Total Pageviews

Sunday, April 19, 2026

Concepts, théories: Ontological (in)security / (In)sécurité ontologique

La sécurité ontologique est un concept introduit par le psychologue R.D. Laing (The Divided Self) en 1960 (la sécurité ontologique est un état caractérisé par l'absence d'anxiété garantissant que l'identité et l'autonomie ne sont jamais menacées), et forgé par le sociologue Anthony Giddens (1990-1994), pour désigner "la confiance que nous attribuons à la continuité de notre propre identité ainsi qu’à la constance de notre environnement social et matériel" (Sebastian J. Moser, Paul-Loup Weil-Dubuc, 2017). 

Transposé à la politique internationale, on considère que les Etats recherchent deux types de sécurité: physique et ontologique (Jennifer Mitzen, 2006). La sécurité ontologique désigne le besoin fondamental d'un Etat de maintenir une image stable et cohérente de lui-même. Il cherche à survivre physiquement, politiquement, mais cherche aussi à rester fidèle à son identité, son rôle, la manière dont il se perçoit dans le monde. Perdre son identité en prenant des mesures qui lui soient contraire, est une mise en insécurité ontologique. Ainsi des Etats peuvent s'engager dans des guerres coûteuses, rationnellement contraires à leurs intérêts, mais qui du point de vue ontologique s'expliquent, car en faisant ces choix ils privilégient par exemple le maintien de leur image de grande puissance. La sécurité ontologique d'une société, d'une population, peut être menacée (on parle alors d'insécurité ontologique) par divers facteurs tels que des tension sociales, ethniques, des conflits armés, la violence, une situation critique. Les interactions dans le cyberespace peuvent être des facteurs de perturbation de la sécurité ontologique des Etats (Lupovici, 2023), en remettant en question leur identité même (le cyberespace modifiant les conditions d'exercice du pouvoir, et créant des alternatives au système étatique, contribuant à fragiliser les récits traditionnels sur l'Etat protecteur et souverain, en introduisant des acteurs non étatiques capables de concurrencer l'Etat, en permettant des formes de reconstruction identitaire en dehors de l'Etat, voire encore en remettant en cause la notion de frontières territoriales. En somme, avec le cyberespace, l'Etat n'apparaîtrait plus comme un acteur stable. 

Lire

Cherry-Smith, Benjamin. « Immigration, the “Chinese Question”, and Ontological Insecurity in Colonial Australia ». Australian Journal of Politics & History 67, no 2 (2021): 208‑25. https://doi.org/10.1111/ajph.12753.

Laing, R. The Divided Self: An Existential Study in Sanity and Madness. Reprint. Penguin, 1990.

Lupovici, Amir. « Ontological Security, Cyber Technology, and States’ Responses ». European Journal of International Relations 29, no 1 (2022): 153‑78. https://doi.org/10.1177/13540661221130958.

Mitzen, Jennifer. « Ontological Security in World Politics: State Identity and the Security Dilemma ». European Journal of International Relations - EUR J INT RELAT 12, no 3 (2006): 341‑70. https://doi.org/10.1177/1354066106067346.

Moser, Sebastian J., et Paul-Loup Weil-Dubuc. « La sécurité ontologique : un enjeu de justice ». Gérontologie et société 39, no 154 (2017): 95‑108. https://doi.org/DOI 10.3917/gs1.154.0093.

Friday, April 17, 2026

Concepts, théories: Epistemic Security / Sécurité épistémique

Epistémique, épistémè: "Le subst. fém. épistémè. Mot gr. repris en philos., en partic. par Michel Foucault, et désignant l'ensemble des catégories ling. qui servent à appréhender la culture, le savoir (dans son sens le plus gén.) d'une époque." Epistémique, ce qui est relatif à la connaissance en général. 

