduisant des fragilités systémiques exploitables par des pannes, des attaques ciblées ou des sanctions. Le dilemme se résume à un arbitrage entre maîtrise des flux et robustesse globale, avec un risque accru d’effondrement en cascade si un composant critique tombe. À court terme, le gain de contrôle est réel ; à moyen terme, il peut se payer d’un coût opérationnel et économique significatif.
Les autorités russes ont reconnu une forte dépendance à des hubs internationaux, en particulier à Amsterdam. Cette exposition renforce le rôle des chokepoints d’Amsterdam dans la stabilité du transit et illustre une double contrainte. D’un côté, ces points peuvent servir de leviers extérieurs sur la connectivité russe ; de l’autre, ils constituent des zones sensibles dont la perturbation entraînerait des effets hors de portée de Moscou. L’interconnexion mondiale demeure donc une source de vulnérabilités infrastructurelles durables.
Le financement représente un obstacle supplémentaire. D’après l’American Security Project, le coût annuel d’implémentation atteindrait 134 milliards de roubles, alors que les allocations évoquées seraient limitées à environ 23 milliards de roubles. Cette tension budgétaire met en question la capacité à déployer, puis à maintenir dans la durée, un dispositif d’isolement complet sans arbitrages lourds sur d’autres priorités étatiques.
La complexité technique de l’isolement complet est, elle aussi, déterminante. Le même institut estime que dénouer l’enchevêtrement mondial des services provoquerait des ruptures graves pour les banques, les hôpitaux ou l’aviation, puisque de nombreux services reposent sur des serveurs transfrontaliers. Les estimations citées évoquent un impact potentiellement massif, de l’ordre de 23,6 millions de dollars par jour et par 10 millions d’habitants pour une coupure totale, ce qui alourdit la facture économique d’une telle option.
À ces vulnérabilités logicielles s’ajoutent des risques physiques. Comme l’a rapporté l’Economic Times of India, des outils capables de sectionner des câbles sous‑marins rappellent que 95 % du trafic mondial repose sur des liaisons fragiles et difficilement protégées. La coupure intentionnelle ou accidentelle de ces artères provoquerait des effets systémiques immédiats sur les communications et la finance, y compris pour la Russie.
Un Kill-switch Runet qui fragilise finance, logistique et C2
L’introduction d’un Kill-switch Runet pèse d’abord sur la disponibilité des services financiers et des systèmes de paiement, indispensables à la vie économique et à la logistique de défense. La moindre perturbation prolongée sur les compensations, la bancarisation ou les applications métier se répercuterait rapidement sur la chaîne d’approvisionnement, depuis les stocks civils jusqu’au soutien des forces. La promesse de contrôle porte donc en elle un risque de rupture qui dépasse la seule sphère informationnelle pour s’étendre à l’économie réelle.
Les opérations militaires modernes dépendent fortement des liaisons civiles et de services hébergés. Le couple commandement et contrôle (C2) et la logistique pourraient être touchés par des coupures ciblées ou des incidents induits par une mise en œuvre défectueuse de la centralisation. La tension entre besoin de censure et besoin de résilience opérationnelle demeure irréductible, puisque la continuité des flux d’information influe directement sur la planification, la coordination et l’exécution des missions.
Le réseau russe reste par ailleurs hétérogène. Les tests d’inspection approfondie des paquets ayant échoué en partie face à la non‑adhésion de nombreux petits fournisseurs d’accès, l’intervention sur l’infrastructure risque de générer des poches d’isolement et des dégradations d’interopérabilité. Ce morcellement technique complique tout débrayage ordonné et accroît l’incertitude sur les effets réels d’une coupure partielle ou totale.
L’impact économique d’une interruption large serait immédiat. Les évaluations rappelées par ce centre de recherche américain font état d’un coût d’environ 23,6 millions de dollars par jour et par 10 millions d’habitants pour un pays très connecté. Cette dynamique punit en premier lieu les acteurs économiques essentiels au soutien de l’effort de guerre, en raréfiant la liquidité, en ralentissant les échanges et en perturbant les chaînes logistiques, alors même que la priorité consiste à maintenir la cadence industrielle et financière.
