Total Pageviews

Friday, February 13, 2026

Revue Réseaux - Appel à contributions

La revue Réseaux a ouvert un appel à contribution pour son prochain numéro qui sera consacré à "Souveraineté (et) numérique". Deadline: 1er juin 2026. 

Thursday, February 12, 2026

France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030

France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030. SGDSN, Février 2026, 66 pages. 

L'objet principal de cette stratégie est de lutter contre les tentatives d'ingérences numériques étrangères. 

Sur la même thématique, lire également le rapport de synthèse publié par la DTIP en septembre 2025 (Direction Interministérielle de la Transformation Publique) et réalisé à la demande de Viginum: "Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes". La bibliographie qui occupe 5 pages de références n'intègre pas uniquement des publications académiques, puisqu'on y retrouve des rapports de la Commission Européenne, des décrets, des rapports de la DTIC. On notera également que ces références bibliographiques accordent une très large place aux publications en langue anglaise. 

NATO - The NextGen Information Environment

Bolt, Neville, et Elina Lange-Ionatamishvili. The NextGen Information Environment. NATO Stratcom COE, 2026. https://stratcomcoe.org/publications/the-nextgen-information-environment/339.

Dans ce rapport les auteurs traitent de la transformation radicale de l'environnement informationnel sous l'effet de technologies émergentes, dont l'IA ou les neuro-technologies. Deux questions sont principalement soulevées: Comment ces transformations vont-elles redéfinir les interactions publiques avec l'information? Comment les innovations vont-elles remodeler les dynamiques de puissance géopolitique, et influencer la résilience des processus démocratiques? Nous sommes entrés dans une phase de notre histoire où les machines ne se réduisent plus seulement à transmettre l'information, mais elle la produisent, la filtrent, la hiérarchisent, de manière autonome (passage d'un monde de l'information à un monde algorithmique); ce qui ne saurait être sans conséquences sur nos sociétés qui se trouvent dans le même temps plongées dans un écosystème stratégique contesté, où l'influence des démocraties libérales est remise en question, ces dernières perdant plusieurs attributs de leur puissance (capacité d'influence, souveraineté technologique). Conserver ou reconstruire les capacités d'influence impose aux Etats de se doter des capacités modernes du conflit informationnel: un environnement de compétition algorithmique, où s'affrontent les machines. Il faut s'adapter à un monde nouveau dans lequel l'IA modifie la manière dont les humains perçoivent le monde, notamment lorsqu'elle fragmente le socle factuel commun.

Tuesday, February 10, 2026

Inde - Quelles leçons tirer de l'opération Absolute Reserve? Le rôle du "cyber" dans les guerres modernes

Shivane, A.B. « Operation Absolute Resolve and the Future of Warfare: Military Lessons for India ». MP-IDSA - Issue Brief. Manohar Parrikar Institute for Defence Studies and Analyses (New Dehli, India), février 2026. MP-IDSA Édition.

L'Inde s'interroge actuellement sur la nécessité de repenser l'organisation de ses forces de défense. Les enseignements de l'opération américaine Absolute Reserve conduisent à devoir repenser urgemment la conduite des opérations, l'organisation des forces autour des théâtres d'opérations (en anglais "theaterisation", mettre en place une architecture C5ISR, d'atteindre la suprématie dans le domaine cyber et le spectre électromagnétique, renforcer le commandement des forces d'opérations spéciales, développer des capacités de guerre cognitive, de consolider la fusion civilo-militaire. Mais il faut aussi tenir compte des spécificités indiennes (culture stratégique, perception des menaces, environnement opérationnel). 

Les défis rencontrés par les forces de défense indiennes ne lui sont pas spécifiques. Les multiples niveaux de modernisation ou transformation évoqués là s'inscrivent dans le prolongement direct des dynamiques qui animent les reconstitutions permanentes des forces dans le monde. La façon de faire la guerre évolue en permanence, sous l'effet conjugué des évolutions des doctrines, des technologies, des reconfigurations du système international, des rapports de force, de la nature des adversaires à combattre. 

Dans cet univers guerrier, si les technologies ne décident pas de l'issue des conflits, elles influencent cependant fortement le rythme des opérations. L'intérêt de l'article, pour nous, réside dans la synthèse qu'il permet de faire des fonctions du cyber dans les conflits modernes. 

