Total Pageviews

Thursday, March 26, 2026

Concepts, théories : L'erreur humaine source des cyber-incidents

L'article que propose Swapnali N Tambe-Jagtap (chercheur au K. K.Wagh Institute of Engineering Education & Research, Nashik, MH, India) développe l'hypothèse suivante: l'erreur humaine est la cause principale des cyber incidents. Les organisations se concentrent sur les aspects techniques, mais négligent le facteur humain, souvent maillon faible de la chaine de cybersécurité. L'article énumère ces actions humaines qui contribuent aux cyber vulnérabilités et identifie quelques méthodes permettant de réduire ces risques, toujours centrées sur l'humain. Chiffres à l'appui, l'article s'efforce de démontrer l'efficacité des mesures : grâce à la formation des individus, sensibilisation, des outils de gestion adaptés, combinées à l'utilisation d'outils de détection assistée par IA...) le taux de phishing est réduit sensiblement, les erreurs de gestion des mots de passe sont divisées de moitié, les temps de réponse aux incidents sont considérablement réduits... Cependant ces résultats ne peuvent être obtenus si l'on maintient une approche traditionnelle où l'utilisateur est passif. L'auteur plaide pour un modèle coopératif de cybersécurité, dans lequel doivent interagir de manière continue utilisateurs, développeurs, analystes de cybersécurité. Bien sûr, ces efforts ne font pas totalement disparaître toutes les failles humaines. Mais ils contribueraient de manière très significative à une amélioration de la cybersécurité dans les organisations. L'étude évalue des améliorations à court et moyen terme, mais ne peut donc rien dire des évolutions à long terme. Or ce point est essentiel, car les comportements et pratiques sécuritaires sont susceptibles de se transformer au fil du temps (dégradation, usure?). D'autre part, il est nécessaire de s'interroger sur la fiabilité des systèmes d'IA utilisés pour détecter des erreurs comportementales humaines, ces systèmes étant susceptibles de générer des alertes erronées. 

A lire: Tambe-Jagtap, Swapnali. « Human-Centric Cybersecurity: Understanding and Mitigating the Role of Human Error in Cyber Incidents ». SHIFRA 2023 (juillet 2023): 1‑7. https://doi.org/10.70470/SHIFRA/2023/007.

Wednesday, March 25, 2026

Concepts, théories: Cyber Empire (Russia)

Pour étendre son influence internationale, la Russie tente d'exporter massivement ses cyber-technologies dans le monde. Elle s'appuie pour cela sur la promotion de ses entreprises de cybersécurité (au rang desquelles Kaspersky Lab., Positive Technologies, Cyberus Foundation) en Afrique, au Moyen-Orient, en Asie, en Amérique latine. Les technologies sont vendues comme autant d'instruments de souveraineté numérique contre l'influence occidentale, mais permettent aussi à Moscou de renforcer son emprise sur les infrastructure numériques étrangères (accès aux infrastructures critiques). L stratégie permet encore de former les cyber-experts étrangers, en influençant leurs perceptions de la menace. 

Notons que cette stratégie n'a rien de très original. Elle fut initiée et concrétisée avec le succès que l'on connait, par les Etats-Unis tout d'abord, par la Chine ensuite. Il s'agit de conquérir des marchés étrangers et d'en tirer des avantages stratégiques sur le plan politique. Les deux aspects (commercial et politique) vont de pair. Mais cette stratégie est, contrairement aux USA et à la Chine, récente pour la Russie (elle aurait été mise en œuvre à partir de 2024). 

L'exportation des technologies cyber est donc pour la Russie un levier géopolitique pour étendre son influence dans le monde. Mais on s'interrogera tout de même sur l'efficacité de cette stratégie: confère-t-elle à la Russie un réel pouvoir d'influence sur les pays clients, au-delà de l'influence ou dépendance technologique? 

A lire: Soldatov, Andrei, et Irina Borogan. « Putin’s New Cyber Empire ». Foreign Affairs, 25 août 2025. https://www.foreignaffairs.com/russia/putins-new-cyber-empire.

Concepts, théories: Cyber Diplomacy

Observer les pratiques de la cyberdiplomatie permet de discuter du rôle de l'expertise dans l'émergence et l'institutionnalisation des nouvelles formes de la diplomatie, nouveaux espaces de négociation. L'expertise est désormais un outil central en diplomatie, qui définir les pratiques diplomatiques dans les domaines émergents tels que le cyber où l'on peut voir à l'œuvre l'interaction entre expertise techniue, compétences diplomatiques, cadres institutionnels. La conjonction de ces trois dimensions façonne l'émergence et la définition des enjeux, leur institutionnalisation et l'évolution du rôle des diplomates appelés désormais à jouer un rôle de médiateur entre savoirs disciplinaires (technique, juridique, politique). Les nouveaux diplomates devraient donc être des individus capables d'une hybridation des compétences (technique et politique) et sachant s'appuyer sur des réseaus d'experts. 

L'article de Johann Ole Willers et Lars Gjesvik s'appuie sur une étude qui a porté sur l'évolution des pratiques diplomatiques au sein du GGE (Groupe d'experts Gouvernementaux des Nations Unies) sur la cybersécurité. Leur travail mobilise des théories issues de la sociologie de l'expertise (comment l'expertise façonne à la fois problèmes et solutions en diplomatie), des études sur les pratiques diplomatiques (pour analyser l'interaction entre compétences diplomatiques traditionnelles et connaissances techniques) et des travaux sur l'institutionnalisation (comme les cadres initiaux, tels que le désarmement, influencent durablement les négociations). 

Un point nous paraît particulièrement intéressant ici: l'influence durable du cadre initial. Les négociations internationales sont marquées par le cadre du désarmement, qui limite la participation des petits Etats et des acteurs non-étatiques, et qui privilégie les enjeux de sécurité internationale. Les petits pays, ou moins dotés en ressources, ont du mal à imposer leur voix. Les nouveaux thèmes qui émergent tels que le cyber capacity-building ou les droits de l'homme, restent subordonnés aux priorités de sécurité.   

Lire: Johann Ole Willers, Lars Gjesvik, Diplomacy in the age of expertise: the case of cyber diplomacy, International Affairs, Volume 102, Issue 2, March 2026, Pages 513–534, https://doi.org/10.1093/ia/iiaf271

Tuesday, March 24, 2026

Concepts, théories: endangered AI

La domination américaine dans le champs de l'IA serait menacé par la faiblesse de ses cyberdéfense. Sans réaction rapide, les adversaires ne cesseront d'exploiter, voler et dépasser les innovations américaines. Telle est l'idée directrice de l'article de Fred Heiding et Chris Inglis publié dans Foreign Affairs le 11 mars dernier. L'IA est une ressource essentielle à la puissance, mais elle est fragile car elle repose sur une infrastructure vulnérable (infrastructure multicouche comprenant matériel, données, logiciels, expertise humaine, vaste écosystème peu sécurisé, leurs acteurs privilégiant la vitesse à la sécurité). La cybersécurité est donc l'une des conditions de la domination technologique et géopolitique. Mais il ne faut pas compter sur les initiatives du privé pour y parvenir. En effet, nous disent les auteurs de l'article, la complexité croissante de ces système rend peu probable leur sécurisation sans une intervention du gouvernement américain pour les y contraindre et pour orchestrer le tout, et désigner les systèmes d'IA et leurs chaînes d'approvisionnement comme un secteur d'infrastructures critiques. 

Heiding, Fred, et Chris Inglis. « America’s Endangered AI ». Foreign Affairs, 11 mars 2026. https://www.foreignaffairs.com/united-states/americas-endangered-ai

Concepts, théories: Cyber Realism

L'accord passé en 2015 entre les Etats-Unis et la Chine, tentait d'esquisser une approche diplomatique au traitement des cyberattaques (à des fins de renseignement/espionnage), en particulier provenant de Chine. Une approche qui se distinguait des méthodes habituelles, consistant à considérer les cyber-menaces sous le seul angle technique. L'une ne se substitue pas à l'autre, mais elles se complètent. Pour l'approche politique, on constatera qu'elle fut d'effet relativement limité puisque la diminution de l'intensité des attaques contre les entreprises américaines fut d'assez courte durée, et retrouva sa vigueur lorsque le gouvernement Trump réaffirma une posture américaine plus ferme, notamment sur le plan commercial, vis-à-vis de la Chine. 