La fusion entre acteurs d’infrastructure et services de renseignement renforce l’efficacité répressive, mais elle expose la chaîne d’approvisionnement à des sanctions et à des retraits de prestataires. En internalisant ces fonctions, l’État concentre les risques sur des composants matériels et logiciels identifiables, dont la défaillance ou l’attrition réglementaire peuvent avoir des conséquences disproportionnées, y compris sur des capacités à double usage critiques.
Face au Runet verrouillé, SIGINT réinventé, interconnexions protégées et résilience alliée
La réduction de la surface utile aux interceptions impose d’adapter la collecte. La résilience du renseignement d’origine électromagnétique (SIGINT) passera par un rééquilibrage vers le renseignement humain, le renseignement d’origine image (IMINT) et l’exploitation des points d’entrée externes, notamment les liaisons par satellite (satcom) et les interconnexions hors du Runet. Dans le même temps, la manipulation profonde de l’opinion publique constitue désormais un nouveau théâtre de l’affrontement des nations, ce qui plaide pour une approche intégrée entre collecte, influence et protection des publics.
Les points d’échange internationaux clés doivent être protégés sur les plans technique, juridique et diplomatique. La dépendance russe à Amsterdam confère à ces nœuds une valeur stratégique, puisque leur stabilité conditionne l’accès et la capacité d’influence extérieurs. La sécurisation proactive de ces infrastructures et la coopération avec les opérateurs permettront de réduire les risques d’effet domino en cas de crise, tout en préservant des leviers d’accès lorsque les fenêtres se referment.
![[Actu] Kill-switch Runet : plus de contrôle, moins de résilience — ce que la Russie gagne et perd 7 manifestation russie internet security bill](https://8a17c282.delivery.rocketcdn.me/wp-content/uploads/2025/11/manifestation-russia-internet-security-bill-1280x840.webp)
L’action sur la chaîne d’approvisionnement technologique reste une option, qu’il s’agisse d’équipements d’inspection approfondie des paquets ou de routeurs critiques. Cet instrument doit toutefois être calibré pour éviter une escalade politico‑économique indésirable. Les mesures ciblées, proportionnées et juridiquement robustes offrent un meilleur rendement stratégique, dès lors qu’elles sont adossées à un dialogue soutenu avec les industriels et à une coordination interalliée resserrée.
La préparation de contournements techniques est indispensable. Les satcom commerciaux, les réseaux maillés et l’assistance technique aux opérateurs indépendants peuvent préserver des corridors de communication en cas de coupure. Cette boîte à outils de résilience doit être planifiée en temps de paix, car la souverainisation de l’Internet russe accroît la probabilité d’actions brutales sur le réseau, y compris à des fins de déni d’accès informationnel dans un contexte de tension.
Les précédents montrent que la coupure et la surveillance d’Internet servent à la fois la répression et la radicalisation. La Fondation Jean Jaurès rappelle que les printemps arabes ont ouvert un laboratoire du numérique politique, où l’outil d’émancipation a trouvé son double répressif. À cet égard, les Nations Unies ont averti que de telles restrictions peuvent masquer des abus et entraver l’aide humanitaire. « Les experts des droits de l’homme de l’ONU ont averti que les restrictions d’Internet servent parfois de couverture pour cacher des atrocités en cours. » Cette mise en garde éthique complète l’angle opérationnel.
Conclusion
On comprend de ce qui précède que l’extension d’un kill‑switch Runet porte un risque double, puisqu’en recherchant un contrôle politique accru, elle expose la continuité des fonctions civiles et militaires à des ruptures systémiques. Dans le même temps, la dépendance à des interconnexions extérieures et à des chokepoints d’Amsterdam offre des points d’appui aux alliés, mais aussi des zones à protéger. Par ailleurs, les coûts et la complexité d’un isolement parfait rendent l’option incertaine et potentiellement auto‑handicapante. D’autre part, l’adaptation des modes de collecte, la sécurisation des interconnexions et la préparation de contournements techniques constituent des priorités immédiates, à conduire avec une attention soutenue au risque d’escalade politique et sociétale.