La sécurité épistémique concerne la protection de la connaissance et des croyances contre les menaces à leur intégrité, validité, et à leur fiabilité. La sécurité épistémique vise à protéger la société des menaces propres à l'ère de la post-vérité ("post-truth age") qui pèsent sur la connaissance, le savoir, l'information... Un rapport publié par l'Institut Alan Turing traite de la sécurité épistémique comme enjeu majeur pour les sociétés démocratiques. L'accès à une information fiable leur est essentielle. La sécurité épistémique y est définie comme la capacité d'une société à protéger les processus de production, diffusion, et évaluation de l'information. Les risques sont ceux de la désinformation, la surcharge informationnelle qui fragmente l'attention et favorise une économie de l'attention au détriment de la vérité, le rejet d'informations contraires aux croyances (d'une société, communauté, groupe), la difficulté d'évaluer les sources... La sécurité épistémique est complexe car elle implique de multiples acteurs et dimensions (technologiques, sociales, institutionnelles). 

La sécurité épistémique peut être considérée comme un enjeu de sécurité ontologique

Lire

Kurowska, Xymena. « Epistemic security and the redemptive hegemony of magical realism ». Cambridge Review of International Affairs 37, no 4 (2024): 440‑60. https://doi.org/10.1080/09557571.2023.2276343.

Seger, Elizabeth, Shahar Avin, Gavin Pearson, Mark Briers, Seán Ó Heigeartaigh, et Helena Bacon. Tackling Threats to Informed Decision-Making in Democratic Societies: Promoting Epistemic Security in a Technologically-Advanced World. The Alan Turing Institute, 2020. https://doi.org/10.17863/CAM.64183.

Seger, Elisabeth. « The Greatest Security Threat of the Post-Truth Age ». News. BBC, 10 février 2021. https://www.bbc.com/future/article/20210209-the-greatest-security-threat-of-the-post-truth-age.

Concepts, théories: Proxy Wars / guerres par procuration, guerres proxy

Les guerres proxy ou par procuration sont des conflits menés par des puissances qui ne souhaitent pas s'impliquer directement. Elles évitent les confrontations militaires directes, mais contribuent aux combats par le biais de forces tierces, supplétives, de factions locales qu'elles soutiennent. Cette stratégie vise à éviter ou du moins cherche à réduire certains coûts: politiques, militaires, réputationnels... "Les guerres par procuration sont l'engagement indirect dans un conflit par des tiers souhaitant influencer son résultat stratégique." (Mumford, 2013

D'après Amos C. Fox (2023) les guerres par procuration ne sont pas des guerres indirectes. Elles reposent au contraire sur l'implication directe d'une puissance dans un conflit, par le biais de plusieurs modalités d'obscurcissement (obfuscation) : impulser des insurrections, fournir de technologies/armes, soutenir financièrement... 

D'autres expressions désignent des modalités de la guerre voisines de la notion de proxy. Les "guerres par délégation à des groupes armés non étatiques" (ou délégation du conflit) fait l'objet d'un travail de réflexion collectif publié en 2021 dans la Revue d'études internationales. L'expression désigne le recours à des groupes armés non étatiques pour mener des actions violentes contre des adversaires. L'article souligne que sur le plan conceptuel et méthodologique, les guerre par procuration (proxy) et le soutien externe dans les guerres civiles font l'objet d'approches distinctes. La délégation du conflit se distingue de la guerre proxy par la nature du lien hiérarchique entre l'Etat (le principal), qui délègue l'usage de la violence, et le groupe armé non étatique (l'agent). L'Etat exerce un contrôle sur le groupe, contrôle ses actions, attend obéissance. La guerre par procuration est une catégorie plus large, qui implique des acteurs intermédiaires (les proxies) mais inclut plusieurs formes de relations, pas seulement hiérarchiques: délégation, alliances, interventions indirectes... Au niveau de l'analyse, la délégation du conflit fait plus habituellement l'objet d'approches micro, c'est-à-dire se focalisant sur la relation entre l'Etat et le groupe sous contrôle; la guerre proxy ferait davantage l'objet d'approches macro, systémiques, s'intéressant au conflit dans son ensemble. L'article collectif souligne cependant que les deux approches étudient en réalité le même phénomène, mais sous deux angles différents. La délégation du conflit ne serait qu'un cas particulier de la guerre par procuration. Quelles que soient les formulations, les types de relations, les contextes, les formes d'interventions (conflits indirects, intervention directe/indirecte, alliances, interventions mutuelles, sponsoring non étatique, coopérations entre groupes armés...) les relations peuvent s'avérer complexes, non linéaires, changeantes dans la durée, etc. 

Dans le domaine cyber, on appelle groupe "cyber proxy" soutenu par un Etat (State-sponsored cyber proxy group)" un groupe de hackers non étatique qui mène des opérations cyber offensives au nom de, ou en appuie de l'Etat. Ces groupes sont non étatiques, ne sont pas intégrés dans les services de renseignement et/ou militaires. Ils peuvent être opérationnels dans le cadre de conflits armés, dans des guerres proxy, par délégation. Mais ils sont aussi des instruments de la guerre hybride, qui déborde largement le conflit armé, et qui s'ajoute ainsi aux pressions diplomatiques, économiques, politiques...

Lire

Fox, Amos. « On Proxy War: A Multipurpose Tool for a Multipolar World ». Journal of Military Studies 12, no 1 (2023): 1‑17. https://doi.org/10.2478/jms-2023-0001.

Ghantous, Nour. « Proxy Wars, Explained ». FairPlanet. Consulté le 17 avril 2026. https://www.fairplanet.org/story/what-are-proxy-wars-and-where-are-they-happening/.

Karlén, Niklas, Vladimir Rauta, Idean Salehyan, et al. « Forum: Conflict Delegation in Civil Wars ». International Studies Review 23, no 4 (2021): 2048‑78. https://doi.org/10.1093/isr/viab053.

Mumford, Andrew. Proxy Warfare. Polity. Polity, 2013.

Schifilliti, Francesco. « The Role of Cyber-Proxy in Cyber Threat Intelligence ». Italian Institute for International Political Studies. ISPI, 5 février 2026. https://www.ispionline.it/en/publication/the-role-of-cyber-proxy-in-cyber-threat-intelligence-229155.

Tuesday, April 14, 2026

Concepts, théories: Erosion Démocratique / Democratic Erosion

"L'érosion démocratique est la détérioration progressive et multiforme des libertés, des garanties et des processus essentiels au fonctionnement de la démocratie." Face à ce phénomène, les militaires peuvent jouer un rôle essentiel. Telle est l'hypothèse que défendent Risa Brooks et Kai M. Thaler. Dans ces configurations, la posture des forces armées ne se réduit pas soit au coup d'état, soit à l'acceptation passive. Elles peuvent adopter une gamme graduée de comportements, dans une tension entre obéissance au pouvoir civil et défense des principes démocratiques. Ces comportements influent sur le processus même d'érosion démocratique.

Lire:

Khalil, Lydia, Peter Woodrow, James Paterson, et Kaufman. « Understanding Democratic Erosion ». Institue website. Lowy Institute, août 2025. https://interactives.lowyinstitute.org/features/democratic-erosion/.

Forthcoming. “Military Responses to Democratic Erosion,” Security Studies (with Risa Brooks). Accepted version here.

Concepts, théories: Etudes du Développement et cyber / Development Studies and Cyber

Les études du développement (Development Studies) sont un domaine interdisciplinaire des SHS qui traitent de défis planétaires que sontle développement économique et sociale, la lutte contre la pauvreté, l'injustice, la dégradation environnementale... en adoptant une approche critique des politiques et des pratiques concernant ces sujets. Initialement ces études s'intéressaient aux payx les plus pauvres, les moins développés, en voie de développement, au Tiers Monde, mais leur objet est devenu plus large et concerne les enjeux de développement dans le monde entier. Les études du développement "visent à comprendre les interactions entre les dimensions sociales, économiques, politiques, technologiques, écologiques, culturelles et liées au genre des transformations sociétales aux niveaux local, national, régional et mondial". La discipline a ses propres revues, dont certaines remontent aux années 1960 (Revue Internationale des Etudes du Développement, The Journal of Development Studies, Oxford Development Studies, World Development ...) 

Les études du développement ont intégré les enjeux liés au cyberespace (NTIC, réseaux, internet, réseaux sociaux...).  Ces objets sont traités en raison de leur rapport aux enjeux du développement, prolongeant les travaux sur le lien technologie-croissance. On trouve ainsi des travaux sur: 

- les relations entre Internet et croissance économique dans les pays moins développés ou PVD (qui interroge plus largement les liens entre développement technologique et éconmique). Les révolutions des technologies  de l'information ont-elles un impact positif sur les pays faiblement développés, ou bien se fait-il sentir principalement sur les économies avancées? On peut en effet formuler l'hypothèse que les pays faiblement développés ne disposent pas des bases nécessaires à l'adoption des TIC, ne peuvent entrer dans la société en réseau et en tirer les bénéfices; les bienfaits des NTIC sont marginaux par rapport aux besoins et attentes du développement. 

- La fracture numérique, dans des études qui analysent les différences entre pays riches et pauvres - et leurs principaux facteurs explicatifs de ces écarts - en termes de rapidité d'adoption de l'internet, de taux de pénétration de l'internet dans les populations, etc. 

- La réalité des "promesses" ou des espoirs placés dans les bénéfices de la société en réseau: le e-commerce était promu comme un moteur de développement pour l'ensemble des pays pauvres et devait leur permettre de participer eux aussi à l'économie mondiale, en leur ouvrant des marchés jusqu'alors inaccessibles. A-t-il répondu à ces attentes? Quels facteurs empêchent ou limitent la réalisation de ces promesses? On constate que les apports de l'internet ont été très inégaux tant pour les individus, les entreprises, les pays, et que nombre d'entre eux n'ont jamais véritablement tiré parti des avancées technologiques. Les pays déjà riches, industrialisés, ont probablement davantage tiré parti de ces technologies que les pays pauvres, contribuant à accroître les écarts davantage qu'à les réduire. 

- Le rôle de la cybersécurité dans les pays en développement: les initiatives internationales au développement n'avaient encore récemment qu'assez peu pris en compte les enjeux de cybersécurité, parce que les communautés d'expert de la cybersécurité et du développement sont deux espaces cloisonnés, dialoguant peu. 

- Les évolutions (en volume exponentiel) de la cybercriminalité dans les pays du sud, dans les pays en voie de développement, où elle est profondément enracinée. Mais comment cette criminalité des pays pauvres affecte-t-elle les pays riches? Les pays aux pratiques de cybersécurité avancées peuvent-ils servir de "modèles" aux pays pauvres? Y a-t-il conflits entre les intérêts des pays riches et pauvres, en matière de cybersécurité? 

Lire

Chan, Stephen. « A Brief History of Development Studies:: An International Relations That Goes, Both Rightly and Wrongly, Where International Relations Dares Not Go ». European Review of International Studies 3, no 1 (2016): 93‑104. https://doi.org/10.3224/eris.v3i1.6.

Dasgupta, Susmita, Somik Lall, et David Wheeler. « Policy Reform, Economic Growth and the Digital Divide ». Oxford Development Studies 33, no 2 (2005): 229‑43. https://doi.org/10.1080/13600810500137889.

Kenny, Charles. « The Internet and Economic Growth in Less-developed Countries: A Case of Managing Expectations? » Oxford Development Studies 31, no 1 (2003): 99‑113. https://doi.org/10.1080/1360081032000047212.

Kshetri, Nir. « Cybersecurity and Development ». Markets, Globalization & