Vie Militaire & Défense

[INVITÉ] Spiderweb : Tempête de drones sur l’aviation stratégique russe

Le 1ᵉʳ juin 2025, dans le cadre de l’opération Spiderweb, quatre bases aériennes russes ont été la cible d’une attaque coordonnée impliquant plusieurs dizaines de petits drones FPV (First Person View), lancés depuis des camions stationnés à proximité des aérodromes. Selon certaines sources, une cinquième base aurait également été visée dans l’Extrême-Orient russe, où un camion transportant des drones fut intercepté. Un autre véhicule similaire a par ailleurs été arrêté, ce qui laisse penser que le nombre de cibles initiales était probablement plus élevé.

Cette opération, d’une ampleur sans précédent, aurait nécessité plus d’un an et demi de préparation, selon les autorités ukrainiennes elles-mêmes. L’objectif semblait clair : infliger un coup sévère à l’aviation stratégique russe.

Que savons-nous réellement de cette attaque ? Et surtout, quelles leçons peut-on en tirer ?

Les faits : que savons nous de l’opération Spiderweb

Le dimanche 1ᵉʳ juin 2025, plusieurs semi-remorques transportant chacun deux petits mobile-homes se sont discrètement déployés à proximité de bases aériennes russes. Ces mobile-homes avaient été modifiés pour dissimuler, dans un faux plafond, des drones FPV équipés de charges militaires. Les toits, escamotables automatiquement, étaient recouverts de panneaux solaires, probablement destinés à maintenir les batteries des drones en charge jusqu’au moment du lancement.

Selon les premiers éléments de l’enquête, ces installations auraient été modifiées sur le territoire russe, dans un hangar, avant d’être embarquées à bord des camions. Il est également tout à fait plausible que les drones aient été assemblés directement sur place, afin de limiter les risques de détection. De même, rien n’exclut que les charges militaires aient été confectionnées en Russie.

Les chauffeurs russes de ces camions ne semblaient pas informés de la véritable nature de leur cargaison. Leur seule consigne : se rendre à un emplacement précis à une heure donnée.

À l’heure convenue, les toits des mobile-homes se sont ouverts automatiquement, libérant les drones FPV. Quatre bases aériennes russes, dont certaines situées à plus de 4 000 kilomètres du territoire ukrainien, ont ainsi été attaquées quasi simultanément.

À l’issue de l’opération, les mobile-homes se sont auto-détruits, probablement pour effacer toute trace du matériel utilisé et compliquer les investigations.

Spiderweb preparation
[INVITÉ] Spiderweb : Tempête de drones sur l’aviation stratégique russe 10

Mobiles-homes servant de cache aux drones

Spiderweb preparation
[INVITÉ] Spiderweb : Tempête de drones sur l’aviation stratégique russe 11

Le Bilan des attaques et conséquences opérationnelles sur l’aviation stratégique russe

L’analyse croisée des images diffusées par les autorités ukrainiennes et des images satellites disponibles permet de dresser un premier bilan des pertes infligées à la flotte aérienne stratégique russe :

  • Base aérienne de Dyagilevo : aucune destruction visible sur les images satellites postérieures à l’attaque, malgré la diffusion par les Ukrainiens de séquences montrant l’approche de drones vers quatre bombardiers Tu-22M. Il semble que les frappes aient manqué leur cible.
  • Base aérienne de Belaya : trois bombardiers stratégiques Tu-95 ont été détruits, un autre a été endommagé. Quatre Tu-22M ont également été détruits.
  • Base aérienne d’Olenya : quatre Tu-95 ont été détruits ainsi qu’un avion de transport An-12.
Spiderweb Olenya
Image satellite de la base d’Olenya
  • Base aérienne d’Ivanovo : tentative d’attaque contre deux appareils de détection aérienne An-50, mais sans succès, en raison d’un dysfonctionnement des charges militaires.

Bilan confirmé de l’opération Spiderweb

  • 7 Tu-95 détruits
  • 1 Tu-95 endommagé
  • 4 Tu-22M détruits
  • 1 An-12 détruit

Ce bilan, bien qu’impressionnant, reste en deçà des revendications ukrainiennes initiales. Treize appareils détruits ou endommagés représentent toutefois un succès tactique indéniable, tant sur le plan opérationnel que symbolique. Pour autant, il serait excessif d’y voir un tournant stratégique.

