Total Pageviews

Friday, April 17, 2026

Concepts, théories: Epistemic Security / Sécurité épistémique

Epistémique, épistémè: "Le subst. fém. épistémè. Mot gr. repris en philos., en partic. par Michel Foucault, et désignant l'ensemble des catégories ling. qui servent à appréhender la culture, le savoir (dans son sens le plus gén.) d'une époque." Epistémique, ce qui est relatif à la connaissance en général. 

La sécurité épistémique concerne la protection de la connaissance et des croyances contre les menaces à leur intégrité, validité, et à leur fiabilité. La sécurité épistémique vise à protéger la société des menaces propres à l'ère de la post-vérité ("post-truth age") qui pèsent sur la connaissance, le savoir, l'information... Un rapport publié par l'Institut Alan Turing traite de la sécurité épistémique comme enjeu majeur pour les sociétés démocratiques. L'accès à une information fiable leur est essentielle. La sécurité épistémique y est définie comme la capacité d'une société à protéger les processus de production, diffusion, et évaluation de l'information. Les risques sont ceux de la désinformation, la surcharge informationnelle qui fragmente l'attention et favorise une économie de l'attention au détriment de la vérité, le rejet d'informations contraires aux croyances (d'une société, communauté, groupe), la difficulté d'évaluer les sources... La sécurité épistémique est complexe car elle implique de multiples acteurs et dimensions (technologiques, sociales, institutionnelles). 

La sécurité épistémique peut être considérée comme un enjeu de sécurité ontologique

Lire

Kurowska, Xymena. « Epistemic security and the redemptive hegemony of magical realism ». Cambridge Review of International Affairs 37, no 4 (2024): 440‑60. https://doi.org/10.1080/09557571.2023.2276343.

Seger, Elizabeth, Shahar Avin, Gavin Pearson, Mark Briers, Seán Ó Heigeartaigh, et Helena Bacon. Tackling Threats to Informed Decision-Making in Democratic Societies: Promoting Epistemic Security in a Technologically-Advanced World. The Alan Turing Institute, 2020. https://doi.org/10.17863/CAM.64183.

Seger, Elisabeth. « The Greatest Security Threat of the Post-Truth Age ». News. BBC, 10 février 2021. https://www.bbc.com/future/article/20210209-the-greatest-security-threat-of-the-post-truth-age.

Concepts, théories: Proxy Wars / guerres par procuration, guerres proxy

Les guerres proxy ou par procuration sont des conflits menés par des puissances qui ne souhaitent pas s'impliquer directement. Elles évitent les confrontations militaires directes, mais contribuent aux combats par le biais de forces tierces, supplétives, de factions locales qu'elles soutiennent. Cette stratégie vise à éviter ou du moins cherche à réduire certains coûts: politiques, militaires, réputationnels... "Les guerres par procuration sont l'engagement indirect dans un conflit par des tiers souhaitant influencer son résultat stratégique." (Mumford, 2013

D'après Amos C. Fox (2023) les guerres par procuration ne sont pas des guerres indirectes. Elles reposent au contraire sur l'implication directe d'une puissance dans un conflit, par le biais de plusieurs modalités d'obscurcissement (obfuscation) : impulser des insurrections, fournir de technologies/armes, soutenir financièrement... 