Le cyber permet en effet, toujours selon l'auteur de l'article, de contribuer au brouillage des systèmes de défense ennemis (afficher sur es écrans des données erronées); paralyser des systèmes essentiels (électricité par exemple) en les ayant cartographié et pénétré longtemps à l'avance (mode opératoire des APT); blocage des systèmes de communication des C2; paralysie des systèmes de communication militaire via des attaques de déni de service; compromission des systèmes de caméras de surveillance permettant aux forces américaine de voir à l'intérieur du Venezuela; la cyberdéfense a maintenu l'ennemi dans un état "comateux"... Les batailles sont donc préparées longtemps à l'avance et le cyber joue un rôle essentiel en ce qu'il permet des opérations difficilement détectables. Le cyber prend place dans les opérations militaires, comme la brique d'un ensemble coordonné, pour atteindre un objectif stratégique défini. Les diverses composantes des forces (cyber, électro, infowar, terre, air, mer, forces spéciales...) n'ont pas agi de manière isolée, mais combinée, faisant bloc ("as a single, fused organism"). Toutes les forces étaient organisées autour d'un théâtre unique. Dans cette organisation, le cyberespace est la première force de frappe, complétée par les effets de la guerre électronique. Ces deux domaines ne sont plus des compléments de la puissance aérienne, terrestre ou navale. Ils conditionnent l'efficacité de leur utilisation. "For India, the most profound lesson is that the battlefield now begins in cables, satellites, power grids, fibre optics, routers, servers and minds.". 

Sunday, February 8, 2026

Concepts et théories - Les centres de gravité de la Russie et de l'Ukraine en guerre

Echevarria J. II, Antulio. « Attacking Russia’s Center of Gravity: A Clausewitzian Answer ». Military Strategy Magazine 10, no 4 (2026): 12‑17. https://doi.org/10.64148/msm.v10i4.2.

Cet article défend l'idée selon laquelle le véritable centre de gravité (conception clausewitzienne) de la Russie dans la guerre contre l'Ukraine est le président Poutine lui-même, sa perception de la guerre, ses calculs politiques, sa survie au pouvoir, et non pas tant l'armée russe ou l'opinion publique, voire l'économie, qui ne seraient que des variables secondaires de l'équation. Le centre de gravité n'est en effet ni une masse matérielle ni un objectif opérationnel mais un centre de pouvoir dont dépend la conduite de la guerre. Quant au centre de gravité ukrainien, s'il était au début de la guerre incarné par son président Zelenski, il se trouve aujourd'hui dans le soutien occidental à l'Ukraine. La volonté politique doit être soutenue par les moyens concrets de la guerre. Le centre de gravité ukrainien n'est donc plus incarné par un individu, il est une relation stratégique externe. Ce que tend à démontrer cet article c'est que cette notion de centre de gravité désigne une réalité évolutive, mobile, qui peut être différente en fonction des contextes. 

Saturday, February 7, 2026

USA - Quelle est la part de l'investissement chinois dans SpaceX? Interrogations, inquiétudes...

Elizabeth Warren (Committee on Banking,  Housing, and Urban Affairs) et Andy Kim (Subcommittee on National Security and International Trade and Finance) ont adressé le 5 février 2026 un courrier au secrétaire à la Défense, Peter Hegseth. Dans ce document, ils font part de leurs interrogations et de leurs inquiétudes face aux prises de participation d'investisseurs chinois dans SpaceX, entreprise américaine qui est un fournisseur important du Département de la Guerre américain. Ces relations seraient de nature à porter atteinte à la sécurité nationale des Etats-Unis. L'identité des investisseurs n'est pas rendue publique. En 2021 une transaction a été annulée par SpaceX après qu'elle ait été rendue publique. Des arrangements avec des investisseurs étrangers, le recours à des entités financières intermédiaires, permettraient donc à ces derniers de placer des dizaines de millions de dollars en masquant leurs identités. E. Warren et A. Kim demandent au département de la défense d'interroger SpaceX, afin que l'entreprise réponde à une série de questions permettant de lever le voile sur le degré d'implication des investisseurs étrangers, chinois mais aussi plus largement de pays adverses. 

Friday, February 6, 2026

USA - The Cybersecurity State of the Water Sector

L'U.S. Senate Committee on Environment and Public Works a organisé le 4 février 2026 une journée de débats sur le thème de la cybersécurité des infrastructures de distribution d'eau aux Etats-Unis.  

L'intervention de Scott Simonton (Marshall University) synthétise l'essentiel. Selon lui, le secteur de l'eau, infrastructure critique, est l'un des plus exposés aux cyberattaques. Plusieurs raisons à cela: le secteur est tout d'abord marqué par de très fortes disparités de niveau de sophistication des systèmes entre grands groupes et petits opérateurs; la gestion, lorsqu'elle est attribuée à de petites collectivités rurales ou à des collectivités locales, peut manquer de moyens financiers pour maintenir la sécurité des systèmes; nombre de technologies sont obsolètes; les interfaces de contrôle industrielles accessibles via internet ont souvent des accès peu sécurisés; et les structures gérant les systèmes manquent d'experts en cybersécurité. Le secteur dans son ensemble est en retard par rapport à ce que devrait être son niveau de cybersécurité. Si les infrastructures de traitement et de distribution de l'eau reposent sur des composants standardisés, les niveaux de maturité cyber sont très variables. Les vulnérabilités se trouveraient donc plutôt dans les petits systèmes, fragilisés par l'absence de moyens tant au niveau de la sécurisation en amont, que de réponse aux incidents ensuite. Or ce qui caractérise les Etats-Unis en matière de traitement et distribution de l'eau, c'est que l'essentiel est construit autour de petits opérateurs (il y aurait environ 50 000 systèmes aux Etats-Unis), le tout fonctionnant sans véritable coordination nationale. Les défis sont donc énormes pour sécuriser la totalité de ce secteur: financements, gouvernance, règlementation plus stricte, obligations de sécurité, modernisation indispensable et surtout sécurisée... 