En effet, cette attaque, bien que spectaculaire, ne modifiera pas significativement le cours du conflit. La perte d’environ 10 % des bombardiers stratégiques russes reste insuffisante pour réduire la capacité de Moscou à frapper l’Ukraine en profondeur comme l’a démontré la Russie dès le 6 juin suivant. D’autant plus que les bombardiers ne sont plus le vecteur privilégié des frappes russes.

Les missiles de croisière, qu’ils soient tirés depuis les airs, la mer ou la terre, sont aujourd’hui moins utilisés, car la défense antiaérienne ukrainienne parvient à en intercepter la majorité. La Russie privilégie désormais d’autres moyens : les drones kamikazes GERAN-2, les missiles balistiques hypersoniques Iskander-M et Kinzhal, beaucoup plus difficiles à intercepter et capables d’opérer des frappes précises.

En matière de dissuasion nucléaire, les pertes subies ne constituent pas un revers majeur. Si les Tu-95MS font partie de la composante aéroportée de la triade nucléaire russe, celle-ci repose désormais en grande partie sur les Tu-160M, dont le nombre est en augmentation.

Si l’impact immédiat sur le front est limité, si ce n’est nul, la Russie ne peut se permettre de voir de telles opérations se répéter. Cette attaque met en lumière une vulnérabilité préoccupante dans la protection de ses actifs stratégiques, et affaiblit, à terme, la crédibilité de sa dissuasion conventionnelle.

Que nous apprennent les vidéos diffusées par les Ukrainiens ?

Les autorités ukrainiennes ont diffusé une vidéo de plus de quatre minutes, compilant les séquences filmées par plus d’une trentaine de drones ayant attaqué les aéronefs russes. Ces images sont très instructives à plus d’un titre, car elles nous en disent un peu plus sur le mode opératoire utilisé et ses limites.

Tout d’abord, les vidéos montrent des images nettes, sans interférences, qui s’interrompent brutalement juste avant l’impact, lorsque la charge militaire fonctionne. Ces caractéristiques indiquent l’utilisation d’une liaison numérique fonctionnant très près du sol. Cela signifie que, même sous l’aile d’un appareil, le drone reste en intervisibilité avec l’antenne de réception et d’émission.

spiderweb tu-95
Drone en vol sous l’aile d’un TU-95 armé de missiles KH-101

Ensuite, on peut constater sur les vidéos que de nombreux drones manquent leur cible. En effet, plusieurs séquences sont opportunément interrompues au montage, alors que le drone approche à haute vitesse sur une trajectoire visiblement incompatible avec une collision. Les images montrent également plusieurs petits incendies autour des aéronefs visés, ce qui semble indiquer que d’autres drones se sont écrasés à proximité, sans atteindre leur objectif.

Les approches à haute vitesse paraissent mal maîtrisées, avec des difficultés pour le pilote à corriger la trajectoire à temps. À l’inverse, les approches lentes et prudentes semblent avoir donné de bien meilleurs résultats. Cela pourrait être la conséquence de la latence dans la transmission des données, où l’image renvoyée à l’opérateur arrive avec un léger retard par rapport à la position réelle du drone.

Ces deux éléments renforcent l’hypothèse d’un pilotage via le réseau GSM, avec une latence moyenne en 4G comprise entre 40 et 100 ms, à laquelle s’ajoutent 3,33 µs par kilomètre de distance entre l’émetteur et le récepteur. Il faut également prendre en compte les délais liés à la compression/décompression des images et au buffering, qui peuvent allonger considérablement le temps de réaction. Au total, la latence effective peut largement dépasser la seconde.

Le choix du GSM pour piloter les drones est à la fois cohérent et pertinent. C’est une solution légère, peu coûteuse, et capable d’assurer une liaison de bonne qualité sur de très longues distances, y compris depuis l’Ukraine. Elle présente aussi l’avantage d’être extrêmement difficile à détecter par les systèmes de guerre électronique, car totalement noyée dans le trafic téléphonique ordinaire. Ce mode de transmission est donc à la fois fiable et discret. En revanche, il implique un temps de latence qui peut s’avérer difficile à maîtriser pour le pilotage en temps réel.

Les vidéos montrent également que certaines charges militaires n’ont pas explosé à l’impact. On peut voir des drones se poser et glisser sur les aéronefs sans provoquer d’explosion, la séquence étant alors interrompue par le montage vidéo. Ce scénario est notamment observable sur le radôme de deux avions radar A-50.