Selon Dmitri Alperovitch (voir référence en fin d'article), l'accord a échoué (à pacifier les pratiques dans le cyberespace entre les deux puissances), mais reste néanmoins un modèle prometteur, car l'approche technique (défensif, dissuasion...) n'apportera jamais, seule, de réponse satisfaisante. Car les cyberattaques sont le symptôme des tensions géopolitiques, elles sont étroitement liées aux conflits, aux rivalités, aux ambitions des Etats. 

Nous déduisons donc de cette grille de lecture: 

- sans tensions géopolitiques il n'y aurait pas de tensions dans le cyberespace, notamment des postures agressives. Or ce point de vue ne saisit pas selon nous toute la réalité du cyberespace. On doit envisager la possibilité d'une exploitation offensive/agressive du cyberespace même en dehors de tensions géopolitiques spécifiques pré-existantes. le cyber n'est pas uniquement le reflet du "réel" politique. Il peut aussi être à l'origine de nouvelles tensions géopolitiques. En somme le cyberespace ne permet pas uniquement de prolonger la compétition des puissances (réalisme), mais il peut en être le moteur premier.  

- Les intérêts stratégiques nationaux seraient le moteur principal des cyberattaques. Mais ne peut on envisager que des intérêts autres que ceux de l'Etat soient en jeu (exemple: gouvernement kleptocratique)?

- L'une des réponses clefs aux cyber-menaces serait de nature politique, par la coopération internationale, par les accords internationaux, par le dialogue... Mais cela suppose, et l'exemple de l'accord de 2015 le montre bien, qu'il y ait volonté réelle de pacifier les relations dans le cyberespace (et en d'autres domaines) et continuité de l'effort (or les transitions politiques au sein même des Etats remettent en question ces accords qui restent fragiles). 

- Les réponses techniques ne sont certes pas la meilleur approche (la débauche d'efforts en cybersécurité n'a guère enrayé les phénomènes agressifs, offensifs, criminels, guerriers...) mais on ne peut s'en passer. Il n'y a donc aucune réponse véritablement satisfaisante face aux cyber-menaces: ni le technique ni le politique n'y mettent fin.  

A lire: Alperovitch, Dmitri. « The Case for Cyber-Realism ». Foreign Affairs, 14 décembre 2021. https://www.foreignaffairs.com/articles/united-states/2021-12-14/case-cyber-realism.

Monday, March 23, 2026

Concepts, théories: kleptocratie américaine

Comment expliquer ou caractériser, à l'aide quelle grille de lecture, la politique étrangère du gouvernement Trump? Telle est la question qu'adresse l'article d'A. Cooley et Daniel Nexon publié dans Foreign Affairs le 17 février 2026. 

Cooley, Alexander, et Daniel Nexon. « The Age of Kleptocracy ». Foreign Affairs, 17 février 2026. https://www.foreignaffairs.com/united-states/age-kleptocracy-cooley-nexon.

Les auteurs font l'hypothèse suivante: la politique étrangère de Trump ne peut pas être comprise à travers les cadres théoriques classiques (réaliste, intérêt national, approche transactionnelle), car elle est une politique kleptocratique, c'est-à-dire celle d'un système où l'action internationale de l'Etat est subordonnée à l'enrichissement personnel du dirigeant et de son entourage. L'objet premier de sa politique n'est pas l'intérêt national, mais privé. La politique étrangère est instrumentalisée, la distinction entre intérêts publics et privés est brouillée. L'approche transactionnelle est également dépassée car elle ignore la dimension prédatrice. Cette stratégie kleptocratique passe par une désinstitutionalisation systématique (démantèlement des institutions et des efforts menés de longue date dans la lutte contre la corruption internationale), une diplomatie personnalisée (quand la diplomatie est confiée à des personnes de la famille) et se solde par une déstabilisation de la démocratie. Les auteurs s'inquiètent de la pérennité de la gouvernance kleptocratique, survivant à l'ère Trump. Dans les régimes néopatrimoniaux transforment les Etats en extensions de leurs autorité (personnelle ou de parti). Dans les régimes kleptocrates la corruption est une fin en soi. La politique étrangère sert alors à détourner des ressources, créer des rentes, redistribuer richesse et pouvoir vers les proches. 

Sur la théorie de la "vague patrimoniale", lire : 

Hanson, Stephen E., et Jeffrey S. Kopstein. « Understanding the Global Patrimonial Wave ». Perspectives on Politics 20, no 1 (2022): 237‑49. https://doi.org/10.1017/S1537592721001195.

Tuesday, March 17, 2026

Livre de Yoann Nabat, "Surveiller et ficher - Portrait d'un pays sous contrôle", avril 2026.

Parution prochaine (10 avril 2026) du livre de Yoann Nabat (MC en droit privé et sciences criminelles à l'Université Bordeaux Montaigne) intitulé "Surveiller et ficher - Portrait d'un pays sous contrôle" aux Éditions Divergences. 


Sunday, March 15, 2026

Concepts, théories, hypothèses: cyber-opérations et stratégie navale chinoise

L'article de Francesco Ferazza et Konstantinos Mersinas publié dans les actes de la conférence ICCWS 2026, intitulé "New Naval Strategy, Not Cyberwar: China's State-Sponsored Maritime Cyber Operations", analyse les cyber-opérations étatiques chinoises contre le secteur maritime mondial entre 2015 et 2025. En dépassant la pure analyse technique des attaques, les auteurs entendent démontrer que les cyber-opérations répondent à une logique stratégique cohérente, et alimentent une forme de stratégie navale nouvelle qui s'appuie sur une compétition persistante sous le seuil du conflit armé. La stratégie vise à cartographier les systèmes maritimes adverses, maintenir des accès clandestins sur le long terme dans les réseaux, et prépositionne des capacités de perturbations qui pourront être activées en temps de crise. Les cyberattaques menées privilégient donc l'espionnage et la préparation stratégique, plutôt que des cyberattaques immédiatement visibles, destructrices, perturbatrices, coercitives. 

L'article mobilise les théories suivantes: la théorie des barrières de capacité (Smeets) (pourquoi les Etats ont des difficultés à développer des capacités cyber-offensives efficaces, et à les utiliser; les cyber-capacités offensives ne sont ni abondantes ni facilement utilisables, contrairement à l'idée répandue);  la théorie de l'intelligence contest logics (Lindsay) (les opérations cyber s'apparentent davantage à une compétition du renseignement, qu'à une guerre destructrice. La plupart des opérations cyber étatiques sont donc avant tout des opérations de renseignement clandestines); et enfin, la théorie du "persistent engagement" (Harknett, Goldman, Fischerkeller) (le cyberespace est un environnement de compétition stratégique continue entre les Etats, situé en permanence sous le seuil de la guerre). L'article tente de comprendre dans quelle mesure ces théories expliquent les stratégies chinoises dans le cyberespace, telle qu'illustrées par 3 opérations : i) Volt yphoon; (ii) APT40/Leviathan (MSS Hainan); and (iii) Mustang Panda (Earth Preta). 

Saturday, March 14, 2026

Russia - Internet blackouts

March 2026. Mobile internet outages have been reported in Russia in recent days. Cuts which, according to Kremlin spokesperson Dmitry Peskov, were decided for security/safety reasons. As in all societies dependent on these networks, the effects are immediate in the population who see their daily lives transformed: no more news online, no more communications with loved ones or of a professional nature, etc. The authorities are also considering new restrictions, preparing for more pressure on applications and websites, particularly foreign ones. The pressure is therefore increasing, and circumvention tools, such as VPNs, are even affected.

Thursday, March 12, 2026

A lire - revue RIS sur la guerre des systèmes

RIS - La Revue Internationale et Stratégique. n°141. Printemps 2026. (IRIS). Numéro sur le thème: "Guerre des systèmes: un abécédaire de la résilience". Ce numéro s'inscrit dans le prolongement de publications précédentes sur les transformations de la conflictualité. Les vulnérabilités des systèmes ne sont plus seulement des facteurs de fragilité mais deviennent des leviers de conflictualité. Hypothèse directrice de ce numéro: la risque systémique n'est plus un horizon abstrait, mais une grammaire de l'action et parfois de l'agression. 


