Le 20 août 2025, à minuit à Pékin, des millions d’internautes chinois ont été témoins d’un incident à la fois bref et significatif : pendant 74 minutes, le Grand Firewall de Chine (GFW) a bloqué de manière totale et indiscriminée le port TCP 443, le plus utilisé dans le monde pour le trafic HTTPS, qui assure la sécurité des communications numériques modernes.
Selon GFW Report, un groupe indépendant surveillant la censure numérique en Chine, cet épisode a été marqué par une injection massive de paquets TCP falsifiés de type RST+ACK. Ces paquets, générés par les systèmes du GFW, forçaient la coupure de toute tentative de connexion sécurisée, qu’il s’agisse d’utilisateurs chinois accédant à l’extérieur ou de serveurs étrangers répondant à des requêtes en Chine.
Le résultat a été un blackout numérique sélectif qui, bien que bref, a mis en évidence la capacité de Pékin à isoler rapidement sa population du reste du monde à sa guise.
L’incident a débuté vers 00h34 (heure de Pékin) et s’est terminé vers 01h48, lorsque le trafic HTTPS a repris son cours normal. La question demeure : s’agissait-il d’un simple dysfonctionnement technique, ou d’un test délibéré du gouvernement chinois pour évaluer la résilience de son réseau face à un isolement total ?
Les analyseurs estiment que les paquets injectés ne correspondent pas aux signatures habituelles des appareils du GFW, ce qui pourrait indiquer deux scénarios possibles : soit il s’agit d’un nouveau dispositif de censure encore en phase de test, soit un appareil existant fonctionnait en mode non documenté ou erroné. Quoi qu’il en soit, plusieurs millions de connexions sécurisées ont été coupées, affectant particuliers, entreprises multinationales ayant des filiales en Chine et services de cloud mondiaux.
Le port 443 joue un rôle crucial dans l’infrastructure d’Internet, puisqu’il correspond à la norme mondialement adoptée pour le trafic HTTPS, le protocole permettant des échanges sécurisés grâce à un certificat numérique. La majorité des services en ligne, tels que banques, sites d’e-commerce, messageries ou plateformes de visioconférence, utilisent ce port. Son blocage entraîne donc une interruption immédiate et généralisée de ces services.
Concrètement, l’injection de paquets RST+ACK consiste à interrompre la poignée de main TCP (processus en trois étapes permettant d’établir une connexion) en envoyant un paquet qui ordonne la fermeture immédiate de la connexion, imitant une coupure volontaire ou un rejet. L’incident de 2025 a aussi révélé des variations techniques inhabituelles dans ces paquets falsifiés, ce qui suggère qu’un dispositif inédit ou modifié a été utilisé, renforçant la thèse d’un test contrôlé.
L’impact pour les utilisateurs et les entreprises fut immédiat : accès restreint à la messagerie sécurisée, aux services de visioconférence, aux plateformes de paiement et aux réseaux privés virtuels dépendant du port HTTPS. Les filiales étrangères de multinationales en Chine ont été contraintes de suspendre leurs échanges, dévoilant la fragilité de l’interconnexion globale face à une coupure volontaire.
Sur le plan géopolitique, cet événement s’inscrit dans la stratégie chinoise de souveraineté technologique. La volonté de créer un Internet à « caractéristiques chinoises » contrôlé depuis l’intérieur se traduit ici par un test de capacité d’isolement numérique, en plein contexte de tensions avec les États-Unis, l’Union européenne ou les pays de la région Indo-Pacifique. Une telle démonstration envoie un message clair : la Chine peut se déconnecter à volonté et pousser ses citoyens ainsi que ses entreprises à dépendre exclusivement de ses infrastructures nationales.
Historiquement, le GFW n’en est pas à sa première utilisation pour perturber ou contrôler le réseau : en 2015, il a été utilisé pour des attaques DDoS contre GitHub, de même qu’en 2019 pour bloquer temporairement la plateforme, et ces dernières années pour affiner la censure de messageries chiffrées comme Signal ou WhatsApp. Cependant, le blocage total de l’HTTPS en 2025 constitue une étape qualitativement nouvelle.
Au-delà des frontières chinoises, un tel incident est susceptible d’affecter les chaînes d’approvisionnement numériques, notamment dans le secteur de la logistique ou de la finance, en perturbant la communication entre serveurs répartis mondialement. Sur le plan de la confiance internationale, cette capacité de couper rapidement l’accès global à Internet soulève des inquiétudes quant à la fiabilité de la Chine comme partenaire technologique.
Les scénarios possibles pour l’avenir restent ouverts : il pourrait s’agir d’un simple test à grande échelle, d’une erreur technique liée à un nouveau dispositif ou encore d’un message volontaire destiné à marquer sa souveraineté numérique. Quoi qu’il en soit, cet épisode illustre une vérité fondamentale : Internet reste sous contrôle d’acteurs clés, et une infrastructure concentrée peut provoquer un arrêt global en quelques minutes.