Il semble, par ailleurs, que ces deux appareils n’étaient pas opérationnels, compte tenu de l’état visiblement dégradé de leurs radômes et surtout de l’absence de moteurs. De plus, cette partie n’est pas la plus pertinente à cibler sur ce type d’avion radar, surtout s’agissant de systèmes d’ancienne technologie. En effet, il abrite uniquement l’antenne à balayage électronique qui est entièrement mécanique, tandis que les composants critiques — génération du signal, traitement des données, électronique — se trouvent dans la cellule de l’appareil.

Ce type d’antenne est relativement simple à réparer et relativement peu coûteux à remplacer si nécessaire. L’impact opérationnel d’une telle attaque sur ces appareils, dans cet état, reste donc très limité.

Spider posé aile tu-95
Drone n explosé posé sur l’aile d’un TU-95
Spiderweb dome radar A-50
Drone non explosé posé sur le radar d’un A-50

On peut également observer que les revêtements en pneus disposés sur les avions jouent un rôle de protection non négligeable contre les explosions de petites charges militaires, comme celles utilisées par ces drones. Dans un cas précis, les images montrent un Tu-22M déjà recouvert de pneus ayant été visé une première fois, sans subir de dommages significatifs. Il est ensuite ré-attaqué par un autre drone, preuve que la première tentative n’avait pas atteint l’effet escompté.

Bien que la disposition de pneus sur les aéronefs ait d’abord été pensée pour perturber l’analyse automatique des images satellites par les IA, les observations tendent à montrer qu’une telle protection, si elle repose sur plusieurs couches de pneus densément répartis, peut également suffire à absorber une grande partie de l’onde de choc et à limiter les dégâts structurels face à des munitions de faible puissance.

Spiderweb tu22M3 pneus
TU-22M protégé par des pneus

Si certains appareils attaqués, comme les A-50, n’étaient visiblement pas opérationnels, d’autres l’étaient bel et bien. Plusieurs Tu-95 visés et détruits étaient en effet armés de missiles KH-101 sous voilure.

Une autre vidéo publiée montre le trajet complet d’un drone, de son lancement depuis un camion jusqu’à l’attaque d’un bombardier TU-22M. Elle se révèle particulièrement instructive, notamment sur la distance relativement importante entre le point de lancement et la base elle-même. Cette distance est parcourue à une vitesse soutenue, 20 m/s (soit 72 km/h) si on en croit l’indication sur l’écran.

On y observe également que le drone n’est pas le premier à atteindre la cible : plusieurs appareils sont déjà en feu, ce qui indique que les drones ont été lancés successivement, et non simultanément. Cela suggère qu’un nombre réduit de pilotes pilotaient l’ensemble, les drones étant pris en main les uns après les autres. On remarque enfin que, dès son arrivée au-dessus de la base, le pilote réduit fortement la vitesse et prend de l’altitude afin de repérer une cible. Il met quelques secondes à la localiser, probablement gêné par les épaisses fumées émanant des aéronefs déjà en feu.

Spiderweb drone vitesse
Drone a pleine vitesse se dirigeant vers les fumées dégagées par les appareils déjà en feu

Ces images permettent également d’écarter certaines hypothèses publiées ici ou là. Les drones étaient tout simplement pilotés en direct par des opérateurs bien humains : l’intelligence artificielle n’a joué aucun rôle dans cette mission. Le nombre de cibles touchées aurait pu être bien plus important si les pilotes avaient mieux maîtrisé la latence induite par une liaison GSM, peut-être en raison d’un manque d’entraînement préalable. De même, la faible fiabilité des systèmes de mise à feu a contribué à limiter les dégâts.

D’une certaine manière, on peut considérer que les Russes ont eu de la chance. Les conséquences limitées de cette attaque tiennent davantage aux aléas techniques et aux dysfonctionnements rencontrés qu’à l’efficacité des mesures de protection. Cela dit, l’utilisation de pneus comme protection peut s’avérer utile, à condition d’en déployer en quantité suffisante. De plus, la dispersion des aéronefs opérationnels, parmi des appareils hors service, permet de semer le doute chez l’attaquant et de diluer les effets d’une frappe.

