La revue Réseaux a ouvert un appel à contribution pour son prochain numéro qui sera consacré à "Souveraineté (et) numérique". Deadline: 1er juin 2026.
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Friday, February 13, 2026
Thursday, February 12, 2026
France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030
France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030. SGDSN, Février 2026, 66 pages.
L'objet principal de cette stratégie est de lutter contre les tentatives d'ingérences numériques étrangères.
Sur la même thématique, lire également le rapport de synthèse publié par la DTIP en septembre 2025 (Direction Interministérielle de la Transformation Publique) et réalisé à la demande de Viginum: "Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes". La bibliographie qui occupe 5 pages de références n'intègre pas uniquement des publications académiques, puisqu'on y retrouve des rapports de la Commission Européenne, des décrets, des rapports de la DTIC. On notera également que ces références bibliographiques accordent une très large place aux publications en langue anglaise.
NATO - The NextGen Information Environment
Bolt, Neville, et Elina Lange-Ionatamishvili. The NextGen Information Environment. NATO Stratcom COE, 2026. https://stratcomcoe.org/publications/the-nextgen-information-environment/339.
Dans ce rapport les auteurs traitent de la transformation radicale de l'environnement informationnel sous l'effet de technologies émergentes, dont l'IA ou les neuro-technologies. Deux questions sont principalement soulevées: Comment ces transformations vont-elles redéfinir les interactions publiques avec l'information? Comment les innovations vont-elles remodeler les dynamiques de puissance géopolitique, et influencer la résilience des processus démocratiques? Nous sommes entrés dans une phase de notre histoire où les machines ne se réduisent plus seulement à transmettre l'information, mais elle la produisent, la filtrent, la hiérarchisent, de manière autonome (passage d'un monde de l'information à un monde algorithmique); ce qui ne saurait être sans conséquences sur nos sociétés qui se trouvent dans le même temps plongées dans un écosystème stratégique contesté, où l'influence des démocraties libérales est remise en question, ces dernières perdant plusieurs attributs de leur puissance (capacité d'influence, souveraineté technologique). Conserver ou reconstruire les capacités d'influence impose aux Etats de se doter des capacités modernes du conflit informationnel: un environnement de compétition algorithmique, où s'affrontent les machines. Il faut s'adapter à un monde nouveau dans lequel l'IA modifie la manière dont les humains perçoivent le monde, notamment lorsqu'elle fragmente le socle factuel commun.
Tuesday, February 10, 2026
Inde - Quelles leçons tirer de l'opération Absolute Reserve? Le rôle du "cyber" dans les guerres modernes
Shivane, A.B. « Operation Absolute Resolve and the Future of Warfare: Military Lessons for India ». MP-IDSA - Issue Brief. Manohar Parrikar Institute for Defence Studies and Analyses (New Dehli, India), février 2026. MP-IDSA Édition.
L'Inde s'interroge actuellement sur la nécessité de repenser l'organisation de ses forces de défense. Les enseignements de l'opération américaine Absolute Reserve conduisent à devoir repenser urgemment la conduite des opérations, l'organisation des forces autour des théâtres d'opérations (en anglais "theaterisation", mettre en place une architecture C5ISR, d'atteindre la suprématie dans le domaine cyber et le spectre électromagnétique, renforcer le commandement des forces d'opérations spéciales, développer des capacités de guerre cognitive, de consolider la fusion civilo-militaire. Mais il faut aussi tenir compte des spécificités indiennes (culture stratégique, perception des menaces, environnement opérationnel).
Les défis rencontrés par les forces de défense indiennes ne lui sont pas spécifiques. Les multiples niveaux de modernisation ou transformation évoqués là s'inscrivent dans le prolongement direct des dynamiques qui animent les reconstitutions permanentes des forces dans le monde. La façon de faire la guerre évolue en permanence, sous l'effet conjugué des évolutions des doctrines, des technologies, des reconfigurations du système international, des rapports de force, de la nature des adversaires à combattre.
Dans cet univers guerrier, si les technologies ne décident pas de l'issue des conflits, elles influencent cependant fortement le rythme des opérations. L'intérêt de l'article, pour nous, réside dans la synthèse qu'il permet de faire des fonctions du cyber dans les conflits modernes.
