Parution prochaine (10 avril 2026) du livre de Yoann Nabat (MC en droit privé et sciences criminelles à l'Université Bordeaux Montaigne) intitulé "Surveiller et ficher - Portrait d'un pays sous contrôle" aux Éditions Divergences.
eConflicts
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Tuesday, March 17, 2026
Sunday, March 15, 2026
Concepts, théories, hypothèses: cyber-opérations et stratégie navale chinoise
L'article de Francesco Ferazza et Konstantinos Mersinas publié dans les actes de la conférence ICCWS 2026, intitulé "New Naval Strategy, Not Cyberwar: China's State-Sponsored Maritime Cyber Operations", analyse les cyber-opérations étatiques chinoises contre le secteur maritime mondial entre 2015 et 2025. En dépassant la pure analyse technique des attaques, les auteurs entendent démontrer que les cyber-opérations répondent à une logique stratégique cohérente, et alimentent une forme de stratégie navale nouvelle qui s'appuie sur une compétition persistante sous le seuil du conflit armé. La stratégie vise à cartographier les systèmes maritimes adverses, maintenir des accès clandestins sur le long terme dans les réseaux, et prépositionne des capacités de perturbations qui pourront être activées en temps de crise. Les cyberattaques menées privilégient donc l'espionnage et la préparation stratégique, plutôt que des cyberattaques immédiatement visibles, destructrices, perturbatrices, coercitives.
L'article mobilise les théories suivantes: la théorie des barrières de capacité (Smeets) (pourquoi les Etats ont des difficultés à développer des capacités cyber-offensives efficaces, et à les utiliser; les cyber-capacités offensives ne sont ni abondantes ni facilement utilisables, contrairement à l'idée répandue); la théorie de l'intelligence contest logics (Lindsay) (les opérations cyber s'apparentent davantage à une compétition du renseignement, qu'à une guerre destructrice. La plupart des opérations cyber étatiques sont donc avant tout des opérations de renseignement clandestines); et enfin, la théorie du "persistent engagement" (Harknett, Goldman, Fischerkeller) (le cyberespace est un environnement de compétition stratégique continue entre les Etats, situé en permanence sous le seuil de la guerre). L'article tente de comprendre dans quelle mesure ces théories expliquent les stratégies chinoises dans le cyberespace, telle qu'illustrées par 3 opérations : i) Volt yphoon; (ii) APT40/Leviathan (MSS Hainan); and (iii) Mustang Panda (Earth Preta).
Saturday, March 14, 2026
Russia - Internet blackouts
March 2026. Mobile internet outages have been reported in Russia in recent days. Cuts which, according to Kremlin spokesperson Dmitry Peskov, were decided for security/safety reasons. As in all societies dependent on these networks, the effects are immediate in the population who see their daily lives transformed: no more news online, no more communications with loved ones or of a professional nature, etc. The authorities are also considering new restrictions, preparing for more pressure on applications and websites, particularly foreign ones. The pressure is therefore increasing, and circumvention tools, such as VPNs, are even affected.
Thursday, March 12, 2026
A lire - revue RIS sur la guerre des systèmes
A lire - Revue "International Security", vol.50, n°3
Revue International Security, vol. 50, n°3, Winter 2026. Deux articles y retiennent notre attention (même s'ils sont tous intéressants):
- Joel Brenner; Artificial Intelligence and the Problem of Surprise. International Security 2026; 50 (3): 127–155. doi: https://doi.org/10.1162/ISEC.a.399
- Lennart Maschmeyer; Deception and Detection: Why Artificial Intelligence Empowers Cyber Defense over Offense. International Security 2026; 50 (3): 86–126. doi: https://doi.org/10.1162/ISEC.a.398
Saturday, March 7, 2026
Concepts, théories : Souveraineté algorithmique
Sareen, Sanjeev. « Algorithmic Sovereignty in South Asia: India’s Use of AI in the 2025 Border Conflict ». Journal of Military and Strategic Studies 24, no 2 (2025). https://jmss.org/article/view/81710.
L’article de Sareen Sanjeev considère l’utilisation de l'IA par l’Inde dans le cadre du conflit frontalier indo-pakistanais de 2025 comme une illustration de la recherche de souveraineté algorithmique dans le domaine militaire. Ce conflit a pris naissance dans un contexte de succession d'incidents transfrontaliers au Cachemire, avec pour point culminant une attaque terroriste contre des civils en avril 2025, poussant l'Inde à réagir et décider d'une opération militaire. Au cours de ce conflit, l'Inde utilise de nombreux systèmes d'IA, dans des domaines opérationnels (défense aérienne, renseignement, surveillance, logistique, cyber-opérations). L'auteur considère que l'IA a renforcé l'efficacité opérationnelle (réduction du temps de décision, précision des frappes, résilience des systèmes militaires). Il en déduit que ces nouveaux conflits marquent une transition: désormais guerre à vitesse algorithmique notamment. La souveraineté algorithmique désignerait alors la capacité d'un Etat à développer, contrôler et déployer de manière autonome les technologies d'IA (comprenant données, algorithmes, infrastructures numériques, hardware), pour soutenir ses opérations militaires et politiques de sécurité.
USA - White House - Cyberstrategy - March 2026
La Maison Blanche vient de publier sa nouvelle cyberstratégie: "President Trump's Cyberstrategy for America. March 2026". 7 pages. En voici les principales idées: le cyberespace est essentiel pour la prospérité économique, la sécurité nationale, et la vie des citoyens américains. Mais c'est un espace fortement contesté (adversaires étatiques, criminels, utilisent cet espace à des fins diverses, notamment pour assoir l'autoritarisme, affaiblir la démocratie, porter atteinte à la sécurité nationale et économique des Etats-Unis. La stratégie affiche la volonté américaine de répondre directement à ces menaces en mobilisant l'ensemble des instruments de puissance nationale. Le document insiste sur la coordination accrue entre le gouvernement, industrie, monde académique, alliés internationaux. La stratégie repose sur 6 piliers: modifier le comportement des acteurs hostiles (notamment en imposant des coûts aux adversaires, en créant des risques réels pour les acteurs malveillants); promouvoir une régulation de bon sens (réduire le poids de la réglementation qui pèse sur les entreprises par exemple); moderniser et sécuriser les réseaux fédéraux (zero-trust, crypto post-quantique...); sécuriser les infrastructures critiques; maintenir la supériorité dans les technologies critiques et émergentes; développer les talents. En somme, si la stratégie repose sur des lignes déjà tracées par les gouvernements depuis de nombreuses années désormais, elle affirme la détermination du gouvernement américain à défendre ses intérêts dans le cyberespace. Notons enfin que, dans ce document, la dimension informationnelle n'est qu'une composante de la compétition stratégique dans le cyberespace. Elle n'est pas affichée ici comme un pilier stratégique.