A lire - Revue "International Security", vol.50, n°3

Revue International Security, vol. 50, n°3, Winter 2026. Deux articles y retiennent notre attention (même s'ils sont tous intéressants): 

Joel Brenner; Artificial Intelligence and the Problem of Surprise. International Security 2026; 50 (3): 127–155. doi: https://doi.org/10.1162/ISEC.a.399

- Lennart Maschmeyer; Deception and Detection: Why Artificial Intelligence Empowers Cyber Defense over Offense. International Security 2026; 50 (3): 86–126. doi: https://doi.org/10.1162/ISEC.a.398

Saturday, March 7, 2026

Concepts, théories : Souveraineté algorithmique

Sareen, Sanjeev. « Algorithmic Sovereignty in South Asia: India’s Use of AI in the 2025 Border Conflict ». Journal of Military and Strategic Studies 24, no 2 (2025). https://jmss.org/article/view/81710.

L’article de Sareen Sanjeev considère l’utilisation de l'IA par l’Inde dans le cadre du conflit frontalier indo-pakistanais de 2025 comme une illustration de la recherche de souveraineté algorithmique dans le domaine militaire. Ce conflit a pris naissance dans un contexte de succession d'incidents transfrontaliers au Cachemire, avec pour point culminant une attaque terroriste contre des civils en avril 2025, poussant l'Inde à réagir et décider d'une opération militaire. Au cours de ce conflit, l'Inde utilise de nombreux systèmes d'IA, dans des domaines opérationnels (défense aérienne, renseignement, surveillance, logistique, cyber-opérations). L'auteur considère que l'IA a renforcé l'efficacité opérationnelle (réduction du temps de décision, précision des frappes, résilience des systèmes militaires). Il en déduit que ces nouveaux conflits marquent une transition: désormais guerre à vitesse algorithmique notamment. La souveraineté algorithmique désignerait alors la capacité d'un Etat à développer, contrôler et déployer de manière autonome les technologies d'IA (comprenant données, algorithmes, infrastructures numériques, hardware), pour soutenir ses opérations militaires et politiques de sécurité. 

USA - White House - Cyberstrategy - March 2026

La Maison Blanche vient de publier sa nouvelle cyberstratégie: "President Trump's Cyberstrategy for America. March 2026". 7 pages. En voici les principales idées: le cyberespace est essentiel pour la prospérité économique, la sécurité nationale, et la vie des citoyens américains. Mais c'est un espace fortement contesté (adversaires étatiques, criminels, utilisent cet espace à des fins diverses, notamment pour assoir l'autoritarisme, affaiblir la démocratie, porter atteinte à la sécurité nationale et économique des Etats-Unis. La stratégie affiche la volonté américaine de répondre directement à ces menaces en mobilisant l'ensemble des instruments de puissance nationale. Le document insiste sur la coordination accrue entre le gouvernement, industrie, monde académique, alliés internationaux. La stratégie repose sur 6 piliers: modifier le comportement des acteurs hostiles (notamment en imposant des coûts aux adversaires, en créant des risques réels pour les acteurs malveillants); promouvoir une régulation de bon sens (réduire le poids de la réglementation qui pèse sur les entreprises par exemple); moderniser et sécuriser les réseaux fédéraux (zero-trust, crypto post-quantique...); sécuriser les infrastructures critiques; maintenir la supériorité dans les technologies critiques et émergentes; développer les talents. En somme, si la stratégie repose sur des lignes déjà tracées par les gouvernements depuis de nombreuses années désormais, elle affirme la détermination du gouvernement américain à défendre ses intérêts dans le cyberespace. Notons enfin que, dans ce document, la dimension informationnelle n'est qu'une composante de la compétition stratégique dans le cyberespace. Elle n'est pas affichée ici comme un pilier stratégique. 

Friday, March 6, 2026

Chine - Le développement de son arsenal d'IA militaire

Bresnick, Sam, Emelia S. Probasco, et Cole McFaul. « China’s AI Arsenal ». Foreign Affairs, 2 mars 2026. https://www.foreignaffairs.com/china/chinas-artificial-intelligence-arsenal.

Dans le processus continu de modernisation de ses armées, la Chine a bien entendu intégré les développements de l'IA. L'article que nous propose cette équipe de chercheurs présente les résultats d'un travail mené au sein du Center for Security and Emerging Technology de l'Université Georgetown (USA). Des milliers de documents publics d'achats militaires chinois ont été analysés. La modernisation de l'armée chinoise est structurée en trois phases: la mécanisation, l'informatisation (ces deux phases étant bien avancées) et une troisième, plus récente, qui consiste à intégrer l'IA (automatisation de certaines opérations ou systèmes d'aide à la prise de décision) (on utilisera en anglais le terme "intelligentization" pour désigner cette phase). Déploiement et expérimentation de l'IA s'appuient sur des applications multiples: véhicules autonomes, détection et réponse aux cyberattaques, surveillance maritime et spatiale, identification et ciblage d'objectifs, production de deepfakes, simulation, aide à la décision, etc. Tout ceci afin de préparer les forces de demain (et d'aujourd'hui...) aux nouvelles réalités du champ de bataille, en envisageant que es guerres futures deviennent des confrontations entre systèmes de systèmes. Pour cela la Chine semble privilégier le prototypage rapide et les cycles d'expérimentation courts, ainsi que l'intégration de technologies civiles dans les systèmes militaires (ce qui en soit n'est pas une nouveauté). Les auteurs soulignent ce qui selon eux constitue la limite de cette stratégie: la difficulté d'intégrer l'IA dans des opérations réelles et l'absence d'expérience du combat, ce qui a notamment pour conséquence une insuffisance de données militaires spécialisées nécessaires à l'entrainement des systèmes d'IA.  

Monday, March 2, 2026

France - Forum de Paris pour la Défense et la Stratégie 2026

Forum de Paris pour la Défense et la Stratégie  - 24 au 26 mars 2026 - Ecole Militaire. 

Informations, inscriptions...

USA - Hégémon prédateur

Tel est le titre d'un récent article de Stephen M. Walt, publié dans la revue Foreign Affairs de Mars/Avril 2026. "Predatory Hegemon. How Trump Wields American Power". La réflexion ici menée cherche à définir et qualifier l'approche des relations internationales qu'est celle de D. Trump, tour à tour qualifiée d'hégémonie illibérale, de réaliste, nationaliste, mercantiliste, impérialiste, isolationniste. Il y a sans doute une part de vrai dans chacune de ces étiquettes, mais il est difficile finalement de définir précisément sa posture, de la saisir dans son intégralité à l'aide d'un seul concept. S.M. Walt en propose donc un nouveau, qui définirait l'approche trumpienne des RI au cours de son second mandat présidentiel: celui d'hégémon prédateur, hégémonie prédatrice. Cette nouvelle étiquette désignant l'attitude américaine consistant à tirer profit de sa situation dominante pour soutirer des bénéfices économiques, tributs, marques de soumission tant de la part de ses adversaires que de ses alliés, dans une logique où seuls les USA sont gagnants. L'analyse de S.M. Walt va plus loin. Elle postule que cette stratégie est vouée à l'échec à long terme: alimente la défiance, affaiblit les alliances, réduit l'influence et la sécurité américaines.  

Un second article publié dans le même numéro de la revue Foreign Affairs, signé par Alexander Cooley et Daniel Nexon, prolonge la réflexion et avance même que la politique étrangère américaine est désormais largement subordonnée aux intérêts privés du président américain et de son entourage. 

Saturday, February 28, 2026

Conflit Iran versus USA/Israël en cours... Ses composantes cyber

Ce 28 février 2026 marquait le début d'une nouvelle séquence d'affrontements militaires entre USA/Israël et l'Iran (guerre ou opération de guerre).