Sunday, February 8, 2026
Concepts et théories - Les centres de gravité de la Russie et de l'Ukraine en guerre
Echevarria J. II, Antulio. « Attacking Russia’s Center of Gravity: A Clausewitzian Answer ». Military Strategy Magazine 10, no 4 (2026): 12‑17. https://doi.org/10.64148/msm.v10i4.2.
Cet article défend l'idée selon laquelle le véritable centre de gravité (conception clausewitzienne) de la Russie dans la guerre contre l'Ukraine est le président Poutine lui-même, sa perception de la guerre, ses calculs politiques, sa survie au pouvoir, et non pas tant l'armée russe ou l'opinion publique, voire l'économie, qui ne seraient que des variables secondaires de l'équation. Le centre de gravité n'est en effet ni une masse matérielle ni un objectif opérationnel mais un centre de pouvoir dont dépend la conduite de la guerre. Quant au centre de gravité ukrainien, s'il était au début de la guerre incarné par son président Zelenski, il se trouve aujourd'hui dans le soutien occidental à l'Ukraine. La volonté politique doit être soutenue par les moyens concrets de la guerre. Le centre de gravité ukrainien n'est donc plus incarné par un individu, il est une relation stratégique externe. Ce que tend à démontrer cet article c'est que cette notion de centre de gravité désigne une réalité évolutive, mobile, qui peut être différente en fonction des contextes.
Saturday, February 7, 2026
USA - Quelle est la part de l'investissement chinois dans SpaceX? Interrogations, inquiétudes...
Elizabeth Warren (Committee on Banking, Housing, and Urban Affairs) et Andy Kim (Subcommittee on National Security and International Trade and Finance) ont adressé le 5 février 2026 un courrier au secrétaire à la Défense, Peter Hegseth. Dans ce document, ils font part de leurs interrogations et de leurs inquiétudes face aux prises de participation d'investisseurs chinois dans SpaceX, entreprise américaine qui est un fournisseur important du Département de la Guerre américain. Ces relations seraient de nature à porter atteinte à la sécurité nationale des Etats-Unis. L'identité des investisseurs n'est pas rendue publique. En 2021 une transaction a été annulée par SpaceX après qu'elle ait été rendue publique. Des arrangements avec des investisseurs étrangers, le recours à des entités financières intermédiaires, permettraient donc à ces derniers de placer des dizaines de millions de dollars en masquant leurs identités. E. Warren et A. Kim demandent au département de la défense d'interroger SpaceX, afin que l'entreprise réponde à une série de questions permettant de lever le voile sur le degré d'implication des investisseurs étrangers, chinois mais aussi plus largement de pays adverses.
Friday, February 6, 2026
USA - The Cybersecurity State of the Water Sector
L'U.S. Senate Committee on Environment and Public Works a organisé le 4 février 2026 une journée de débats sur le thème de la cybersécurité des infrastructures de distribution d'eau aux Etats-Unis.
L'intervention de Scott Simonton (Marshall University) synthétise l'essentiel. Selon lui, le secteur de l'eau, infrastructure critique, est l'un des plus exposés aux cyberattaques. Plusieurs raisons à cela: le secteur est tout d'abord marqué par de très fortes disparités de niveau de sophistication des systèmes entre grands groupes et petits opérateurs; la gestion, lorsqu'elle est attribuée à de petites collectivités rurales ou à des collectivités locales, peut manquer de moyens financiers pour maintenir la sécurité des systèmes; nombre de technologies sont obsolètes; les interfaces de contrôle industrielles accessibles via internet ont souvent des accès peu sécurisés; et les structures gérant les systèmes manquent d'experts en cybersécurité. Le secteur dans son ensemble est en retard par rapport à ce que devrait être son niveau de cybersécurité. Si les infrastructures de traitement et de distribution de l'eau reposent sur des composants standardisés, les niveaux de maturité cyber sont très variables. Les vulnérabilités se trouveraient donc plutôt dans les petits systèmes, fragilisés par l'absence de moyens tant au niveau de la sécurisation en amont, que de réponse aux incidents ensuite. Or ce qui caractérise les Etats-Unis en matière de traitement et distribution de l'eau, c'est que l'essentiel est construit autour de petits opérateurs (il y aurait environ 50 000 systèmes aux Etats-Unis), le tout fonctionnant sans véritable coordination nationale. Les défis sont donc énormes pour sécuriser la totalité de ce secteur: financements, gouvernance, règlementation plus stricte, obligations de sécurité, modernisation indispensable et surtout sécurisée...