D'autres expressions désignent des modalités de la guerre voisines de la notion de proxy. Les "guerres par délégation à des groupes armés non étatiques" (ou délégation du conflit) fait l'objet d'un travail de réflexion collectif publié en 2021 dans la Revue d'études internationales. L'expression désigne le recours à des groupes armés non étatiques pour mener des actions violentes contre des adversaires. L'article souligne que sur le plan conceptuel et méthodologique, les guerre par procuration (proxy) et le soutien externe dans les guerres civiles font l'objet d'approches distinctes. La délégation du conflit se distingue de la guerre proxy par la nature du lien hiérarchique entre l'Etat (le principal), qui délègue l'usage de la violence, et le groupe armé non étatique (l'agent). L'Etat exerce un contrôle sur le groupe, contrôle ses actions, attend obéissance. La guerre par procuration est une catégorie plus large, qui implique des acteurs intermédiaires (les proxies) mais inclut plusieurs formes de relations, pas seulement hiérarchiques: délégation, alliances, interventions indirectes... Au niveau de l'analyse, la délégation du conflit fait plus habituellement l'objet d'approches micro, c'est-à-dire se focalisant sur la relation entre l'Etat et le groupe sous contrôle; la guerre proxy ferait davantage l'objet d'approches macro, systémiques, s'intéressant au conflit dans son ensemble. L'article collectif souligne cependant que les deux approches étudient en réalité le même phénomène, mais sous deux angles différents. La délégation du conflit ne serait qu'un cas particulier de la guerre par procuration. Quelles que soient les formulations, les types de relations, les contextes, les formes d'interventions (conflits indirects, intervention directe/indirecte, alliances, interventions mutuelles, sponsoring non étatique, coopérations entre groupes armés...) les relations peuvent s'avérer complexes, non linéaires, changeantes dans la durée, etc. 

Dans le domaine cyber, on appelle groupe "cyber proxy" soutenu par un Etat (State-sponsored cyber proxy group)" un groupe de hackers non étatique qui mène des opérations cyber offensives au nom de, ou en appuie de l'Etat. Ces groupes sont non étatiques, ne sont pas intégrés dans les services de renseignement et/ou militaires. Ils peuvent être opérationnels dans le cadre de conflits armés, dans des guerres proxy, par délégation. Mais ils sont aussi des instruments de la guerre hybride, qui déborde largement le conflit armé, et qui s'ajoute ainsi aux pressions diplomatiques, économiques, politiques...

Lire

Fox, Amos. « On Proxy War: A Multipurpose Tool for a Multipolar World ». Journal of Military Studies 12, no 1 (2023): 1‑17. https://doi.org/10.2478/jms-2023-0001.

Ghantous, Nour. « Proxy Wars, Explained ». FairPlanet. Consulté le 17 avril 2026. https://www.fairplanet.org/story/what-are-proxy-wars-and-where-are-they-happening/.

Karlén, Niklas, Vladimir Rauta, Idean Salehyan, et al. « Forum: Conflict Delegation in Civil Wars ». International Studies Review 23, no 4 (2021): 2048‑78. https://doi.org/10.1093/isr/viab053.

Mumford, Andrew. Proxy Warfare. Polity. Polity, 2013.

Schifilliti, Francesco. « The Role of Cyber-Proxy in Cyber Threat Intelligence ». Italian Institute for International Political Studies. ISPI, 5 février 2026. https://www.ispionline.it/en/publication/the-role-of-cyber-proxy-in-cyber-threat-intelligence-229155.

Tuesday, April 14, 2026

Concepts, théories: Erosion Démocratique / Democratic Erosion

"L'érosion démocratique est la détérioration progressive et multiforme des libertés, des garanties et des processus essentiels au fonctionnement de la démocratie." Face à ce phénomène, les militaires peuvent jouer un rôle essentiel. Telle est l'hypothèse que défendent Risa Brooks et Kai M. Thaler. Dans ces configurations, la posture des forces armées ne se réduit pas soit au coup d'état, soit à l'acceptation passive. Elles peuvent adopter une gamme graduée de comportements, dans une tension entre obéissance au pouvoir civil et défense des principes démocratiques. Ces comportements influent sur le processus même d'érosion démocratique.

Lire:

Khalil, Lydia, Peter Woodrow, James Paterson, et Kaufman. « Understanding Democratic Erosion ». Institue website. Lowy Institute, août 2025. https://interactives.lowyinstitute.org/features/democratic-erosion/.

Forthcoming. “Military Responses to Democratic Erosion,” Security Studies (with Risa Brooks). Accepted version here.

Concepts, théories: Etudes du Développement et cyber / Development Studies and Cyber

Les études du développement (Development Studies) sont un domaine interdisciplinaire des SHS qui traitent de défis planétaires que sontle développement économique et sociale, la lutte contre la pauvreté, l'injustice, la dégradation environnementale... en adoptant une approche critique des politiques et des pratiques concernant ces sujets. Initialement ces études s'intéressaient aux payx les plus pauvres, les moins développés, en voie de développement, au Tiers Monde, mais leur objet est devenu plus large et concerne les enjeux de développement dans le monde entier. Les études du développement "visent à comprendre les interactions entre les dimensions sociales, économiques, politiques, technologiques, écologiques, culturelles et liées au genre des transformations sociétales aux niveaux local, national, régional et mondial". La discipline a ses propres revues, dont certaines remontent aux années 1960 (Revue Internationale des Etudes du Développement, The Journal of Development Studies, Oxford Development Studies, World Development ...) 

Les études du développement ont intégré les enjeux liés au cyberespace (NTIC, réseaux, internet, réseaux sociaux...).  Ces objets sont traités en raison de leur rapport aux enjeux du développement, prolongeant les travaux sur le lien technologie-croissance. On trouve ainsi des travaux sur: 

- les relations entre Internet et croissance économique dans les pays moins développés ou PVD (qui interroge plus largement les liens entre développement technologique et éconmique). Les révolutions des technologies  de l'information ont-elles un impact positif sur les pays faiblement développés, ou bien se fait-il sentir principalement sur les économies avancées? On peut en effet formuler l'hypothèse que les pays faiblement développés ne disposent pas des bases nécessaires à l'adoption des TIC, ne peuvent entrer dans la société en réseau et en tirer les bénéfices; les bienfaits des NTIC sont marginaux par rapport aux besoins et attentes du développement. 

- La fracture numérique, dans des études qui analysent les différences entre pays riches et pauvres - et leurs principaux facteurs explicatifs de ces écarts - en termes de rapidité d'adoption de l'internet, de taux de pénétration de l'internet dans les populations, etc. 

- La réalité des "promesses" ou des espoirs placés dans les bénéfices de la société en réseau: le e-commerce était promu comme un moteur de développement pour l'ensemble des pays pauvres et devait leur permettre de participer eux aussi à l'économie mondiale, en leur ouvrant des marchés jusqu'alors inaccessibles. A-t-il répondu à ces attentes? Quels facteurs empêchent ou limitent la réalisation de ces promesses? On constate que les apports de l'internet ont été très inégaux tant pour les individus, les entreprises, les pays, et que nombre d'entre eux n'ont jamais véritablement tiré parti des avancées technologiques. Les pays déjà riches, industrialisés, ont probablement davantage tiré parti de ces technologies que les pays pauvres, contribuant à accroître les écarts davantage qu'à les réduire. 

- Le rôle de la cybersécurité dans les pays en développement: les initiatives internationales au développement n'avaient encore récemment qu'assez peu pris en compte les enjeux de cybersécurité, parce que les communautés d'expert de la cybersécurité et du développement sont deux espaces cloisonnés, dialoguant peu. 

- Les évolutions (en volume exponentiel) de la cybercriminalité dans les pays du sud, dans les pays en voie de développement, où elle est profondément enracinée. Mais comment cette criminalité des pays pauvres affecte-t-elle les pays riches? Les pays aux pratiques de cybersécurité avancées peuvent-ils servir de "modèles" aux pays pauvres? Y a-t-il conflits entre les intérêts des pays riches et pauvres, en matière de cybersécurité? 

Lire

Chan, Stephen. « A Brief History of Development Studies:: An International Relations That Goes, Both Rightly and Wrongly, Where International Relations Dares Not Go ». European Review of International Studies 3, no 1 (2016): 93‑104. https://doi.org/10.3224/eris.v3i1.6.

Dasgupta, Susmita, Somik Lall, et David Wheeler. « Policy Reform, Economic Growth and the Digital Divide ». Oxford Development Studies 33, no 2 (2005): 229‑43. https://doi.org/10.1080/13600810500137889.

Kenny, Charles. « The Internet and Economic Growth in Less-developed Countries: A Case of Managing Expectations? » Oxford Development Studies 31, no 1 (2003): 99‑113. https://doi.org/10.1080/1360081032000047212.

Kshetri, Nir. « Cybersecurity and Development ». Markets, Globalization & Development Review: The Official Journal of the International Society of Markets and Development 1 (janvier 2016). https://doi.org/10.23860/MGDR-2016-01-02-03.

Moodley, Sagren, et Mike Morris *. « Does e‐commerce fulfil its promise for developing country (South African) garment export producers? » Oxford Development Studies 32, no 2 (2004): 155‑78. https://doi.org/10.1080/13600810410001699939.

Paunov, Caroline, et Valentina Rollo. « Has the Internet Fostered Inclusive Innovation in the Developing World? » World Development 78 (février 2016): 587‑609. https://doi.org/10.1016/j.worlddev.2015.10.029.

Schia, Niels Nagelhus. Cyber Security as Development Assistance - Growth and Vulnerability. Norwegian Institute of International Affairs, Russia, Asia and International Trade, 2016. http://hdl.handle.net/11250/2392130.

Ugah, John Otozi, Onu Sunday, Alozie Obidinma, et Ori Silas Ene. « Cybercrime in Developing Countries: Negative Effects and Panacea ». Open Access Library Journal 12, no 4 (2025): 1‑19. https://doi.org/10.4236/oalib.1113218.

Unwin, Tim. « ‘Cybersecurity’ and ‘Development’: Contested Futures ». In The Oxford Handbook of Cyber Security, édité par Paul Cornish. Oxford University Press, 2021. https://doi.org/10.1093/oxfordhb/9780198800682.013.59.

Monday, April 13, 2026

Concepts, théories: Stuxnet

15 ans ont passé depuis l'opération Stuxnet (cyberattaques israélo-américaines contre le complexe nucléaire de Natanz en Iran en 2009/2010) et sa médiatisation planétaire. L'opération fut alors considérée par grand nombre d'observateurs comme l'une des premières illustrations majeures de la nouvelle puissance conférée aux Etats par le cyberespace. Mais cette analyse fut rapidement tempérée (Jon R. Lindsay, 2013). Dans Stuxnet on perçut au contraire quelques unes des limites des fonctions du cyber en politique internationale: bien qu'attaque sans précédent (médiatisé) ayant causé des dommages physiques importants à l'infrastructure industrielle, Stuxnet a eu un impact stratégique limité et temporaire. 
Stuxnet n'a pas remis durablement et encore moins définitivement en question le projet nucléaire iranien. Cette attaque n'a pas eu d'effet coercitif sur les décideurs iraniens. Cet échec relatif alimente aujourd'hui encore les propos sur la portée limitée des cyber-attaques: les cyber menaces seraient largement exagérées (John Mueller, 2022), ne constitueraient pas un danger existentiel, les cyberattaques observées au cours de ces dernières année resteraient limitées dans leurs effets, souvent temporaires et gérables. Quant au domaine militaire, leur impact serait davantage tactique que stratégique. 
Mais si Stuxnet n'a pas arrêté le programme nucléaire visé, l'attaque reste néanmoins majeure par ses effets de bord: le virus s'est propagé bien au-delà de sa cible initiale, impliquant une grande partie du monde, et amenant les Etats à s'inquiéter à la fois des pratiques américaines dans le cyber et s'interroger sur les capacités du cyberespace militarisé. C'est à ce moment que des cyber-commandements voient le jour, que des doctrines cyber sont élaborées. Après l'Estonie (2007), Stuxnet contribue à l'émergence de débats internationaux sur la cyberdéfense et la cybersécurité. En ce sens on peut dire que Stuxnet a eu un impact stratégique. 
Lire
Lindsay, Jon R. « Stuxnet and the Limits of Cyber Warfare ». Security Studies 22, no 3 (2013): 365‑404. https://doi.org/10.1080/09636412.2013.816122.
Mueller, John. « The Cyber-Delusion ». Foreign Affairs, 22 mars 2022. https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion.

Friday, April 10, 2026

Appel à articles : "Désinformation et débat public"

Appel à articles : "Désinformation et débat public", de la revue Cahiers Droit, Sciences & Technologies. 