Publications - Francesca Musiani: "La politique dans les réseaux. Pouvoirs et infrastructures numériques"

Signalons la parution d'un nouvel ouvrage signé par Francesca Musiani (DR CNRS) "La politique dans les réseaux. Pouvoirs et infrastructures numériques". 

La politique dans les réseaux. Pouvoirs et infrastructures numériques
Francesca Musiani
15 x 21 cm. - Collection Recherche, 4
Version imprimée - 26 € - ISBN 978-2-37662-107-2
février 2026

Thursday, February 5, 2026

Concepts et théories - « The cybersecurity dilemma game: moving cybersecurity beyond solutionism »

« The cybersecurity dilemma game: moving cybersecurity beyond solutionism » — Torben Elgaard Jensen, Laura Kocksch & Susann Wagenknecht, Information, Communication & Society (29 janvier 2026)

L'une des approches sans doute les plus répandues de la cybersécurité, du moins telle que l'envisagent les industriels du domaine, est centrée sur la notion de "solutions" principalement techniques. A chaque problème, menace, défi, sa solution. Les auteurs de l'article dénoncent ce "solutionnisme". Notion qui par ailleurs désigne un courant de pensée issu des entreprises de la Silicon Valley, selon lequel les nouvelles technologies, au rang desquelles bien sûr les NTIC, l'informatique, les réseaux... sont censés aider à résoudre les défis de l'humanité (la faim dans le monde, la guerre, le crime, etc.) Le solutionnisme est transposé aux défis que rencontre la cybersécurité (plus de techno, plus de normes, plus d'investissements conduisent à une meilleure cybersécurité). Pour tenter de renouveler l'approche de la cybersécurité les auteurs introduisent un concept: le Cybersecurity Dilemma Game. L'idée est de s'intéresser aux dilemmes organisationnels complexes que rencontrent les organisations qui font face aux enjeux de la cybersécurité. L'outil d'analyse proposé permet de simuler des scénarios de cybersécurité adaptés aux organisations, leurs contextes, leurs cultures, de mettre en évidence les tensions (entre coûts, sécurité, priorités), et vise donc à décentrer l'approche techno-centrée (la recherche de technologies optimales), vers les dynamiques humaines, les dimensions sociales, sociologiques. Le cybersécurité est appréhendée comme un jeu de dilemmes permanents. 

Mots clefs: cybersécurité, solution, solutionnisme, cybersecurity dilemma game

Monday, February 2, 2026

USA - CFR - Lecture critique de la stratégie américaine cyber-offensive

Dans l’article The Trump Administration’s Cyber Strategy Fundamentally Misunderstands China’s Threat (sur le site du Council on Foreign Relations, 26 janvier 2026), son auteur, Matthew Ferren propose une lecture critique de la nouvelle stratégie cyber du gouvernement Trump. Cette stratégie privilégie les opérations offensives (ne pas attendre les attaques et mener des actions qui visent à perturber les adversaires, à la source) pour gérer les cyber-menaces, notamment chinoises. M. Ferren estime que cette stratégie est non seulement inefficace face à Pékin mais qu'elle affaiblit la sécurité des réseaux américains. Si cette stratégie semble avoir fait ses preuves pour lutter contre des organisations cybercriminelle, l'auteur de l'article affirme qu'elle n'est pas adaptée face aux menaces étatiques étrangères, en particulier des grandes puissances. Il reste difficile de dissuader et  affaiblir la Chine par des cyberattaques: l'écosystème chinois est très vaste et se montre résilient aux perturbations. La dissuasion cyber est illusoire, menacer la Chine de représailles cyber sans effet. Parce que, quelle que soit la posture américaine, Pékin considère que les cyber-opérations qu'elle mène, notamment d'espionnage, sont essentielles à ses intérêts nationaux. L'auteur suggère de réorienter les efforts, et d'exploiter les ressources existantes qui ne peuvent se permettre d'être dispersées, sur une stratégie défensive.   