Des zones d’ombre subsistent toutefois. Sur les quatre bases attaquées, seules deux ont réellement subi des dommages. Les deux autres ont bien été visées, mais sans grand succès. Ce sont justement les deux bases les plus éloignées du front qui ont été les plus touchées. Cela soulève une question : ces bases éloignées étaient-elles considérées comme suffisamment sûres pour justifier une protection moindre ? À l’inverse, les bases plus proches de l’Ukraine auraient-elles été mieux défendues, réussissant ainsi à repousser les attaques ? 

Il serait intéressant de connaître le dispositif de protection russe ayant permis, le cas échéant, de repousser efficacement ces frappes. D’autant plus que chaque base semble avoir été attaquée selon un schéma identique : des drones lancés depuis deux petits mobile-homes, soit un nombre similaire de vecteurs — environ 32 drones à chaque fois.

Ou bien est-ce justement le lancement étalé dans le temps qui a permis à des passants d’intervenir et d’empêcher le décollage d’autres drones, en plaçant des pierres dessus, comme cela a été filmé ? Ce scénario pourrait expliquer pourquoi certaines bases ont été moins touchées : tout simplement parce qu’un nombre réduit de drones a pu effectivement décoller.

Conclusion

Cette opération ukrainienne restera comme un modèle d’action asymétrique en profondeur sur le territoire adverse. Non pas que ce type d’attaque par petits drones soit une nouveauté — Daech en avait déjà ouvert la voie depuis longtemps — mais une opération de cette ampleur, synchronisée et décentralisée à ce point, constitue une première par sa complexité.

Cette attaque montre à quel point les bases aériennes, mais aussi d’autres sites stratégiques, peuvent être vulnérables à des frappes de ce type, qui ne nécessitent ni moyens technologiques lourds ni infrastructures sophistiquées. Elle ouvre la voie à des opérations encore plus simples, où l’action pourrait être totalement externalisée.

Un commanditaire pourrait rémunérer des exécutants dans un pays tiers, leur confier la fabrication locale de drones similaires, puis la conduite d’attaques sur des cibles prédéterminées, sans intervention directe. Cela permettrait d’agir de manière totalement anonyme, ajoutant une forte ambiguïté sur l’identité réelle de l’assaillant et limitant considérablement les possibilités de riposte.

Cette attaque soulève également des questions quant à l’utilisation du réseau de téléphonie mobile pour le guidage de drones d’attaque. Le réseau GSM doit-il désormais être considéré comme une technologie duale, avec toutes les contraintes que cela implique ? Faut-il envisager de restreindre ou de brouiller la couverture GSM autour des bases militaires et des sites sensibles ? Autant de questions auxquelles il faudra répondre, en analysant précisément le rapport bénéfice/risque, les conséquences économiques, ainsi que l’acceptabilité d’une éventuelle privation de service.

Cette attaque représente un sérieux camouflet pour la Russie, même si ses conséquences sont surtout symboliques, touchant à son image et à son prestige. C’est un grand succès de communication pour l’Ukraine, bien que son impact militaire concret reste limité. Néanmoins, cet événement constitue un avertissement qui ne s’adresse pas uniquement à Moscou : la question n’est plus de savoir si ce type d’attaque peut se reproduire ailleurs, mais quand.

D’ailleurs, les Israéliens ont adopté une tactique assez similaire lors de leur opération « Rising Lion », dans la nuit du 13 juin 2025 contre l’Iran. Des unités spéciales infiltrées en territoire iranien ont utilisé des drones FPV pour neutraliser des systèmes de défense sol-air, ouvrant ainsi la voie aux frappes de l’aviation et des missiles israéliens. Ils ont également visé plusieurs lanceurs de missiles sol-sol.

Cette menace devient désormais incontournable. Plus personne ne pourra prétendre ne pas avoir été averti. Ces opérations ont nécessité une préparation minutieuse — et l’on peut légitimement se demander combien d’autres sont déjà planifiées. Qu’il y en ait d’autres en cours ou non, il ne fait aucun doute que ces modes d’action inspireront de nombreux acteurs à l’avenir.


Cet article est un Article Invité, en accès gratuit. Il ne reflète pas nécessairement la position de Meta-Defense sur les questions traitées, mais apporte une analyse complémentaire pertinente sur certaines questions liées à l’actualité Défense.

Abonnez-vous dès 1,99 €, pour accéder aux articles Meta-defense sans publicité, et pour échanger avec les auteurs et les autres abonnés, dans les commentaires.


Auteur : Olivier Dujardin

Aller à la source

Cédric

Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.

Cédric has 6467 posts and counting. See all posts by Cédric