Les propositions d’articles, en français ou en anglais, sous forme de résumés de 5000 signes (espaces compris, références bibliographiques en plus), ainsi que toute question au sujet de cet appel, seront à adresser avant le 15 mai 2026. 

Concepts, theories: Unpredictability

Est imprévisible ce qui ne peut être anticipé. L'"imprévisibilité" (unpredictability) semble être devenue l'une des caractéristiques majeures de la politique américaine menée ces derniers mois sur la scène nationale qu'internationale. Le candidat Trump affirmait d'ailleurs vouloir en faire l'une des formes majeures de sa politique: "We must as a nation be more unpredictable" (2016, cité dans Adam Lerner, 2021). L'un des points essentiels étant toutefois la différence entre faire croire que l'on est imprévisible et l'être véritablement. L'imprévisibilité élevée au rang de doctrine implique d'être convaincu des avantage d'une telle cette posture, être persuadé qu'elle est l'une des voies permettant d'atteindre les objectifs que l'on s'est fixés, et surtout d'imaginer que les adversaires y seront sensibles, réactifs, et s'en trouveront affaiblis. 

Dans le cas de D. Trump, cette imprévisibilité serait en premier lieu d'ordre rhétorique, une rhétorique "erratique" avancent Oliver Turner et Juliet Kaarbo. Au-delà de cette rhétorique on peut en effet observer que les postures politiques ne sont pas toujours si erratiques que cela: à titre d'exemple, rappelons que la posture du gouvernement Trump vis-à-vis de la Chine demeure relativement fidèle à celle de ses prédécesseurs. Il y a une stratégie de long terme que l'imprévisibilité n'a pas remis en question. 

De manière générale la notion d'imprévisibilité est importante dans le champ des relations internationales. Elle y introduit du risque, de l'incertitude, de la complexité

En matière de cybersécurité l'imprévisibilité peut contribuer à perturber l'action des cybercriminels. Elle consiste à introduire de l'irrégularité, des variations, changements, que l'attaquant ne saurait anticiper. Mais quand l'imprévisible est synonyme de comportements qui s'écartent de la moyenne, de l'habituel, de la norme, alors tout changement imprévisible, au sens de soudain, peut être un signal d'alerte. Ce qui est stabilité est sécurité; ce qui est en dehors de cette stabilité, de cette norme, est ici qualifié d'imprévisible et donc de suspect déclenchant un signal d'alerte de la part des systèmes de détections d'anomalies en cybersécurité. 

En cyberdéfense, l'imprévisibilité peut être celle de l'adversaire, que des actions de défense auront incité à réagir et commettre des actes préjudiciables. Cette réaction est imprévisible car elle dépend du caractère de l'adversaire, de facteurs culturels, de sa stratégie, c'est-à-dire d'un ensemble de variables difficilement maîtrisables, permettant d'anticiper. A contrario, l'imprévisibilité peut consister à introduire des changements pour réduire la capacité d'un adversaire à prédire un comportement futur. 

Lire

Bodeau, Deborah, et Richard Graubart. Characterizing Effects on the Cyber Adversary: A Vocabulary for Analysis and Assessment. Project No.: 51MSR615-DA. MITRE, 2013. https://www.mitre.org/sites/default/files/publications/characterizing-effects-cyber-adversary-13-4173.pdf.

Lerner, Adam B. « Unpredictability in International Politics: Risk, Uncertainty, and Complexity ». Political Epistemology, no 1 (2021): 2‑12.

Turner, Oliver, et Juliet Kaarbo. « Predictably unpredictable: Trump’s personality and approach towards China ». Cambridge Review of International Affairs 34, no 3 (2021): 452‑71. https://doi.org/10.1080/09557571.2021.1879018.

Yehiav, Guy. « Unpredictability As A Feature: Lessons From Cybersecurity For Retail ». Forbes, 25 juin 2026. https://www.forbes.com/councils/forbestechcouncil/2025/06/20/unpredictability-as-a-feature-lessons-from-cybersecurity-for-retail/.