Total Pageviews

Saturday, February 14, 2026

Concepts et théories - Smart Authoritarianism, King's Dilemma...

Lind, Jennifer. « China’s Smart Authoritarianism ». Foreign Affairs, 10 février 2026. https://www.foreignaffairs.com/china/chinas-smart-authoritarianism.

La notion de "smart authoritarianism" est mobilisée par Jennifer Lind dans un récent article publié dans la revue Foreign Affairs. Selon elle, la Chine aurait résolu ce que des théoriciens considéraient comme étant une contradiction structurelle: un régime autoritaire peut innover technologiquement et se porter au niveau des superpuissances. Le "smart authoritarianism" est un autoritarisme adaptatif: il combine contrôle politique et un savant dosage d'ouverture ou de souplesse pour rendre possible les conditions de l'innovation. Cette posture va à l'encontre du dilemme du roi (King's Dilemma, introduit par Samuel Huntington en 1968) selon lequel les autocrates sont pris entre deux postures incompatibles: trop de contrôle entraîne de la stagnation, trop d'ouverture crée un risque politique pour le régime en place. La Chine n'a pas choisi entre les deux. La politique du PCC a adopté les choix suivants: investissements massifs dans le capital humain (formations d'ingénieurs et docteurs, universités d'élite...), transformation du droit du commerce et de la propriété, contrôle de la société civile mais mutation des outils de contrôle (contrôle informationnel et surveillance ciblés, surveillance technologique). Surtout, ce point d'équilibre que recherche le régime, n'est pas figé (il est fonction du contexte géopolitique, des avancées technologiques, de l'opinion publique...)

Friday, February 13, 2026

Revue Réseaux - Appel à contributions

La revue Réseaux a ouvert un appel à contribution pour son prochain numéro qui sera consacré à "Souveraineté (et) numérique". Deadline: 1er juin 2026. 

Thursday, February 12, 2026

France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030

France - Stratégie Nationale de Lutte contre les Manipulations de l'Information 2026-2030. SGDSN, Février 2026, 66 pages. 

L'objet principal de cette stratégie est de lutter contre les tentatives d'ingérences numériques étrangères. 

Sur la même thématique, lire également le rapport de synthèse publié par la DTIP en septembre 2025 (Direction Interministérielle de la Transformation Publique) et réalisé à la demande de Viginum: "Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes". La bibliographie qui occupe 5 pages de références n'intègre pas uniquement des publications académiques, puisqu'on y retrouve des rapports de la Commission Européenne, des décrets, des rapports de la DTIC. On notera également que ces références bibliographiques accordent une très large place aux publications en langue anglaise. 

NATO - The NextGen Information Environment

Bolt, Neville, et Elina Lange-Ionatamishvili. The NextGen Information Environment. NATO Stratcom COE, 2026. https://stratcomcoe.org/publications/the-nextgen-information-environment/339.

Dans ce rapport les auteurs traitent de la transformation radicale de l'environnement informationnel sous l'effet de technologies émergentes, dont l'IA ou les neuro-technologies. Deux questions sont principalement soulevées: Comment ces transformations vont-elles redéfinir les interactions publiques avec l'information? Comment les innovations vont-elles remodeler les dynamiques de puissance géopolitique, et influencer la résilience des processus démocratiques? Nous sommes entrés dans une phase de notre histoire où les machines ne se réduisent plus seulement à transmettre l'information, mais elle la produisent, la filtrent, la hiérarchisent, de manière autonome (passage d'un monde de l'information à un monde algorithmique); ce qui ne saurait être sans conséquences sur nos sociétés qui se trouvent dans le même temps plongées dans un écosystème stratégique contesté, où l'influence des démocraties libérales est remise en question, ces dernières perdant plusieurs attributs de leur puissance (capacité d'influence, souveraineté technologique). Conserver ou reconstruire les capacités d'influence impose aux Etats de se doter des capacités modernes du conflit informationnel: un environnement de compétition algorithmique, où s'affrontent les machines. Il faut s'adapter à un monde nouveau dans lequel l'IA modifie la manière dont les humains perçoivent le monde, notamment lorsqu'elle fragmente le socle factuel commun.

Tuesday, February 10, 2026

Inde - Quelles leçons tirer de l'opération Absolute Reserve? Le rôle du "cyber" dans les guerres modernes

Shivane, A.B. « Operation Absolute Resolve and the Future of Warfare: Military Lessons for India ». MP-IDSA - Issue Brief. Manohar Parrikar Institute for Defence Studies and Analyses (New Dehli, India), février 2026. MP-IDSA Édition.