Sur le plan "cyber" on faisait état le 28 février 2026 d'un blackout total de l'internet en Iran. Selon l'agence FARS, le pays a subi de nombreuses cyberattaques. (contre des agences de presse, les infrastructures critiques, les systèmes de communication militaires, l'aviation, piratage par Israël de l'application pour mobiles BadeSaba qui indique aux fidèles les heures de prière, remplaçant les contenus par des messages appelant les militaires à faire défection, piratage par le Mossad des caméras de circulation de Téhéran pour préparer l'attaque contre Ali Khamenei; le 4 mars Israël annonce avoir bombardé le QG des forces cyber iraniennes; etc. ) Opérations de guerre électronique, cyber-attaques, ont été déployées pour réduire les capacités de la défense iranienne, limitant ses capacités de frappes par missiles notamment. La coupure de l'internet iranien pourrait être le fait des autorités iraniennes elles-mêmes (comme elles le firent en 2025), afin de bloquer les attaques; mais ici elle semblerait plutôt résulter de la vague de cyberattaques massives qu'a lancées Israël

(source: https://www.bbc.com/news/live/cn5ge95q6y7t) Blackhout au jour 1

... et blackout au jour 4... (source: https://mastodon.social/@netblocks/116164078882631027)

Rappelons que l'Iran a déjà connu des périodes, parfois longues, de shutdown de ses connexions internet. En janvier 2026, le blackout a duré près de 20 jours, au moment des soulèvements de population et de répression par les autorités du pays.

(source: https://mastodon.social/@netblocks/tagged/Iran)

Les Etats-Unis pour leur part avaient déjà eu recours à des cyberattaques pour perturber les défenses iraniennes lors de leurs affrontements en 2025. Les autorités iraniennes avaient alors coupé internet.  

Les cyber-attaques que l'on observe lors de ces phases de combat ont été précédées, sur de longues périodes dans le cas des tensions avec l'Iran, de cyber-opérations plus ou moins destructrices et perturbatrices, visant les systèmes de défense iraniens et menées par le cyber-commandement américain (exemple: les cyberattaques de 2019). Israël est également impliqué dans ces manœuvres. Les cyber-opérations en cours prolongent celles qui ont débuté en janvier 2026 (piratage des communications  par satellites iraniennes, diffusion de messages à la population appelant à renverser le régime). 

Sur le plan cybernétique, les réactions iraniennes pourraient se traduire par des actions cybercriminelles ou des cyberattaques étatiques masquées: les hackers iraniens ou pro-iraniens pourraient mener des attaques DDoS ou de ransomware contre les pays impliqués dans l'opération militaire. On observe des actions menées par des hackers iraniens ou pro-iraniens contre Israël, seuls ou en coopération (on évoque la constitutions de coopérations récentes entre groupes pro-iraniens et russes pour mener des opérations). Des hackers iraniens auraient tenté de pirater des milliers de caméras en Israël. Avec la destruction des forces de commandement iraniennes (nous laissons un conditionnel, il convient encore d'être prudent sur l'état réel de la situation), le pilotage jusqu'alors centralisé des cyber-opérations serait désormais remplacé par des actions non coordonnées d'hacktivistes sur les réseaux. Mais que les opérations soient militaires ou d'hacktivistes, elles sont surtout limitées de l'intérieur même du pays, en raison de l'état de fonctionnement de l'internet. 

Les conséquences pour le reste du monde peuvent également être de nature économique: 128 milliards de dollars de cryptomonnaies auraient été perdus suite à l'attaque contre l'Iran. Des infrastructures essentielles au cyberespace peuvent également être touchées, physiquement, par les bombardements (data centers d'Amazon détruits aux Emirats arabes). 

Dans l'immédiat doivent être considérés tous les Etats impliqués dans le conflit en cours: pays touchés par les représailles iraniennes, pays soutenant Israël dans la région, pays adverses, etc. Tous ces pays sont susceptibles de mener ou subir des cyber-opérations. Sont impliqués dans les attaques cinétiques en cours: Israël, Iran, Liban, Jordanie, Arabie Saoudite, Bahrain, Qatar, Emirats Arabes Unis, Oman... 

- Le groupe de ransomware Handala (pro-iranien, pro-palestinien) (aka Handala Hack Hack Team, Hatef, Hamsa) attaque Israel Opportunity Energy (2 mars 2026)

- le groupe Handala revendique l'attaque contre l'entreprise américaine Stryker (mars 2026)

- Aramco (Arabie Saoudite) piraté (3 mars 2026) par Handala

- Sharjah National Oil Corporation (UAE) piraté (2 mars 2026) par Handala

- L'entreprise israélienne Ramet Trom victime du ransomware Incrasom (28 février 2026)

- ...

Les victimes de ces cyberattaques sont-elles ciblées, ou prises dans les filets d'attaques plus larges? Les attaques sont-elles motivées politiquement, ou simplement opportunistes? Sont-elles le bras armé d'Etats ou de la pure cybercriminalité? Ou un mélange des deux?  

Friday, February 27, 2026

Concepts et notions: le transhumanisme

Le dernier numéro de la revue Métal Hurlant (n°18, février 2026) met à l'honneur le transhumanisme. 

On attribue généralement l'introduction du terme à Julian Huxley (biologiste et écrivain britannique), qui en fait le titre de l'un de ses essais en 1957. (Julian Huxley, Transhumanism, pp. 13-17, in New Bottles for New Wine, 1957, Edinburgh) Dans ce texte J. Huxley postule que l’homme est devenu, sans l’avoir choisi, le « gestionnaire » de l’évolution sur Terre, et qu'il est désormais de sa responsabilité de réaliser pleinement les potentialités humaines — physiques, intellectuelles et spirituelles — tant au niveau individuel que collectif. Or, la plupart des êtres humains vivant très en dessous de leurs capacités, il reste un immense champ inexploré : celui des possibilités de la personnalité, de l’intelligence, de la créativité et du développement spirituel. La science doit apporter les moyens de ce dépassement. Soulignons qu'il ne doit pas s'agir de projets individualistes, mais bien d'une ambition pour l'humanité toute entière qui doit collectivement franchir ces nouvelles limites. 

Dans un rapport de 2020 sur l"Internet of Bodies", la RAND Corporation rappelait l'une des définitions du transhumanisme: une vision philosophique et politique qui promeut l’usage des technologies pour dépasser les limites biologiques humaines (augmentation physique ou cognitive des humains, repousser les limites de l'espérance de vie et du vieillissement, utilisation de technologies avancées pour "améliorer" l'être humain au-delà de ses capacités naturelles). L'internet des corps (internet of bodies), notion que décline le rapport, s'inscrit dans la vision plus large du transhumanisme. 

Toutes ces notions, tous ces projets, soulèvent bien sûr des questions éthiques. 

Saturday, February 14, 2026

Concepts et théories - Smart Authoritarianism, King's Dilemma...

Lind, Jennifer. « China’s Smart Authoritarianism ». Foreign Affairs, 10 février 2026. https://www.foreignaffairs.com/china/chinas-smart-authoritarianism.

La notion de "smart authoritarianism" est mobilisée par Jennifer Lind dans un récent article publié dans la revue Foreign Affairs. Selon elle, la Chine aurait résolu ce que des théoriciens considéraient comme étant une contradiction structurelle: un régime autoritaire peut innover technologiquement et se porter au niveau des superpuissances. Le "smart authoritarianism" est un autoritarisme adaptatif: il combine contrôle politique et un savant dosage d'ouverture ou de souplesse pour rendre possible les conditions de l'innovation. Cette posture va à l'encontre du dilemme du roi (King's Dilemma, introduit par Samuel Huntington en 1968) selon lequel les autocrates sont pris entre deux postures incompatibles: trop de contrôle entraîne de la stagnation, trop d'ouverture crée un risque politique pour le régime en place. La Chine n'a pas choisi entre les deux. La politique du PCC a adopté les choix suivants: investissements massifs dans le capital humain (formations d'ingénieurs et docteurs, universités d'élite...), transformation du droit du commerce et de la propriété, contrôle de la société civile mais mutation des outils de contrôle (contrôle informationnel et surveillance ciblés, surveillance technologique). Surtout, ce point d'équilibre que recherche le régime, n'est pas figé (il est fonction du contexte géopolitique, des avancées technologiques, de l'opinion publique...)

Friday, February 13, 2026

Revue Réseaux - Appel à contributions

La revue Réseaux a ouvert un appel à contribution pour son prochain numéro qui sera consacré à "Souveraineté (et) numérique". Deadline: 1er juin 2026. 

Thursday, February 12, 2026

France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030

France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030. SGDSN, Février 2026, 66 pages. 

L'objet principal de cette stratégie est de lutter contre les tentatives d'ingérences numériques étrangères. 