Publications - Francesca Musiani: "La politique dans les réseaux. Pouvoirs et infrastructures numériques"
Signalons la parution d'un nouvel ouvrage signé par Francesca Musiani (DR CNRS) "La politique dans les réseaux. Pouvoirs et infrastructures numériques".
La politique dans les réseaux. Pouvoirs et
infrastructures numériques
Francesca Musiani
15 x 21 cm. - Collection Recherche, 4
Version imprimée - 26 € - ISBN 978-2-37662-107-2
février 2026
Thursday, February 5, 2026
Concepts et théories - « The cybersecurity dilemma game: moving cybersecurity beyond solutionism »
« The cybersecurity dilemma game: moving cybersecurity beyond solutionism » — Torben Elgaard Jensen, Laura Kocksch & Susann Wagenknecht, Information, Communication & Society (29 janvier 2026)
L'une des approches sans doute les plus répandues de la cybersécurité, du moins telle que l'envisagent les industriels du domaine, est centrée sur la notion de "solutions" principalement techniques. A chaque problème, menace, défi, sa solution. Les auteurs de l'article dénoncent ce "solutionnisme". Notion qui par ailleurs désigne un courant de pensée issu des entreprises de la Silicon Valley, selon lequel les nouvelles technologies, au rang desquelles bien sûr les NTIC, l'informatique, les réseaux... sont censés aider à résoudre les défis de l'humanité (la faim dans le monde, la guerre, le crime, etc.) Le solutionnisme est transposé aux défis que rencontre la cybersécurité (plus de techno, plus de normes, plus d'investissements conduisent à une meilleure cybersécurité). Pour tenter de renouveler l'approche de la cybersécurité les auteurs introduisent un concept: le Cybersecurity Dilemma Game. L'idée est de s'intéresser aux dilemmes organisationnels complexes que rencontrent les organisations qui font face aux enjeux de la cybersécurité. L'outil d'analyse proposé permet de simuler des scénarios de cybersécurité adaptés aux organisations, leurs contextes, leurs cultures, de mettre en évidence les tensions (entre coûts, sécurité, priorités), et vise donc à décentrer l'approche techno-centrée (la recherche de technologies optimales), vers les dynamiques humaines, les dimensions sociales, sociologiques. Le cybersécurité est appréhendée comme un jeu de dilemmes permanents.
Mots clefs: cybersécurité, solution, solutionnisme, cybersecurity dilemma game
Monday, February 2, 2026
USA - CFR - Lecture critique de la stratégie américaine cyber-offensive
Dans l’article “The Trump Administration’s Cyber Strategy Fundamentally Misunderstands China’s Threat” (sur le site du Council on Foreign Relations, 26 janvier 2026), son auteur, Matthew Ferren propose une lecture critique de la nouvelle stratégie cyber du gouvernement Trump. Cette stratégie privilégie les opérations offensives (ne pas attendre les attaques et mener des actions qui visent à perturber les adversaires, à la source) pour gérer les cyber-menaces, notamment chinoises. M. Ferren estime que cette stratégie est non seulement inefficace face à Pékin mais qu'elle affaiblit la sécurité des réseaux américains. Si cette stratégie semble avoir fait ses preuves pour lutter contre des organisations cybercriminelle, l'auteur de l'article affirme qu'elle n'est pas adaptée face aux menaces étatiques étrangères, en particulier des grandes puissances. Il reste difficile de dissuader et affaiblir la Chine par des cyberattaques: l'écosystème chinois est très vaste et se montre résilient aux perturbations. La dissuasion cyber est illusoire, menacer la Chine de représailles cyber sans effet. Parce que, quelle que soit la posture américaine, Pékin considère que les cyber-opérations qu'elle mène, notamment d'espionnage, sont essentielles à ses intérêts nationaux. L'auteur suggère de réorienter les efforts, et d'exploiter les ressources existantes qui ne peuvent se permettre d'être dispersées, sur une stratégie défensive.
USA - Testimony of K.E. Sutton. Initiative CYBERCOM 2.0
Le propos de Katherine E. Sutton, Assistant Secretary of War for Cyber Policy, lors de son audition du 28 janvier 2026 devant le Senate Armed Services Committee – Subcommittee on Cybersecurity, traite de l'initiative CYBERCOM 2.0 et plus spécifiquement d'un sujet fondamental: celui des ressources humaines en matière de cyberdéfense. Le projet CYBERCOM 2.0 vise à transformer la manière dont les forces de cyberdéfense américaines sont organisées, formées et équipées. Le défi est permanent, qui appelle à une adaptation constante, à la fois aux évolutions techniques, à celles des pratiques, aux transformations propres à l'environnement national (les changements de stratégies dictées par le pouvoir politique qui peuvent tantôt privilégier des stratégies défensives, tantôt plus résolument offensives), et au contexte international (ce que sont et font les adversaires dans le cyberespace). Face à tous les défis actuels, K. E. Sutton estime que les modèles traditionnels de recrutement et de formation ne sont pas optimaux. CYBERCOM 2.0 a donc pour mission de reconstruire le modèle de génération des forces cyber axé sur la maîtrise du domaine (privilégier l'expertise approfondie à un modèle généraliste), organiser la cyberdéfense autour d'unités dédiées (spécialisées dans des missions critiques), et une organisation favorisant l'agilité (capable de déploiement dynamique des talents cyber pour contrer rapidement les attaques). Pour cela les forces de cyberdéfense devront procéder à des recrutements ciblés, attirer et retenir les talents (défi de toujours, face à la concurrence du privé), avoir une organisation plus souple, réactive, sans épuiser les ressources et les capacités. Créer des parcours de carrière attractifs et renforcer la supériorité face aux adversaires.
Thursday, January 29, 2026
Wednesday, January 28, 2026
A propos des limites de l'efficacité de la guerre cognitive
Cognitive Warfare Without a Map: Why Current Targeting Logic Fails in a Fast-Moving Information Ecosystem,
Ce court article publié sur le site de Small Wars Journal, soutient que la logique de ciblage traditionnelle héritée des opérations cinétiques perd de son sens et de son efficacité dans l’écosystème informationnel moderne en perpétuel mouvement. Car tant les récits, que croyances, perceptions, évoluent beaucoup plus rapidement que les cycles de décision militaire classiques. Les caractéristiques fondamentales de l’information (vitesse de propagation ; interconnexion se traduisant par la diffusion des effets à travers des réseaux complexes ; et adaptabilité des comportements et des croyances qui se transforment, réagissent, s’adaptent au contact des efforts d’influence) rendent l’écosystème ou environnement informationnel difficile à fixer pour y mener des opérations.
Monday, January 26, 2026
EU - Towards a new cybersecurity package...
La Commission européenne a proposé le 26 janvier 2026 un projet visant à constituer un nouvel ensemble de règlementation en matière de cybersécurité: en envisageant une mise à jour du Cybersecurity Act (de 2019), pour renforcer la sécurité de la supply chain, simplifier le cadre de certification de cybersécurité, accroître le rôle de l'ENISA, introduire des amendements à la NIS2...
Tout ceci va-t-il véritablement dans le sens d'une simplification et faciliter la maîtrise d'un corpus réglementaire européen déjà dense?
USA - Testimony of Dr. Madhu Gottumukkala - Director of the CISA
USA - Testimony of Dr. Madhu Gottumukkala (Acting Director Cybersecurity and Infrastructure Security Agency U.S. Department of Homeland Security) before the Committee on Homeland Security U.S. House of Representatives, on “Oversight of the Department of Homeland Security: CISA, TSA, S&T”. January 21, 2026.
Ce témoignage insiste sur l'importance de la cybersécurité, élément central de la sécurité nationale des Etats-Unis. Il réaffirme également le rôle central de la CISA dans la protection des infrastructures critiques ainsi que de la coopération public-privé dans l'anticipation et le traitement des menaces.
Saturday, January 24, 2026
USA - 2026NDS - National Defense Strategy - Department of War
USA - 2026NDS - National Defense Strategy - Department of War. Unclassified 23 January 2026. 34 pages. Document subtitled "Restoring Peace Through Strength for a New Golden Age of America".
Le texte inscrit en préambule du document, signé par le secrétaire à la défense, met en avant la doctrine "America First" de D. Trump qui veut faire rupture avec un passé au cours duquel les intérêts des américains auraient été négligés. Cette critique ferme des postures, politiques, décisions des gouvernements précédents recourt à des formulations qui ne font pas dans la demi-mesure: "Previous administrations squandered our military advantages and the lives, goodwill, and resources of our people" in grandiose nation-building projects and selfcongratulatory pledges to uphold cloud-castle abstractions like the rules-based international order" ("Les administrations précédentes ont dilapidé nos avantages militaires ainsi que les vies, la bonne volonté et les ressources de notre peuple dans des projets grandioses de construction nationale et des promesses auto-satisfaites de défendre des chimères telles que l'ordre international fondé sur des règles."). "Cette approche repose sur un réalisme flexible et pragmatique".
Le document décline les modalités envisagées pour traduire le projet "America First" au prisme de la stratégie de défense. Le document dans son ensemble prend la forme d'un texte de déclaration de politique internationale, dans lequel les sources de tensions identifiées restent globalement les mêmes qu'auparavant (Chine, Russie, Iran, Corée du Nord, terrorisme islamiste...), mais où d'autres sont apparues (migration), et où l'on voit s'affirmer les nouveaux objectifs (Groënland...).
L'objet "cyber" est assez peu présent dans le document. Le cyberespace demeure toutefois l'un des vecteurs des menaces qui pèsent sur la sécurité nationale. La cyberdéfense est donc au rang des priorités de la défense américaine. L'IA est à peine évoquée.
Thursday, January 22, 2026
USA - AI in future warfare
La RAND Corporation vient de publier un rapport intitulé "How Artificial Intelligence Could Reshape Four Essential Competitions in Future Warfare" (22 janvier 2026).
De quelle manière l'IA pourra-t-elle influencer la guerre (la manière dont combattent les armées et remportent les conflits)? Question relativement conventionnelle donc, que celle de l'impact des technologies, aujourd'hui l'IA, la robotique, demain le quantique, hier le cyber, l'informatique, sur la guerre, la façon de la faire, et parfois sur la nature même de la guerre.
Postulat: les capacités cognitives humaines (mémoire, vitesse d'analyse, fatigue, etc.) ne sont plus ou seront de moins en moins un facteur limitant. Grâce à l'IA les capacités de traitement et analyse des données/informations sont pratiquement sans limites. Ce que les auteurs du rapport formulent de la manière suivante: "AI delivers on its goal of removing the limits of human intelligence as a constraint on military operations". La question du rapport est alors: quelles sont les conséquences de cette hypothèse sur la conduite de la guerre? Pour tenter d'y répondre le rapport propose un cadre conceptuel organisé autour de 4 objets: quantité versus qualité; dissimulation versus détection; C2 centralisé versus décentralisé; cyber-offensif versus cyber-défense.
Les auteurs concluent:
- "Quantity could gain a significant edge over quality"
- "More-sophisticated hiding could help offset advances in finding, but this will require new approaches and investments in deception"
- "Mission command—a hybrid of centralized and decentralized C2 models—will remain desirable"
- "Cyber defenses will benefit from AI in ways that could make battle networks more resilient against cyberattacks in the long term."
- "Militaries that fail to embrace mass and deception might be at a serious disadvantage in a world of advanced AI."
USA - Déclaration d'Emily Harding (CSIS) sur l'échec de la cyber-dissuasion américaine
Testimony by Emily Harding Vice President, Defense and Security Department, CSIS, on “Defense through Offense: Examining U.S. Cyber Capabilities to Deter and Disrupt Malign Foreign Activity Targeting the Homeland.” 13 January 2026.
Dès la première phrase du document Emily Hardin pose un constat: la cyber-dissuasion américaine est un échec, et n'a pas su empêcher l'escalade dans les cyberattaques menées par des adversaires. Les réponses de l'Etat ont été trop timides. Non que les capacités offensives américaines soient insuffisantes. Elles sont sans doute même inégalées. Mais la puissance de ces capacités n'a pas suffi à dissuader les agresseurs. Un changement dans la manière de penser doit s'opérer: ne plus considérer les cyberattaques comme des nuisances inévitables, mais les considérer pour ce qu'elles sont, des opérations hostiles étrangères (tout en conservant la distinction entre criminalité, et actions hostiles qui sont ici le fait des puissances étrangères). Les capacités offensives sont importantes mais la défense est faible. Emily Harding propose que le gouvernement soit plus ferme dans ses postures et déclare que les cyberattaques sont des attaques, dès lors qu'elles mettent en péril la vie, la santé, la sécurité, les infrastructures critiques. Chaque cyberattaque contre les infrastructures critiques devrait par défaut être considérée comme acte intentionnel de destruction, appelant les réponses du même niveau que pour toute attaque contre les USA. Emily Harding appelle à durcir la posture, les réponses, à définir des normes internationales plus strictes, et à les mettre en œuvre.
Tuesday, January 20, 2026
USA - Transforming Advana to Accelerate Artificial Intelligence
Dans le prolongement de la Stratégie IA pour le DOW, le même jour le Département publie un document concernant le programme Advana: "Transforming Advana to Accelerate Artificial Intelligence and Enhance Auditability Restructuring for the Artificial ".
Advana est une plate-forme de données dédiée à l'usage du DOW, développée par le CDAO (Chief Digital and Artificial Intelligence Office)
L'objectif est ici de restructurer Advana autour de 3 programmes distincts:
- War Data Platform (WDP) program team: intégrer les données, fournir des accès standardisés au données
- Advana for Financial Management program team: fournir des outils d'audit financier pour préparer le budget 2027
- WDP Application Services program team: rationaliser tous les environnements applicatifs Advana
Monday, January 19, 2026
USA - Artificial Intelligence Strategy for the Department of War
Le Département de la Guerre américain (Department of War - Secretary of War) a publié le 9 janvier 20265 un document intitulé "Artificial Intelligence Strategy for the Department of War". Le document exprime les idées suivantes:
- L'IA est désormais incontournable et va transformer radicalement, en profondeur, les forces armées, la façon de faire la guerre. Le texte ne recourt pas à la notion de "révolution dans les affaires militaires", et préfère celle de "transformation".
- L'armée doit construire sa modernisation en s'appuyant sur les technologies IA développées par les entreprises américaines, leaders mondiales dans le domaine
- L'objectif est de renforcer la puissance de feu et l'efficacité des militaires: "...to make our Warfighters more lethal and efficient".
- Faire table rase de tout l'héritage d'un passé qui pourrait venir freiner cette course pour la reconfiguration des forces: "Aggressively identifying and eliminating bureaucratic barriers to deeper integration, which are vestiges of legacy information technology and modes of warfare".
- Il y a urgence. Le texte insiste sur la vitesse, l'accélération. Les délais accordés à la réalisation de certaines tâches ou nouvelles obligations au sein des services de l'armée sont courts (parfois 30 jours à compter de la publication de ce Memorandum).
- Tout ou presque doit intégrer de l'IA, sous peine de restriction des ressources allouées: "Exercises and experiments that do not meaningfully incorporate AI and autonomous capabilities will be reviewed by the Director of Cost Assessment and Program Evaluation for resourcing adjustment. ".
- On pourra également relever l'absence de la notion de "cyber" dans le document. Il est par contre, sans surprise, question des données, des traitements IA ("AI compute")...
Saturday, January 10, 2026
Cuba: politiques d'informatisation, de sécurisation et de défense de son cyberespace
Thursday, January 8, 2026
Positionnement officiel des Etats face à l'opération américaine au Venezuela
Les gouvernements de la quasi majorité des états de la planète ont réagi à l'intervention américaine menée au Venezuela. Nous avons identifié 3 principaux types de réactions (la typologie pourra être plus détaillée):
- Les gouvernements qui ont expressément condamné l'intervention américaine (catégorie 0 dans la carte ci-dessous)
- Les gouvernements qui ont exprimé leur soutien sans retenue à l'intervention américaine (catégorie 1 dans la carte ci-dessous)
- Les gouvernements qui n'ont ni soutenu ni condamné expressément, et qui insistent plutôt sur leurs inquiétudes pour le droit international, appellent au respect des droits du peuple vénézuélien, à une résolution pacifique de la situation en se proposant parfois comme médiateurs.
Saturday, January 3, 2026
Les cyberattaques contre le Venezuela
Il est encore difficile ce 3 janvier 2026 de savoir si l'exploitation du cyberespace, et si oui dans quelle mesure, a pu jouer un rôle dans l'opération militaire menée par les Etats-Unis contre le Venezuela. Les USA auraient lancé une cyberattaque contre les systèmes électriques afin de plonger Caracas dans le noir au cours de l'attaque aérienne dans la nuit du 2 au 3 janvier. Plusieurs sites semblent également être inaccessibles (https://mincyt.gob.ve/, www.oncti.gob.ve, ...)
Ces dernières années le Venezuela a subi plusieurs cyberattaques. Mais rien ne différencie cette situation de celle de la quasi majorité des états de la planète.
Ci-dessous un rapide aperçu des cyberattaques qui ont été rendues publiques. Au travers de cette courte énumération nous constatons que les cyberattaques ciblent une à une les infrastructures essentielles du pays: réseau de téléphonie, électricité, industrie pétrolière, gouvernement...
- 15 Décembre 2025, l'entreprise étatique pétrolière PDVSA victime d'une cyberattaque. Les autorités accusent les Etats-Unis. L'entreprise a déjà été confrontée à d'autres cyberattaques et cyber-incidents au cours des années passées (en 2002, une cyberattaque freine sa production de plus de 87%).
- Janvier 2025: un groupe d'hacktivistes né de l'alliance entre deux groupes préexistants (Team BD Cyber Ninja et Red Wolf Cyber) vise l'Inde et le Venezuela.
- Août 2024: le président Nicolas Maduro dénonce une tentative de cyber coup d'Etat fasciste (ie. venant des USA) et affirme que les forces de défense, principalement visées, sont en mesure de résister et mettre en échec ces opérations de déstabilisation.
- A partir du 28 juillet 2024, et durant plusieurs jours, la totalité des sites officiels du Venezuela ont été victimes d'attaques DDoS. Le Conseil National Electoral (CNE) aurait été ciblé. Les autorités dénoncent une tentative d'ingérence étrangère. Mais l'attaque contre le CNE fut fin août 2024 revendiquée par Astra, hacker leader du groupe de pirates Cyber Hunters.
- Septembre 2021: le système financier vénézuélien victime d'une cyberattaque.
- 2020: au cours de la dernière année du premier mandat de Donald Trump, la CIA aurait mené des cyber-opérations contre le régime de Maduro, paralysant les systèmes utilisés par les services de renseignement vénézuéliens.
- Août 2019: le groupe de hackers "Machete" attaque plusieurs pays latino-américains, dont le Venezuela. Plusieurs Giga de données confidentielles de l'armée vénézuélienne sont piratés.
- En mars 2019, le pays est privé d'électricité. Le président Maduro affirme que ce blackout est causé par une cyberattaque. Démenti des Etats-Unis. Il semblerait que l'accusation ne repose sur aucune preuve concrète. Sur cette affaire, lire l'analyse de Joe Devanny, L.R.F. Goldoni, B. P. Medeiros (2021) qui s'attardent sur le duel rhétorique entre les USA et le Venezuela, et l'instrumentalisation politique de l'incertitude cyber.
- Août 2018: une cyberattaque contre le principal opérateur de téléphonie mobile prive 7 millions d'individus de communications
- Août 2017: un groupe de hackers, les "The Binary Guardians", attaques les sites de 40 institutions vénézuéliennes. Les hackers dénoncent le régime dictatorial de Maduro.
- Avril 2013: le jour des élections présidentielles, le compte Twitter de Nicolas Maduro est piraté
- Septembre 2011: des hackers piratent les comptes Twitter de détracteurs du président Hugo Chavez.
- Septembre 2010: piratage du compte Twitter de Hugo Chavez
- Décembre 2002: une installation portuaire du pays est victime de cyberattaque (en période de grève générale).
La lutte contre les cyber-menaces est à ce point importante qu'elle est même devenue l'un des défis auxquels s'est attaqué Super Bigote (Août 2024).