USA - Testimony of K.E. Sutton. Initiative CYBERCOM 2.0

Le propos de Katherine E. Sutton,  Assistant Secretary of War for Cyber Policy, lors de son audition du 28 janvier 2026 devant le Senate Armed Services Committee – Subcommittee on Cybersecurity, traite de l'initiative CYBERCOM 2.0 et plus spécifiquement d'un sujet fondamental: celui des ressources humaines en matière de cyberdéfense. Le projet CYBERCOM 2.0 vise à transformer la manière dont les forces de cyberdéfense américaines sont organisées, formées et équipées. Le défi est permanent, qui appelle à une adaptation constante, à la fois aux évolutions techniques, à celles des pratiques, aux transformations propres à l'environnement national (les changements de stratégies dictées par le pouvoir politique qui peuvent tantôt privilégier des stratégies défensives, tantôt plus résolument offensives), et au contexte international (ce que sont et font les adversaires dans le cyberespace). Face à tous les défis actuels, K. E. Sutton estime que les modèles traditionnels de recrutement et de formation ne sont pas optimaux. CYBERCOM 2.0 a donc pour mission de reconstruire le modèle de génération des forces cyber axé sur la maîtrise du domaine (privilégier l'expertise approfondie à un modèle généraliste), organiser la cyberdéfense autour d'unités dédiées (spécialisées dans des missions critiques), et une organisation favorisant l'agilité (capable de déploiement dynamique des talents cyber pour contrer rapidement les attaques). Pour cela les forces de cyberdéfense devront procéder à des recrutements ciblés, attirer et retenir les talents (défi de toujours, face à la concurrence du privé), avoir une organisation plus souple, réactive, sans épuiser les ressources et les capacités. Créer des parcours de carrière attractifs et renforcer la supériorité face aux adversaires. 

Wednesday, January 28, 2026

A propos des limites de l'efficacité de la guerre cognitive

Cognitive Warfare Without a Map: Why Current Targeting Logic Fails in a Fast-Moving Information EcosystemJohn Wilcox, Ryan Walters, Small Wars Journal, January 28, 2026. 

Ce court article publié sur le site de Small Wars Journal, soutient que la logique de ciblage traditionnelle héritée des opérations cinétiques perd de son sens et de son efficacité dans l’écosystème informationnel moderne en perpétuel mouvement. Car tant les récits, que croyances, perceptions, évoluent beaucoup plus rapidement que les cycles de décision militaire classiques. Les caractéristiques fondamentales de l’information (vitesse de propagation ; interconnexion se traduisant par la diffusion des effets à travers des réseaux complexes ; et adaptabilité des comportements et des croyances qui se transforment, réagissent, s’adaptent au contact des efforts d’influence) rendent l’écosystème ou environnement informationnel difficile à fixer pour y mener des opérations. 

Monday, January 26, 2026

EU - Towards a new cybersecurity package...

La Commission européenne a proposé le 26 janvier 2026 un projet visant à constituer un nouvel ensemble de règlementation en matière de cybersécurité: en envisageant une mise à jour du Cybersecurity Act (de 2019), pour renforcer la sécurité de la supply chain, simplifier le cadre de certification de cybersécurité, accroître le rôle de l'ENISA, introduire des amendements à la NIS2... 

Tout ceci va-t-il véritablement dans le sens d'une simplification et faciliter la maîtrise d'un corpus réglementaire européen déjà dense?   

USA - Testimony of Dr. Madhu Gottumukkala - Director of the CISA

USA - Testimony of Dr. Madhu Gottumukkala  (Acting Director Cybersecurity and Infrastructure Security Agency U.S. Department of Homeland Security) before the Committee on Homeland Security U.S. House of Representatives, on “Oversight of the Department of Homeland Security: CISA, TSA, S&T”. January 21, 2026. 

Ce témoignage insiste sur l'importance de la cybersécurité, élément central de la sécurité nationale des Etats-Unis. Il réaffirme également le rôle central de la CISA dans la protection des infrastructures critiques ainsi que de la coopération public-privé dans l'anticipation et le traitement des menaces.  

Saturday, January 24, 2026

USA - 2026NDS - National Defense Strategy - Department of War

USA - 2026NDS - National Defense Strategy - Department of War. Unclassified 23 January 2026. 34 pages. Document subtitled "Restoring Peace Through Strength for a New Golden Age of America". 

Le texte inscrit en préambule du document, signé par le secrétaire à la défense, met en avant la doctrine "America First" de D. Trump qui veut faire rupture avec un passé au cours duquel les intérêts des américains auraient été négligés. Cette critique ferme des postures, politiques, décisions des gouvernements précédents recourt à des formulations qui ne font pas dans la demi-mesure: "Previous administrations squandered our military advantages and the lives, goodwill, and resources of our people" in grandiose nation-building projects and selfcongratulatory pledges to uphold cloud-castle abstractions like the rules-based international order" ("Les administrations précédentes ont dilapidé nos avantages militaires ainsi que les vies, la bonne volonté et les ressources de notre peuple dans des projets grandioses de construction nationale et des promesses auto-satisfaites de défendre des chimères telles que l'ordre international fondé sur des règles."). "Cette approche repose sur un réalisme flexible et pragmatique". 

Le document décline les  modalités envisagées pour traduire le projet "America First" au prisme de la stratégie de défense. Le document dans son ensemble prend la forme d'un texte de déclaration de politique internationale, dans lequel les sources de tensions identifiées restent globalement les mêmes qu'auparavant (Chine, Russie, Iran, Corée du Nord, terrorisme islamiste...), mais où d'autres sont apparues (migration), et où l'on voit s'affirmer les nouveaux objectifs (Groënland...).  

L'objet "cyber" est assez peu présent dans le document. Le cyberespace demeure toutefois l'un des vecteurs des menaces qui pèsent sur la sécurité nationale. La cyberdéfense est donc au rang des priorités de la défense américaine. L'IA est à peine évoquée. 

Thursday, January 22, 2026

USA - AI in future warfare

La RAND Corporation vient de publier un rapport intitulé "How Artificial Intelligence Could Reshape Four Essential Competitions in Future Warfare" (22 janvier 2026).

De quelle manière l'IA pourra-t-elle influencer la guerre (la manière dont combattent les armées et remportent les conflits)? Question relativement conventionnelle donc, que celle de l'impact des technologies, aujourd'hui l'IA, la robotique, demain le quantique, hier le cyber, l'informatique, sur la guerre, la façon de la faire, et parfois sur la nature même de la guerre. 

Postulat: les capacités cognitives humaines (mémoire, vitesse d'analyse, fatigue, etc.) ne sont plus ou seront de moins en moins un facteur limitant. Grâce à l'IA les capacités de traitement et analyse des données/informations sont pratiquement sans limites. Ce que les auteurs du rapport formulent de la manière suivante: "AI delivers on its goal of removing the limits of human intelligence as a constraint on military operations". La question du rapport est alors: quelles sont les conséquences de cette hypothèse sur la conduite de la guerre? Pour tenter d'y répondre le rapport propose un cadre conceptuel organisé autour de 4 objets: quantité versus qualité; dissimulation versus détection; C2 centralisé versus décentralisé; cyber-offensif versus cyber-défense. 

 Les auteurs concluent: 

"Quantity could gain a significant edge over quality"

"More-sophisticated hiding could help offset advances in finding, but this will require new approaches and investments in deception"

- "Mission command—a hybrid of centralized and decentralized C2 models—will remain desirable"

- "Cyber defenses will benefit from AI in ways that could make battle networks more resilient against cyberattacks in the long term."

-  "Militaries that fail to embrace mass and deception might be at a serious disadvantage in a world of advanced AI."

USA - Déclaration d'Emily Harding (CSIS) sur l'échec de la cyber-dissuasion américaine

Testimony by Emily Harding Vice President, Defense and Security Department, CSIS, on “Defense through Offense:  Examining U.S. Cyber Capabilities to Deter and Disrupt Malign Foreign Activity Targeting the Homeland.” 13 January 2026. 

Dès la première phrase du document Emily Hardin pose un constat: la cyber-dissuasion américaine est un échec, et n'a pas su empêcher l'escalade dans les cyberattaques menées par des adversaires. Les réponses de l'Etat ont été trop timides. Non que les capacités offensives américaines soient insuffisantes. Elles sont sans doute même inégalées. Mais la puissance de ces capacités n'a pas suffi à dissuader les agresseurs. Un changement dans la manière de penser doit s'opérer: ne plus considérer les cyberattaques comme des nuisances inévitables, mais les considérer pour ce qu'elles sont, des opérations hostiles étrangères (tout en conservant la distinction entre criminalité, et actions hostiles qui sont ici le fait des puissances étrangères). Les capacités offensives sont importantes mais la défense est faible. Emily Harding propose que le gouvernement soit plus ferme dans ses postures et déclare que les cyberattaques sont des attaques, dès lors qu'elles mettent en péril la vie, la santé, la sécurité, les infrastructures critiques. Chaque cyberattaque contre les infrastructures critiques devrait par défaut être considérée comme acte intentionnel de destruction, appelant les réponses du même niveau que pour toute attaque contre les USA. Emily Harding appelle à durcir la posture, les réponses, à définir des normes internationales plus strictes, et à les mettre en œuvre.  

Tuesday, January 20, 2026

USA - Transforming Advana to Accelerate Artificial Intelligence

Dans le prolongement de la Stratégie IA pour le DOW, le même jour le Département publie un document concernant le programme Advana: "Transforming Advana to Accelerate Artificial Intelligence and Enhance Auditability Restructuring for the Artificial ". 

Advana est une plate-forme de données dédiée à l'usage du DOW, développée par le CDAO (Chief Digital and Artificial Intelligence Office) 

L'objectif est ici de restructurer Advana autour de 3 programmes distincts: 

- War Data Platform (WDP) program team: intégrer les données, fournir des accès standardisés au données

- Advana for Financial Management program team: fournir des outils d'audit financier pour préparer le budget 2027

- WDP Application Services program team: rationaliser tous les environnements applicatifs Advana

Monday, January 19, 2026

USA - Artificial Intelligence Strategy for the Department of War

Le Département de la Guerre américain (Department of War - Secretary of War) a publié le 9 janvier 20265 un document intitulé "Artificial Intelligence Strategy for the Department of War". Le document exprime les idées suivantes: 

- L'IA est désormais incontournable et va transformer radicalement, en profondeur, les forces armées, la façon de faire la guerre. Le texte ne recourt pas à la notion de "révolution dans les affaires militaires", et préfère celle de "transformation". 