L'Inde s'interroge actuellement sur la nécessité de repenser l'organisation de ses forces de défense. Les enseignements de l'opération américaine Absolute Reserve conduisent à devoir repenser urgemment la conduite des opérations, l'organisation des forces autour des théâtres d'opérations (en anglais "theaterisation", mettre en place une architecture C5ISR, d'atteindre la suprématie dans le domaine cyber et le spectre électromagnétique, renforcer le commandement des forces d'opérations spéciales, développer des capacités de guerre cognitive, de consolider la fusion civilo-militaire. Mais il faut aussi tenir compte des spécificités indiennes (culture stratégique, perception des menaces, environnement opérationnel). 

Les défis rencontrés par les forces de défense indiennes ne lui sont pas spécifiques. Les multiples niveaux de modernisation ou transformation évoqués là s'inscrivent dans le prolongement direct des dynamiques qui animent les reconstitutions permanentes des forces dans le monde. La façon de faire la guerre évolue en permanence, sous l'effet conjugué des évolutions des doctrines, des technologies, des reconfigurations du système international, des rapports de force, de la nature des adversaires à combattre. 

Dans cet univers guerrier, si les technologies ne décident pas de l'issue des conflits, elles influencent cependant fortement le rythme des opérations. L'intérêt de l'article, pour nous, réside dans la synthèse qu'il permet de faire des fonctions du cyber dans les conflits modernes. 

Le cyber permet en effet, toujours selon l'auteur de l'article, de contribuer au brouillage des systèmes de défense ennemis (afficher sur es écrans des données erronées); paralyser des systèmes essentiels (électricité par exemple) en les ayant cartographié et pénétré longtemps à l'avance (mode opératoire des APT); blocage des systèmes de communication des C2; paralysie des systèmes de communication militaire via des attaques de déni de service; compromission des systèmes de caméras de surveillance permettant aux forces américaine de voir à l'intérieur du Venezuela; la cyberdéfense a maintenu l'ennemi dans un état "comateux"... Les batailles sont donc préparées longtemps à l'avance et le cyber joue un rôle essentiel en ce qu'il permet des opérations difficilement détectables. Le cyber prend place dans les opérations militaires, comme la brique d'un ensemble coordonné, pour atteindre un objectif stratégique défini. Les diverses composantes des forces (cyber, électro, infowar, terre, air, mer, forces spéciales...) n'ont pas agi de manière isolée, mais combinée, faisant bloc ("as a single, fused organism"). Toutes les forces étaient organisées autour d'un théâtre unique. Dans cette organisation, le cyberespace est la première force de frappe, complétée par les effets de la guerre électronique. Ces deux domaines ne sont plus des compléments de la puissance aérienne, terrestre ou navale. Ils conditionnent l'efficacité de leur utilisation. "For India, the most profound lesson is that the battlefield now begins in cables, satellites, power grids, fibre optics, routers, servers and minds.". 

Sunday, February 8, 2026

Concepts et théories - Les centres de gravité de la Russie et de l'Ukraine en guerre

Echevarria J. II, Antulio. « Attacking Russia’s Center of Gravity: A Clausewitzian Answer ». Military Strategy Magazine 10, no 4 (2026): 12‑17. https://doi.org/10.64148/msm.v10i4.2.

Cet article défend l'idée selon laquelle le véritable centre de gravité (conception clausewitzienne) de la Russie dans la guerre contre l'Ukraine est le président Poutine lui-même, sa perception de la guerre, ses calculs politiques, sa survie au pouvoir, et non pas tant l'armée russe ou l'opinion publique, voire l'économie, qui ne seraient que des variables secondaires de l'équation. Le centre de gravité n'est en effet ni une masse matérielle ni un objectif opérationnel mais un centre de pouvoir dont dépend la conduite de la guerre. Quant au centre de gravité ukrainien, s'il était au début de la guerre incarné par son président Zelenski, il se trouve aujourd'hui dans le soutien occidental à l'Ukraine. La volonté politique doit être soutenue par les moyens concrets de la guerre. Le centre de gravité ukrainien n'est donc plus incarné par un individu, il est une relation stratégique externe. Ce que tend à démontrer cet article c'est que cette notion de centre de gravité désigne une réalité évolutive, mobile, qui peut être différente en fonction des contextes. 