Sur la même thématique, lire également le rapport de synthèse publié par la DTIP en septembre 2025 (Direction Interministérielle de la Transformation Publique) et réalisé à la demande de Viginum: "Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes". La bibliographie qui occupe 5 pages de références n'intègre pas uniquement des publications académiques, puisqu'on y retrouve des rapports de la Commission Européenne, des décrets, des rapports de la DTIC. On notera également que ces références bibliographiques accordent une très large place aux publications en langue anglaise. 

NATO - The NextGen Information Environment

Bolt, Neville, et Elina Lange-Ionatamishvili. The NextGen Information Environment. NATO Stratcom COE, 2026. https://stratcomcoe.org/publications/the-nextgen-information-environment/339.

Dans ce rapport les auteurs traitent de la transformation radicale de l'environnement informationnel sous l'effet de technologies émergentes, dont l'IA ou les neuro-technologies. Deux questions sont principalement soulevées: Comment ces transformations vont-elles redéfinir les interactions publiques avec l'information? Comment les innovations vont-elles remodeler les dynamiques de puissance géopolitique, et influencer la résilience des processus démocratiques? Nous sommes entrés dans une phase de notre histoire où les machines ne se réduisent plus seulement à transmettre l'information, mais elle la produisent, la filtrent, la hiérarchisent, de manière autonome (passage d'un monde de l'information à un monde algorithmique); ce qui ne saurait être sans conséquences sur nos sociétés qui se trouvent dans le même temps plongées dans un écosystème stratégique contesté, où l'influence des démocraties libérales est remise en question, ces dernières perdant plusieurs attributs de leur puissance (capacité d'influence, souveraineté technologique). Conserver ou reconstruire les capacités d'influence impose aux Etats de se doter des capacités modernes du conflit informationnel: un environnement de compétition algorithmique, où s'affrontent les machines. Il faut s'adapter à un monde nouveau dans lequel l'IA modifie la manière dont les humains perçoivent le monde, notamment lorsqu'elle fragmente le socle factuel commun.

Tuesday, February 10, 2026

Inde - Quelles leçons tirer de l'opération Absolute Reserve? Le rôle du "cyber" dans les guerres modernes

Shivane, A.B. « Operation Absolute Resolve and the Future of Warfare: Military Lessons for India ». MP-IDSA - Issue Brief. Manohar Parrikar Institute for Defence Studies and Analyses (New Dehli, India), février 2026. MP-IDSA Édition.

L'Inde s'interroge actuellement sur la nécessité de repenser l'organisation de ses forces de défense. Les enseignements de l'opération américaine Absolute Reserve conduisent à devoir repenser urgemment la conduite des opérations, l'organisation des forces autour des théâtres d'opérations (en anglais "theaterisation", mettre en place une architecture C5ISR, d'atteindre la suprématie dans le domaine cyber et le spectre électromagnétique, renforcer le commandement des forces d'opérations spéciales, développer des capacités de guerre cognitive, de consolider la fusion civilo-militaire. Mais il faut aussi tenir compte des spécificités indiennes (culture stratégique, perception des menaces, environnement opérationnel). 

Les défis rencontrés par les forces de défense indiennes ne lui sont pas spécifiques. Les multiples niveaux de modernisation ou transformation évoqués là s'inscrivent dans le prolongement direct des dynamiques qui animent les reconstitutions permanentes des forces dans le monde. La façon de faire la guerre évolue en permanence, sous l'effet conjugué des évolutions des doctrines, des technologies, des reconfigurations du système international, des rapports de force, de la nature des adversaires à combattre. 

Dans cet univers guerrier, si les technologies ne décident pas de l'issue des conflits, elles influencent cependant fortement le rythme des opérations. L'intérêt de l'article, pour nous, réside dans la synthèse qu'il permet de faire des fonctions du cyber dans les conflits modernes. 

Le cyber permet en effet, toujours selon l'auteur de l'article, de contribuer au brouillage des systèmes de défense ennemis (afficher sur es écrans des données erronées); paralyser des systèmes essentiels (électricité par exemple) en les ayant cartographié et pénétré longtemps à l'avance (mode opératoire des APT); blocage des systèmes de communication des C2; paralysie des systèmes de communication militaire via des attaques de déni de service; compromission des systèmes de caméras de surveillance permettant aux forces américaine de voir à l'intérieur du Venezuela; la cyberdéfense a maintenu l'ennemi dans un état "comateux"... Les batailles sont donc préparées longtemps à l'avance et le cyber joue un rôle essentiel en ce qu'il permet des opérations difficilement détectables. Le cyber prend place dans les opérations militaires, comme la brique d'un ensemble coordonné, pour atteindre un objectif stratégique défini. Les diverses composantes des forces (cyber, électro, infowar, terre, air, mer, forces spéciales...) n'ont pas agi de manière isolée, mais combinée, faisant bloc ("as a single, fused organism"). Toutes les forces étaient organisées autour d'un théâtre unique. Dans cette organisation, le cyberespace est la première force de frappe, complétée par les effets de la guerre électronique. Ces deux domaines ne sont plus des compléments de la puissance aérienne, terrestre ou navale. Ils conditionnent l'efficacité de leur utilisation. "For India, the most profound lesson is that the battlefield now begins in cables, satellites, power grids, fibre optics, routers, servers and minds.". 

Sunday, February 8, 2026

Concepts et théories - Les centres de gravité de la Russie et de l'Ukraine en guerre

Echevarria J. II, Antulio. « Attacking Russia’s Center of Gravity: A Clausewitzian Answer ». Military Strategy Magazine 10, no 4 (2026): 12‑17. https://doi.org/10.64148/msm.v10i4.2.

Cet article défend l'idée selon laquelle le véritable centre de gravité (conception clausewitzienne) de la Russie dans la guerre contre l'Ukraine est le président Poutine lui-même, sa perception de la guerre, ses calculs politiques, sa survie au pouvoir, et non pas tant l'armée russe ou l'opinion publique, voire l'économie, qui ne seraient que des variables secondaires de l'équation. Le centre de gravité n'est en effet ni une masse matérielle ni un objectif opérationnel mais un centre de pouvoir dont dépend la conduite de la guerre. Quant au centre de gravité ukrainien, s'il était au début de la guerre incarné par son président Zelenski, il se trouve aujourd'hui dans le soutien occidental à l'Ukraine. La volonté politique doit être soutenue par les moyens concrets de la guerre. Le centre de gravité ukrainien n'est donc plus incarné par un individu, il est une relation stratégique externe. Ce que tend à démontrer cet article c'est que cette notion de centre de gravité désigne une réalité évolutive, mobile, qui peut être différente en fonction des contextes. 

Saturday, February 7, 2026

USA - Quelle est la part de l'investissement chinois dans SpaceX? Interrogations, inquiétudes...

Elizabeth Warren (Committee on Banking,  Housing, and Urban Affairs) et Andy Kim (Subcommittee on National Security and International Trade and Finance) ont adressé le 5 février 2026 un courrier au secrétaire à la Défense, Peter Hegseth. Dans ce document, ils font part de leurs interrogations et de leurs inquiétudes face aux prises de participation d'investisseurs chinois dans SpaceX, entreprise américaine qui est un fournisseur important du Département de la Guerre américain. Ces relations seraient de nature à porter atteinte à la sécurité nationale des Etats-Unis. L'identité des investisseurs n'est pas rendue publique. En 2021 une transaction a été annulée par SpaceX après qu'elle ait été rendue publique. Des arrangements avec des investisseurs étrangers, le recours à des entités financières intermédiaires, permettraient donc à ces derniers de placer des dizaines de millions de dollars en masquant leurs identités. E. Warren et A. Kim demandent au département de la défense d'interroger SpaceX, afin que l'entreprise réponde à une série de questions permettant de lever le voile sur le degré d'implication des investisseurs étrangers, chinois mais aussi plus largement de pays adverses. 

Friday, February 6, 2026

USA - The Cybersecurity State of the Water Sector

L'U.S. Senate Committee on Environment and Public Works a organisé le 4 février 2026 une journée de débats sur le thème de la cybersécurité des infrastructures de distribution d'eau aux Etats-Unis.  

L'intervention de Scott Simonton (Marshall University) synthétise l'essentiel. Selon lui, le secteur de l'eau, infrastructure critique, est l'un des plus exposés aux cyberattaques. Plusieurs raisons à cela: le secteur est tout d'abord marqué par de très fortes disparités de niveau de sophistication des systèmes entre grands groupes et petits opérateurs; la gestion, lorsqu'elle est attribuée à de petites collectivités rurales ou à des collectivités locales, peut manquer de moyens financiers pour maintenir la sécurité des systèmes; nombre de technologies sont obsolètes; les interfaces de contrôle industrielles accessibles via internet ont souvent des accès peu sécurisés; et les structures gérant les systèmes manquent d'experts en cybersécurité. Le secteur dans son ensemble est en retard par rapport à ce que devrait être son niveau de cybersécurité. Si les infrastructures de traitement et de distribution de l'eau reposent sur des composants standardisés, les niveaux de maturité cyber sont très variables. Les vulnérabilités se trouveraient donc plutôt dans les petits systèmes, fragilisés par l'absence de moyens tant au niveau de la sécurisation en amont, que de réponse aux incidents ensuite. Or ce qui caractérise les Etats-Unis en matière de traitement et distribution de l'eau, c'est que l'essentiel est construit autour de petits opérateurs (il y aurait environ 50 000 systèmes aux Etats-Unis), le tout fonctionnant sans véritable coordination nationale. Les défis sont donc énormes pour sécuriser la totalité de ce secteur: financements, gouvernance, règlementation plus stricte, obligations de sécurité, modernisation indispensable et surtout sécurisée... 

Publications - Francesca Musiani: "La politique dans les réseaux. Pouvoirs et infrastructures numériques"

Signalons la parution d'un nouvel ouvrage signé par Francesca Musiani (DR CNRS) "La politique dans les réseaux. Pouvoirs et infrastructures numériques". 

La politique dans les réseaux. Pouvoirs et infrastructures numériques
Francesca Musiani
15 x 21 cm. - Collection Recherche, 4
Version imprimée - 26 € - ISBN 978-2-37662-107-2
février 2026

Thursday, February 5, 2026

Concepts et théories - « The cybersecurity dilemma game: moving cybersecurity beyond solutionism »

« The cybersecurity dilemma game: moving cybersecurity beyond solutionism » — Torben Elgaard Jensen, Laura Kocksch & Susann Wagenknecht, Information, Communication & Society (29 janvier 2026)

L'une des approches sans doute les plus répandues de la cybersécurité, du moins telle que l'envisagent les industriels du domaine, est centrée sur la notion de "solutions" principalement techniques. A chaque problème, menace, défi, sa solution. Les auteurs de l'article dénoncent ce "solutionnisme". Notion qui par ailleurs désigne un courant de pensée issu des entreprises de la Silicon Valley, selon lequel les nouvelles technologies, au rang desquelles bien sûr les NTIC, l'informatique, les réseaux... sont censés aider à résoudre les défis de l'humanité (la faim dans le monde, la guerre, le crime, etc.) Le solutionnisme est transposé aux défis que rencontre la cybersécurité (plus de techno, plus de normes, plus d'investissements conduisent à une meilleure cybersécurité). Pour tenter de renouveler l'approche de la cybersécurité les auteurs introduisent un concept: le Cybersecurity Dilemma Game. L'idée est de s'intéresser aux dilemmes organisationnels complexes que rencontrent les organisations qui font face aux enjeux de la cybersécurité. L'outil d'analyse proposé permet de simuler des scénarios de cybersécurité adaptés aux organisations, leurs contextes, leurs cultures, de mettre en évidence les tensions (entre coûts, sécurité, priorités), et vise donc à décentrer l'approche techno-centrée (la recherche de technologies optimales), vers les dynamiques humaines, les dimensions sociales, sociologiques. Le cybersécurité est appréhendée comme un jeu de dilemmes permanents. 

Mots clefs: cybersécurité, solution, solutionnisme, cybersecurity dilemma game

Monday, February 2, 2026

USA - CFR - Lecture critique de la stratégie américaine cyber-offensive

Dans l’article The Trump Administration’s Cyber Strategy Fundamentally Misunderstands China’s Threat (sur le site du Council on Foreign Relations, 26 janvier 2026), son auteur, Matthew Ferren propose une lecture critique de la nouvelle stratégie cyber du gouvernement Trump. Cette stratégie privilégie les opérations offensives (ne pas attendre les attaques et mener des actions qui visent à perturber les adversaires, à la source) pour gérer les cyber-menaces, notamment chinoises. M. Ferren estime que cette stratégie est non seulement inefficace face à Pékin mais qu'elle affaiblit la sécurité des réseaux américains. Si cette stratégie semble avoir fait ses preuves pour lutter contre des organisations cybercriminelle, l'auteur de l'article affirme qu'elle n'est pas adaptée face aux menaces étatiques étrangères, en particulier des grandes puissances. Il reste difficile de dissuader et  affaiblir la Chine par des cyberattaques: l'écosystème chinois est très vaste et se montre résilient aux perturbations. La dissuasion cyber est illusoire, menacer la Chine de représailles cyber sans effet. Parce que, quelle que soit la posture américaine, Pékin considère que les cyber-opérations qu'elle mène, notamment d'espionnage, sont essentielles à ses intérêts nationaux. L'auteur suggère de réorienter les efforts, et d'exploiter les ressources existantes qui ne peuvent se permettre d'être dispersées, sur une stratégie défensive.   

USA - Testimony of K.E. Sutton. Initiative CYBERCOM 2.0

Le propos de Katherine E. Sutton,  Assistant Secretary of War for Cyber Policy, lors de son audition du 28 janvier 2026 devant le Senate Armed Services Committee – Subcommittee on Cybersecurity, traite de l'initiative CYBERCOM 2.0 et plus spécifiquement d'un sujet fondamental: celui des ressources humaines en matière de cyberdéfense. Le projet CYBERCOM 2.0 vise à transformer la manière dont les forces de cyberdéfense américaines sont organisées, formées et équipées. Le défi est permanent, qui appelle à une adaptation constante, à la fois aux évolutions techniques, à celles des pratiques, aux transformations propres à l'environnement national (les changements de stratégies dictées par le pouvoir politique qui peuvent tantôt privilégier des stratégies défensives, tantôt plus résolument offensives), et au contexte international (ce que sont et font les adversaires dans le cyberespace). Face à tous les défis actuels, K. E. Sutton estime que les modèles traditionnels de recrutement et de formation ne sont pas optimaux. CYBERCOM 2.0 a donc pour mission de reconstruire le modèle de génération des forces cyber axé sur la maîtrise du domaine (privilégier l'expertise approfondie à un modèle généraliste), organiser la cyberdéfense autour d'unités dédiées (spécialisées dans des missions critiques), et une organisation favorisant l'agilité (capable de déploiement dynamique des talents cyber pour contrer rapidement les attaques). Pour cela les forces de cyberdéfense devront procéder à des recrutements ciblés, attirer et retenir les talents (défi de toujours, face à la concurrence du privé), avoir une organisation plus souple, réactive, sans épuiser les ressources et les capacités. Créer des parcours de carrière attractifs et renforcer la supériorité face aux adversaires. 

Wednesday, January 28, 2026

A propos des limites de l'efficacité de la guerre cognitive

Cognitive Warfare Without a Map: Why Current Targeting Logic Fails in a Fast-Moving Information EcosystemJohn Wilcox, Ryan Walters, Small Wars Journal, January 28, 2026. 

Ce court article publié sur le site de Small Wars Journal, soutient que la logique de ciblage traditionnelle héritée des opérations cinétiques perd de son sens et de son efficacité dans l’écosystème informationnel moderne en perpétuel mouvement. Car tant les récits, que croyances, perceptions, évoluent beaucoup plus rapidement que les cycles de décision militaire classiques. Les caractéristiques fondamentales de l’information (vitesse de propagation ; interconnexion se traduisant par la diffusion des effets à travers des réseaux complexes ; et adaptabilité des comportements et des croyances qui se transforment, réagissent, s’adaptent au contact des efforts d’influence) rendent l’écosystème ou environnement informationnel difficile à fixer pour y mener des opérations. 

Monday, January 26, 2026

EU - Towards a new cybersecurity package...

La Commission européenne a proposé le 26 janvier 2026 un projet visant à constituer un nouvel ensemble de règlementation en matière de cybersécurité: en envisageant une mise à jour du Cybersecurity Act (de 2019), pour renforcer la sécurité de la supply chain, simplifier le cadre de certification de cybersécurité, accroître le rôle de l'ENISA, introduire des amendements à la NIS2... 

Tout ceci va-t-il véritablement dans le sens d'une simplification et faciliter la maîtrise d'un corpus réglementaire européen déjà dense?   

USA - Testimony of Dr. Madhu Gottumukkala - Director of the CISA

USA - Testimony of Dr. Madhu Gottumukkala  (Acting Director Cybersecurity and Infrastructure Security Agency U.S. Department of Homeland Security) before the Committee on Homeland Security U.S. House of Representatives, on “Oversight of the Department of Homeland Security: CISA, TSA, S&T”. January 21, 2026. 

Ce témoignage insiste sur l'importance de la cybersécurité, élément central de la sécurité nationale des Etats-Unis. Il réaffirme également le rôle central de la CISA dans la protection des infrastructures critiques ainsi que de la coopération public-privé dans l'anticipation et le traitement des menaces.  

Saturday, January 24, 2026

USA - 2026NDS - National Defense Strategy - Department of War

USA - 2026NDS - National Defense Strategy - Department of War. Unclassified 23 January 2026. 34 pages. Document subtitled "Restoring Peace Through Strength for a New Golden Age of America". 

Le texte inscrit en préambule du document, signé par le secrétaire à la défense, met en avant la doctrine "America First" de D. Trump qui veut faire rupture avec un passé au cours duquel les intérêts des américains auraient été négligés. Cette critique ferme des postures, politiques, décisions des gouvernements précédents recourt à des formulations qui ne font pas dans la demi-mesure: "Previous administrations squandered our military advantages and the lives, goodwill, and resources of our people" in grandiose nation-building projects and selfcongratulatory pledges to uphold cloud-castle abstractions like the rules-based international order" ("Les administrations précédentes ont dilapidé nos avantages militaires ainsi que les vies, la bonne volonté et les ressources de notre peuple dans des projets grandioses de construction nationale et des promesses auto-satisfaites de défendre des chimères telles que l'ordre international fondé sur des règles."). "Cette approche repose sur un réalisme flexible et pragmatique". 

Le document décline les  modalités envisagées pour traduire le projet "America First" au prisme de la stratégie de défense. Le document dans son ensemble prend la forme d'un texte de déclaration de politique internationale, dans lequel les sources de tensions identifiées restent globalement les mêmes qu'auparavant (Chine, Russie, Iran, Corée du Nord, terrorisme islamiste...), mais où d'autres sont apparues (migration), et où l'on voit s'affirmer les nouveaux objectifs (Groënland...).  

L'objet "cyber" est assez peu présent dans le document. Le cyberespace demeure toutefois l'un des vecteurs des menaces qui pèsent sur la sécurité nationale. La cyberdéfense est donc au rang des priorités de la défense américaine. L'IA est à peine évoquée. 

Thursday, January 22, 2026

USA - AI in future warfare

La RAND Corporation vient de publier un rapport intitulé "How Artificial Intelligence Could Reshape Four Essential Competitions in Future Warfare" (22 janvier 2026).

De quelle manière l'IA pourra-t-elle influencer la guerre (la manière dont combattent les armées et remportent les conflits)? Question relativement conventionnelle donc, que celle de l'impact des technologies, aujourd'hui l'IA, la robotique, demain le quantique, hier le cyber, l'informatique, sur la guerre, la façon de la faire, et parfois sur la nature même de la guerre. 

Postulat: les capacités cognitives humaines (mémoire, vitesse d'analyse, fatigue, etc.) ne sont plus ou seront de moins en moins un facteur limitant. Grâce à l'IA les capacités de traitement et analyse des données/informations sont pratiquement sans limites. Ce que les auteurs du rapport formulent de la manière suivante: "AI delivers on its goal of removing the limits of human intelligence as a constraint on military operations". La question du rapport est alors: quelles sont les conséquences de cette hypothèse sur la conduite de la guerre? Pour tenter d'y répondre le rapport propose un cadre conceptuel organisé autour de 4 objets: quantité versus qualité; dissimulation versus détection; C2 centralisé versus décentralisé; cyber-offensif versus cyber-défense. 

 Les auteurs concluent: 

"Quantity could gain a significant edge over quality"

"More-sophisticated hiding could help offset advances in finding, but this will require new approaches and investments in deception"

- "Mission command—a hybrid of centralized and decentralized C2 models—will remain desirable"

- "Cyber defenses will benefit from AI in ways that could make battle networks more resilient against cyberattacks in the long term."

-  "Militaries that fail to embrace mass and deception might be at a serious disadvantage in a world of advanced AI."

USA - Déclaration d'Emily Harding (CSIS) sur l'échec de la cyber-dissuasion américaine

Testimony by Emily Harding Vice President, Defense and Security Department, CSIS, on “Defense through Offense:  Examining U.S. Cyber Capabilities to Deter and Disrupt Malign Foreign Activity Targeting the Homeland.” 13 January 2026. 

Dès la première phrase du document Emily Hardin pose un constat: la cyber-dissuasion américaine est un échec, et n'a pas su empêcher l'escalade dans les cyberattaques menées par des adversaires. Les réponses de l'Etat ont été trop timides. Non que les capacités offensives américaines soient insuffisantes. Elles sont sans doute même inégalées. Mais la puissance de ces capacités n'a pas suffi à dissuader les agresseurs. Un changement dans la manière de penser doit s'opérer: ne plus considérer les cyberattaques comme des nuisances inévitables, mais les considérer pour ce qu'elles sont, des opérations hostiles étrangères (tout en conservant la distinction entre criminalité, et actions hostiles qui sont ici le fait des puissances étrangères). Les capacités offensives sont importantes mais la défense est faible. Emily Harding propose que le gouvernement soit plus ferme dans ses postures et déclare que les cyberattaques sont des attaques, dès lors qu'elles mettent en péril la vie, la santé, la sécurité, les infrastructures critiques. Chaque cyberattaque contre les infrastructures critiques devrait par défaut être considérée comme acte intentionnel de destruction, appelant les réponses du même niveau que pour toute attaque contre les USA. Emily Harding appelle à durcir la posture, les réponses, à définir des normes internationales plus strictes, et à les mettre en œuvre.  

Tuesday, January 20, 2026

USA - Transforming Advana to Accelerate Artificial Intelligence

Dans le prolongement de la Stratégie IA pour le DOW, le même jour le Département publie un document concernant le programme Advana: "Transforming Advana to Accelerate Artificial Intelligence and Enhance Auditability Restructuring for the Artificial ". 

Advana est une plate-forme de données dédiée à l'usage du DOW, développée par le CDAO (Chief Digital and Artificial Intelligence Office) 

L'objectif est ici de restructurer Advana autour de 3 programmes distincts: 

- War Data Platform (WDP) program team: intégrer les données, fournir des accès standardisés au données

- Advana for Financial Management program team: fournir des outils d'audit financier pour préparer le budget 2027

- WDP Application Services program team: rationaliser tous les environnements applicatifs Advana

Monday, January 19, 2026

USA - Artificial Intelligence Strategy for the Department of War

Le Département de la Guerre américain (Department of War - Secretary of War) a publié le 9 janvier 20265 un document intitulé "Artificial Intelligence Strategy for the Department of War". Le document exprime les idées suivantes: 

- L'IA est désormais incontournable et va transformer radicalement, en profondeur, les forces armées, la façon de faire la guerre. Le texte ne recourt pas à la notion de "révolution dans les affaires militaires", et préfère celle de "transformation". 

- L'armée doit construire sa modernisation en s'appuyant sur les technologies IA développées par les entreprises américaines, leaders mondiales dans le domaine

- L'objectif est de renforcer la puissance de feu et l'efficacité des militaires: "...to make our Warfighters more lethal and efficient". 

- Faire table rase de tout l'héritage d'un passé qui pourrait venir freiner cette course pour la reconfiguration des forces: "Aggressively identifying and eliminating bureaucratic barriers to deeper integration, which are vestiges of legacy information technology and modes of warfare". 

- Il y a urgence. Le texte insiste sur la vitesse, l'accélération. Les délais accordés à la réalisation de certaines tâches ou nouvelles obligations au sein des services de l'armée sont courts (parfois 30 jours à compter de la publication de ce Memorandum). 

- Tout ou presque doit intégrer de l'IA, sous peine de restriction des ressources allouées: "Exercises and experiments that do not meaningfully incorporate AI and autonomous capabilities will be reviewed by the Director of Cost Assessment and Program Evaluation for resourcing adjustment. ". 

- On pourra également relever l'absence de la notion de "cyber" dans le document. Il est par contre, sans surprise, question des données, des traitements IA ("AI compute")... 

Saturday, January 10, 2026

Cuba: politiques d'informatisation, de sécurisation et de défense de son cyberespace

Le destin de Cuba est au centre de toutes les attentions, après que les USA aient mené une opération contre le Venezuela et pourraient menacer l'île d'un sort identique. Intéressons nous ici à ce qu'est le cyberespace cubain, aux politiques qui en définissent la sécurité, et aux manifestations des menaces qui affectent cet espace. Le cyberespace cubain est-il prêt à résister à des cyber-opérations qui précèderaient une attaque militaire, comme ce fut le cas au Venezuela? Le cyberespace cubain est-il aussi vulnérable et aussi exposé que ne l'a été le cyberespace vénézuélien au cours des deux dernières décennies, confronté à des cyberattaques ciblant ses infrastructures essentielles?  

Les politiques d'informatisation de Cuba
Les premiers pas de Cuba dans l'ère de l'informatique se font dès la fin des années 1960. Les Joven Club de Computacion y Electronica sont créés en 1987 pour diffuser la culture informatique auprès des jeunes. Dans les années 1990 un programme d'informatisation de la société est initié, dans un contexte difficile pour Cuba (pour une chronologie plus détaillée de l'informatisation à Cuba voir le site ecured.cu). La première connexion à Internet à lieu en septembre 1996. En 2002 est inaugurée l'UCI (Universidad de Ciencias Informaticas). Les blocus économiques et commerciaux imposés par la suite par les Etats-Unis à Cuba limitent les capacités d'acquisition de nouvelles technologies (hardware, software, accès à des ressources...) de cette dernière. Aujourd'hui Cuba poursuit son développement dans le champ informatique/telecom/internet avec le soutien d'entreprises chinoises (Huawei, ZTE..) dans le domaine des télécoms (mais aussi en appui aux stations d'interception des communications (SIGINT)). Avec la Russie, Cuba envisagerait de développer le projet Cayo Digital qui permettrait l'émergence d'une "silicon valley" ou hub du numérique. Si le nombre de citoyens ayant accès à internet augmente régulièrement, le pays dispose encore de capacités de connexion au réseau mondial modestes. Deux câbles sous-marins relient Cuba à l'internet, l'un passant par la Martinique (déployé par Orange), l'autre connectant l'île au Venezuela. Deux autres câbles relient Cuba aux Etats-Unis, mais il s'agit de liaisons réservées à la base militaire américaine de Guantanamo. 
Le document de "Politique de transformation numérique" (Transformación Digital, la Agenda Digital Cubana y la Estrategia para el Desarrollo y Uso de la Inteligencia Artificial) publié par le Ministère des Communications cubain en 2024 rappelle que cette transformation est non seulement essentielle pour le développement économique, mais qu'elle doit également contribuer à la défense de la souveraineté nationale, à la sécurité et à la protection du pays, au renforcement de la justice sociale et de l'identité culturelle, et à l'amélioration des conditions de vie des citoyens. On observe là la primauté des enjeux sécuritaires. Dans ses grandes lignes la stratégie de cybersécurité qui y est déclinée ne se distingue guère de celle que peuvent formuler les autres Etats, grands ou petits, hyperconnectés ou moins. On y retrouve les priorités suivantes: souveraineté technologique (développement d'applications par des acteurs cubains) tout en ayant conscience qu'il faut acquérir dans le même temps - et donc à l'étranger - les technologies de cybersécurité, cybersécurité des infrastructures critiques, capacités et mesures de prévention, détection, protection du cyberespace, renforcer la coopération internationale. L'accent est également mis sur l'importance de créer des contenus numériques nationaux, alternatives aux discours des médias dominants internationaux, et contrer la désinformation étrangère. 

La construction d'une politique de cybersécurité et cyberdéfense. 

Au niveau national une politique de cybersécurité est mise en œuvre qui prend forme sous diverses modalités: organisation de journées nationales de la cybersécurité, encadrement juridique de la cybersécurité (décret-loi 35 d'août 2021 qui insiste sur les droits et obligations des utilisateurs et fournisseurs de services de l'internet, la résolution 105/2021 sur les réponses aux incidents de cybersécurité, décret-loi 370 de 2018 sur l'informatisation de la société cubaine; le décret 360 du 31 mai 2019 sur la sécurité des technologies de l'information et de la communication et la défense du cyberespace national, ...) La cybersécurité est intégrée dans la politique d'informatisation du pays (elle est par exemple mentionnée dans la "Politica integral para el perfeccionamiento de la informatizacion de la sociedad in Cuba", texte de 2017). La cybersécurité est une composante de l'affrontement contre les activités "ennemies" et délictuelles. La cybersécurité est sous la responsabilité principale du Ministère des Communications (Acuerdo 8151, del 22 de mayo de 2017, del Consejo de Ministros), en coordination avec les Forces Armées Révolutionnaires et le Ministère de l'Intérieur. Elle fait intervenir de nombreux ministères et des organisations dédiées telles que le CERT de l'OSRI, le CSIRT-BCF (BioCubaFarma), Un article de NBCNews publié en 2017 fait état de l'existence d'un cyber commandement. Globalement, si l'informatisation de Cuba s'inscrit dans une histoire longue, la construction des politiques de cybersécurité, qu'accompagne la publication d'un paquet dense de texte (décret-loi, résolutions...), connaît une nouvelle étape à compter de 2017. Antérieurement toutefois le sujet fait déjà l'objet de mesures particulières: organisation des Ateliers sur l'informatisation et la cybersécurité en 2015, création du Consejo de Informatizacion y Cyberseguridad en 2013, création de la Oficina de Seguridad de Redes Informáticas (OSRI) en 2001...

Sur la scène internationale, les autorités cubaines dénoncent l'utilisation agressive du cyberespace, forme de guerre non conventionnelle menée contre des Etats souverains. Ce discours fut notamment repris par le ministre de la justice cubain à l'occasion de la signature de la convention de Hanoi en 2025. Les autorités appellent à la coopération internationale bi ou multilatérale. Des échanges ont lieu avec les alliés historiques (Russie, Chine) et des rencontres ont été organisées avec les Etats-Unis (en 2015 par exemple) sur les questions de cybersécurité.  

Des incidents répertoriés

- Juillet 2025: envoi massif de courriers à plus de 20 000 utilisateurs du service de mail étatique. Le message concerne la commémoration du 11 juillet 2021, date de manifestations massives à Cuba. les autorités dénoncent une opération de déstabilisation
- Mai 2025: d'anciens employés de Kaspersky révèlent que le groupe de hackers Careto, qui a entre autres attaqué Cuba, agissait sous contrôle des autorités espagnoles
- Janvier 2025: le compte X du Ministère des affaires étrangères cubain aurait été piraté par un un utilisateur de la plate-forme voulant promouvoir une crypto-monnaie (un jeton nommé SCUBA, supposée être la propre monnaie virtuelle de Cuba, sur Solana). 
- Mars 2024: la chaine Youtube de l'agence de presse cubaine Prensa Latina est piratée
- 24 février 2024: Anonymous Cuba défigure le site de Bufetes Colectivos de Cuba. Les messages demandent la libération de prisonniers politiques.  
- Janvier 2024: selon ETCSA (Empresa de Telecomunicaciones de Cuba), les autorités cubaines on rapporté plus de 2600 incidents de cybersécurité au cours de l'année 2023.  
- Janvier 2023: piratage de sites internet d'universités cubaines
- 12 juillet 2021, et plusieurs jours durant, des cyberattaques paralysent de nombreux sites officiels et du gouvernement, notamment de la Présidence, du ministère des relations extérieures, et plus généralement un ensemble de sites hébergés par l'ETECSA,  ainsi que des organes de presse nationale (Granma, Cubadebate), plusieurs attaques émanant, selon les médias cubains, des Etats-Unis mais aussi de France, Finlande, Inde ou encore Canada (sans qu'aucun de ces pays ne puisse cependant être mis en cause). 
- Mars 2004: défiguration du site du gouvernement cubain pendant 2 jours