- L'armée doit construire sa modernisation en s'appuyant sur les technologies IA développées par les entreprises américaines, leaders mondiales dans le domaine

- L'objectif est de renforcer la puissance de feu et l'efficacité des militaires: "...to make our Warfighters more lethal and efficient". 

- Faire table rase de tout l'héritage d'un passé qui pourrait venir freiner cette course pour la reconfiguration des forces: "Aggressively identifying and eliminating bureaucratic barriers to deeper integration, which are vestiges of legacy information technology and modes of warfare". 

- Il y a urgence. Le texte insiste sur la vitesse, l'accélération. Les délais accordés à la réalisation de certaines tâches ou nouvelles obligations au sein des services de l'armée sont courts (parfois 30 jours à compter de la publication de ce Memorandum). 

- Tout ou presque doit intégrer de l'IA, sous peine de restriction des ressources allouées: "Exercises and experiments that do not meaningfully incorporate AI and autonomous capabilities will be reviewed by the Director of Cost Assessment and Program Evaluation for resourcing adjustment. ". 

- On pourra également relever l'absence de la notion de "cyber" dans le document. Il est par contre, sans surprise, question des données, des traitements IA ("AI compute")... 

Saturday, January 10, 2026

Cuba: politiques d'informatisation, de sécurisation et de défense de son cyberespace

Le destin de Cuba est au centre de toutes les attentions, après que les USA aient mené une opération contre le Venezuela et pourraient menacer l'île d'un sort identique. Intéressons nous ici à ce qu'est le cyberespace cubain, aux politiques qui en définissent la sécurité, et aux manifestations des menaces qui affectent cet espace. Le cyberespace cubain est-il prêt à résister à des cyber-opérations qui précèderaient une attaque militaire, comme ce fut le cas au Venezuela? Le cyberespace cubain est-il aussi vulnérable et aussi exposé que ne l'a été le cyberespace vénézuélien au cours des deux dernières décennies, confronté à des cyberattaques ciblant ses infrastructures essentielles?  

Les politiques d'informatisation de Cuba
Les premiers pas de Cuba dans l'ère de l'informatique se font dès la fin des années 1960. Les Joven Club de Computacion y Electronica sont créés en 1987 pour diffuser la culture informatique auprès des jeunes. Dans les années 1990 un programme d'informatisation de la société est initié, dans un contexte difficile pour Cuba (pour une chronologie plus détaillée de l'informatisation à Cuba voir le site ecured.cu). La première connexion à Internet à lieu en septembre 1996. En 2002 est inaugurée l'UCI (Universidad de Ciencias Informaticas). Les blocus économiques et commerciaux imposés par la suite par les Etats-Unis à Cuba limitent les capacités d'acquisition de nouvelles technologies (hardware, software, accès à des ressources...) de cette dernière. Aujourd'hui Cuba poursuit son développement dans le champ informatique/telecom/internet avec le soutien d'entreprises chinoises (Huawei, ZTE..) dans le domaine des télécoms (mais aussi en appui aux stations d'interception des communications (SIGINT)). Avec la Russie, Cuba envisagerait de développer le projet Cayo Digital qui permettrait l'émergence d'une "silicon valley" ou hub du numérique. Si le nombre de citoyens ayant accès à internet augmente régulièrement, le pays dispose encore de capacités de connexion au réseau mondial modestes. Deux câbles sous-marins relient Cuba à l'internet, l'un passant par la Martinique (déployé par Orange), l'autre connectant l'île au Venezuela. Deux autres câbles relient Cuba aux Etats-Unis, mais il s'agit de liaisons réservées à la base militaire américaine de Guantanamo. 
Le document de "Politique de transformation numérique" (Transformación Digital, la Agenda Digital Cubana y la Estrategia para el Desarrollo y Uso de la Inteligencia Artificial) publié par le Ministère des Communications cubain en 2024 rappelle que cette transformation est non seulement essentielle pour le développement économique, mais qu'elle doit également contribuer à la défense de la souveraineté nationale, à la sécurité et à la protection du pays, au renforcement de la justice sociale et de l'identité culturelle, et à l'amélioration des conditions de vie des citoyens. On observe là la primauté des enjeux sécuritaires. Dans ses grandes lignes la stratégie de cybersécurité qui y est déclinée ne se distingue guère de celle que peuvent formuler les autres Etats, grands ou petits, hyperconnectés ou moins. On y retrouve les priorités suivantes: souveraineté technologique (développement d'applications par des acteurs cubains) tout en ayant conscience qu'il faut acquérir dans le même temps - et donc à l'étranger - les technologies de cybersécurité, cybersécurité des infrastructures critiques, capacités et mesures de prévention, détection, protection du cyberespace, renforcer la coopération internationale. L'accent est également mis sur l'importance de créer des contenus numériques nationaux, alternatives aux discours des médias dominants internationaux, et contrer la désinformation étrangère. 

La construction d'une politique de cybersécurité et cyberdéfense. 

Au niveau national une politique de cybersécurité est mise en œuvre qui prend forme sous diverses modalités: organisation de journées nationales de la cybersécurité, encadrement juridique de la cybersécurité (décret-loi 35 d'août 2021 qui insiste sur les droits et obligations des utilisateurs et fournisseurs de services de l'internet, la résolution 105/2021 sur les réponses aux incidents de cybersécurité, décret-loi 370 de 2018 sur l'informatisation de la société cubaine; le décret 360 du 31 mai 2019 sur la sécurité des technologies de l'information et de la communication et la défense du cyberespace national, ...) La cybersécurité est intégrée dans la politique d'informatisation du pays (elle est par exemple mentionnée dans la "Politica integral para el perfeccionamiento de la informatizacion de la sociedad in Cuba", texte de 2017). La cybersécurité est une composante de l'affrontement contre les activités "ennemies" et délictuelles. La cybersécurité est sous la responsabilité principale du Ministère des Communications (Acuerdo 8151, del 22 de mayo de 2017, del Consejo de Ministros), en coordination avec les Forces Armées Révolutionnaires et le Ministère de l'Intérieur. Elle fait intervenir de nombreux ministères et des organisations dédiées telles que le CERT de l'OSRI, le CSIRT-BCF (BioCubaFarma), Un article de NBCNews publié en 2017 fait état de l'existence d'un cyber commandement. Globalement, si l'informatisation de Cuba s'inscrit dans une histoire longue, la construction des politiques de cybersécurité, qu'accompagne la publication d'un paquet dense de texte (décret-loi, résolutions...), connaît une nouvelle étape à compter de 2017. Antérieurement toutefois le sujet fait déjà l'objet de mesures particulières: organisation des Ateliers sur l'informatisation et la cybersécurité en 2015, création du Consejo de Informatizacion y Cyberseguridad en 2013, création de la Oficina de Seguridad de Redes Informáticas (OSRI) en 2001...

Sur la scène internationale, les autorités cubaines dénoncent l'utilisation agressive du cyberespace, forme de guerre non conventionnelle menée contre des Etats souverains. Ce discours fut notamment repris par le ministre de la justice cubain à l'occasion de la signature de la convention de Hanoi en 2025. Les autorités appellent à la coopération internationale bi ou multilatérale. Des échanges ont lieu avec les alliés historiques (Russie, Chine) et des rencontres ont été organisées avec les Etats-Unis (en 2015 par exemple) sur les questions de cybersécurité.  

Des incidents répertoriés

- Juillet 2025: envoi massif de courriers à plus de 20 000 utilisateurs du service de mail étatique. Le message concerne la commémoration du 11 juillet 2021, date de manifestations massives à Cuba. les autorités dénoncent une opération de déstabilisation
- Mai 2025: d'anciens employés de Kaspersky révèlent que le groupe de hackers Careto, qui a entre autres attaqué Cuba, agissait sous contrôle des autorités espagnoles
- Janvier 2025: le compte X du Ministère des affaires étrangères cubain aurait été piraté par un un utilisateur de la plate-forme voulant promouvoir une crypto-monnaie (un jeton nommé SCUBA, supposée être la propre monnaie virtuelle de Cuba, sur Solana). 
- Mars 2024: la chaine Youtube de l'agence de presse cubaine Prensa Latina est piratée
- 24 février 2024: Anonymous Cuba défigure le site de Bufetes Colectivos de Cuba. Les messages demandent la libération de prisonniers politiques.  
- Janvier 2024: selon ETCSA (Empresa de Telecomunicaciones de Cuba), les autorités cubaines on rapporté plus de 2600 incidents de cybersécurité au cours de l'année 2023.  
- Janvier 2023: piratage de sites internet d'universités cubaines
- 12 juillet 2021, et plusieurs jours durant, des cyberattaques paralysent de nombreux sites officiels et du gouvernement, notamment de la Présidence, du ministère des relations extérieures, et plus généralement un ensemble de sites hébergés par l'ETECSA,  ainsi que des organes de presse nationale (Granma, Cubadebate), plusieurs attaques émanant, selon les médias cubains, des Etats-Unis mais aussi de France, Finlande, Inde ou encore Canada (sans qu'aucun de ces pays ne puisse cependant être mis en cause). 
- Mars 2004: défiguration du site du gouvernement cubain pendant 2 jours

Thursday, January 8, 2026

Positionnement officiel des Etats face à l'opération américaine au Venezuela

Les gouvernements de la quasi majorité des états de la planète ont réagi à l'intervention américaine menée au Venezuela. Nous avons identifié 3 principaux types de réactions (la typologie pourra être plus détaillée): 

- Les gouvernements qui ont expressément condamné l'intervention américaine (catégorie 0 dans la carte ci-dessous)

- Les gouvernements qui ont exprimé leur soutien sans retenue à l'intervention américaine (catégorie 1 dans la carte ci-dessous)

- Les gouvernements qui n'ont ni soutenu ni condamné expressément, et qui insistent plutôt sur leurs inquiétudes pour le droit international, appellent au respect des droits du peuple vénézuélien, à une résolution pacifique de la situation en se proposant parfois comme médiateurs. 

Carte "World Leaders Reactions". Copyright Daniel Ventre, 8 janvier 2026

Saturday, January 3, 2026

Les cyberattaques contre le Venezuela

Il est encore difficile ce 3 janvier 2026 de savoir si l'exploitation du cyberespace, et si oui dans quelle mesure, a pu jouer un rôle dans l'opération militaire menée par les Etats-Unis contre le Venezuela. Les USA auraient lancé une cyberattaque contre les systèmes électriques afin de plonger Caracas dans le noir au cours de l'attaque aérienne dans la nuit du 2 au 3 janvier. Plusieurs sites semblent également être inaccessibles (https://mincyt.gob.ve/, www.oncti.gob.ve, ...)

Ces dernières années le Venezuela a subi plusieurs cyberattaques. Mais rien ne différencie cette situation de celle de la quasi majorité des états de la planète. 

Ci-dessous un rapide aperçu des cyberattaques qui ont été rendues publiques. Au travers de cette courte énumération nous constatons que les cyberattaques ciblent une à une les infrastructures essentielles du pays: réseau de téléphonie, électricité, industrie pétrolière, gouvernement... 

- 15 Décembre 2025, l'entreprise étatique pétrolière PDVSA victime d'une cyberattaque. Les autorités accusent les Etats-Unis. L'entreprise a déjà été confrontée à d'autres cyberattaques et cyber-incidents au cours des années passées (en 2002, une cyberattaque freine sa production de plus de 87%). 

- Janvier 2025: un groupe d'hacktivistes né de l'alliance entre deux groupes préexistants (Team BD Cyber Ninja et Red Wolf Cyber) vise l'Inde et le Venezuela.  

- Août 2024: le président Nicolas Maduro dénonce une tentative de cyber coup d'Etat fasciste (ie. venant des USA) et affirme que les forces de défense, principalement visées, sont en mesure de résister et mettre en échec ces opérations de déstabilisation. 

- A partir du 28 juillet 2024, et durant plusieurs jours, la totalité des sites officiels du Venezuela ont été victimes d'attaques DDoS. Le Conseil National Electoral (CNE) aurait été ciblé. Les autorités dénoncent une tentative d'ingérence étrangère. Mais l'attaque contre le CNE fut fin août 2024 revendiquée par Astra, hacker leader du groupe de pirates Cyber Hunters

- Septembre 2021: le système financier vénézuélien victime d'une cyberattaque. 

- 2020: au cours de la dernière année du premier mandat de Donald Trump, la CIA aurait mené des cyber-opérations contre le régime de Maduro, paralysant les systèmes utilisés par les services de renseignement vénézuéliens. 

- Août 2019: le groupe de hackers "Machete" attaque plusieurs pays latino-américains, dont le Venezuela. Plusieurs Giga de données confidentielles de l'armée vénézuélienne sont piratés. 

-  En mars 2019, le pays est privé d'électricité. Le président Maduro affirme que ce blackout est causé par une cyberattaque. Démenti des Etats-Unis. Il semblerait que l'accusation ne repose sur aucune preuve concrète. Sur cette affaire, lire l'analyse de Joe Devanny, L.R.F. Goldoni, B. P. Medeiros (2021) qui s'attardent sur le duel rhétorique entre les USA et le Venezuela, et l'instrumentalisation politique de l'incertitude cyber. 

- Août 2018: une cyberattaque contre le principal opérateur de téléphonie mobile prive 7 millions d'individus de communications

- Août 2017: un groupe de hackers, les "The Binary Guardians", attaques les sites de 40 institutions vénézuéliennes. Les hackers dénoncent le régime dictatorial de Maduro. 

- Avril 2013: le jour des élections présidentielles, le compte Twitter de Nicolas Maduro est piraté 

- Septembre 2011: des hackers piratent les comptes Twitter de détracteurs du président Hugo Chavez. 

- Septembre 2010: piratage du compte Twitter de Hugo Chavez

- Décembre 2002: une installation portuaire du pays est victime de cyberattaque (en période de grève générale). 

La lutte contre les cyber-menaces est à ce point importante qu'elle est même devenue l'un des défis auxquels s'est attaqué Super Bigote  (Août 2024).