Saturday, February 7, 2026

USA - Quelle est la part de l'investissement chinois dans SpaceX? Interrogations, inquiétudes...

Elizabeth Warren (Committee on Banking,  Housing, and Urban Affairs) et Andy Kim (Subcommittee on National Security and International Trade and Finance) ont adressé le 5 février 2026 un courrier au secrétaire à la Défense, Peter Hegseth. Dans ce document, ils font part de leurs interrogations et de leurs inquiétudes face aux prises de participation d'investisseurs chinois dans SpaceX, entreprise américaine qui est un fournisseur important du Département de la Guerre américain. Ces relations seraient de nature à porter atteinte à la sécurité nationale des Etats-Unis. L'identité des investisseurs n'est pas rendue publique. En 2021 une transaction a été annulée par SpaceX après qu'elle ait été rendue publique. Des arrangements avec des investisseurs étrangers, le recours à des entités financières intermédiaires, permettraient donc à ces derniers de placer des dizaines de millions de dollars en masquant leurs identités. E. Warren et A. Kim demandent au département de la défense d'interroger SpaceX, afin que l'entreprise réponde à une série de questions permettant de lever le voile sur le degré d'implication des investisseurs étrangers, chinois mais aussi plus largement de pays adverses. 

Friday, February 6, 2026

USA - The Cybersecurity State of the Water Sector

L'U.S. Senate Committee on Environment and Public Works a organisé le 4 février 2026 une journée de débats sur le thème de la cybersécurité des infrastructures de distribution d'eau aux Etats-Unis.  

L'intervention de Scott Simonton (Marshall University) synthétise l'essentiel. Selon lui, le secteur de l'eau, infrastructure critique, est l'un des plus exposés aux cyberattaques. Plusieurs raisons à cela: le secteur est tout d'abord marqué par de très fortes disparités de niveau de sophistication des systèmes entre grands groupes et petits opérateurs; la gestion, lorsqu'elle est attribuée à de petites collectivités rurales ou à des collectivités locales, peut manquer de moyens financiers pour maintenir la sécurité des systèmes; nombre de technologies sont obsolètes; les interfaces de contrôle industrielles accessibles via internet ont souvent des accès peu sécurisés; et les structures gérant les systèmes manquent d'experts en cybersécurité. Le secteur dans son ensemble est en retard par rapport à ce que devrait être son niveau de cybersécurité. Si les infrastructures de traitement et de distribution de l'eau reposent sur des composants standardisés, les niveaux de maturité cyber sont très variables. Les vulnérabilités se trouveraient donc plutôt dans les petits systèmes, fragilisés par l'absence de moyens tant au niveau de la sécurisation en amont, que de réponse aux incidents ensuite. Or ce qui caractérise les Etats-Unis en matière de traitement et distribution de l'eau, c'est que l'essentiel est construit autour de petits opérateurs (il y aurait environ 50 000 systèmes aux Etats-Unis), le tout fonctionnant sans véritable coordination nationale. Les défis sont donc énormes pour sécuriser la totalité de ce secteur: financements, gouvernance, règlementation plus stricte, obligations de sécurité, modernisation indispensable et surtout sécurisée... 

Publications - Francesca Musiani: "La politique dans les réseaux. Pouvoirs et infrastructures numériques"

Signalons la parution d'un nouvel ouvrage signé par Francesca Musiani (DR CNRS) "La politique dans les réseaux. Pouvoirs et infrastructures numériques". 

La politique dans les réseaux. Pouvoirs et infrastructures numériques
Francesca Musiani
15 x 21 cm. - Collection Recherche, 4
Version imprimée - 26 € - ISBN 978-2-37662-107-2
février 2026

Thursday, February 5, 2026

Concepts et théories - « The cybersecurity dilemma game: moving cybersecurity beyond solutionism »

« The cybersecurity dilemma game: moving cybersecurity beyond solutionism » — Torben Elgaard Jensen, Laura Kocksch & Susann Wagenknecht, Information, Communication & Society (29 janvier 2026)

L'une des approches sans doute les plus répandues de la cybersécurité, du moins telle que l'envisagent les industriels du domaine, est centrée sur la notion de "solutions" principalement techniques. A chaque problème, menace, défi, sa solution. Les auteurs de l'article dénoncent ce "solutionnisme". Notion qui par ailleurs désigne un courant de pensée issu des entreprises de la Silicon Valley, selon lequel les nouvelles technologies, au rang desquelles bien sûr les NTIC, l'informatique, les réseaux... sont censés aider à résoudre les défis de l'humanité (la faim dans le monde, la guerre, le crime, etc.) Le solutionnisme est transposé aux défis que rencontre la cybersécurité (plus de techno, plus de normes, plus d'investissements conduisent à une meilleure cybersécurité). Pour tenter de renouveler l'approche de la cybersécurité les auteurs introduisent un concept: le Cybersecurity Dilemma Game. L'idée est de s'intéresser aux dilemmes organisationnels complexes que rencontrent les organisations qui font face aux enjeux de la cybersécurité. L'outil d'analyse proposé permet de simuler des scénarios de cybersécurité adaptés aux organisations, leurs contextes, leurs cultures, de mettre en évidence les tensions (entre coûts, sécurité, priorités), et vise donc à décentrer l'approche techno-centrée (la recherche de technologies optimales), vers les dynamiques humaines, les dimensions sociales, sociologiques. Le cybersécurité est appréhendée comme un jeu de dilemmes permanents. 

Mots clefs: cybersécurité, solution, solutionnisme, cybersecurity dilemma game

Monday, February 2, 2026

USA - CFR - Lecture critique de la stratégie américaine cyber-offensive

Dans l’article The Trump Administration’s Cyber Strategy Fundamentally Misunderstands China’s Threat (sur le site du Council on Foreign Relations, 26 janvier 2026), son auteur, Matthew Ferren propose une lecture critique de la nouvelle stratégie cyber du gouvernement Trump. Cette stratégie privilégie les opérations offensives (ne pas attendre les attaques et mener des actions qui visent à perturber les adversaires, à la source) pour gérer les cyber-menaces, notamment chinoises. M. Ferren estime que cette stratégie est non seulement inefficace face à Pékin mais qu'elle affaiblit la sécurité des réseaux américains. Si cette stratégie semble avoir fait ses preuves pour lutter contre des organisations cybercriminelle, l'auteur de l'article affirme qu'elle n'est pas adaptée face aux menaces étatiques étrangères, en particulier des grandes puissances. Il reste difficile de dissuader et  affaiblir la Chine par des cyberattaques: l'écosystème chinois est très vaste et se montre résilient aux perturbations. La dissuasion cyber est illusoire, menacer la Chine de représailles cyber sans effet. Parce que, quelle que soit la posture américaine, Pékin considère que les cyber-opérations qu'elle mène, notamment d'espionnage, sont essentielles à ses intérêts nationaux. L'auteur suggère de réorienter les efforts, et d'exploiter les ressources existantes qui ne peuvent se permettre d'être dispersées, sur une stratégie défensive.   

USA - Testimony of K.E. Sutton. Initiative CYBERCOM 2.0

Le propos de Katherine E. Sutton,  Assistant Secretary of War for Cyber Policy, lors de son audition du 28 janvier 2026 devant le Senate Armed Services Committee – Subcommittee on Cybersecurity, traite de l'initiative CYBERCOM 2.0 et plus spécifiquement d'un sujet fondamental: celui des ressources humaines en matière de cyberdéfense. Le projet CYBERCOM 2.0 vise à transformer la manière dont les forces de cyberdéfense américaines sont organisées, formées et équipées. Le défi est permanent, qui appelle à une adaptation constante, à la fois aux évolutions techniques, à celles des pratiques, aux transformations propres à l'environnement national (les changements de stratégies dictées par le pouvoir politique qui peuvent tantôt privilégier des stratégies défensives, tantôt plus résolument offensives), et au contexte international (ce que sont et font les adversaires dans le cyberespace). Face à tous les défis actuels, K. E. Sutton estime que les modèles traditionnels de recrutement et de formation ne sont pas optimaux. CYBERCOM 2.0 a donc pour mission de reconstruire le modèle de génération des forces cyber axé sur la maîtrise du domaine (privilégier l'expertise approfondie à un modèle généraliste), organiser la cyberdéfense autour d'unités dédiées (spécialisées dans des missions critiques), et une organisation favorisant l'agilité (capable de déploiement dynamique des talents cyber pour contrer rapidement les attaques). Pour cela les forces de cyberdéfense devront procéder à des recrutements ciblés, attirer et retenir les talents (défi de toujours, face à la concurrence du privé), avoir une organisation plus souple, réactive, sans épuiser les ressources et les capacités. Créer des parcours de carrière attractifs et renforcer la supériorité face aux adversaires.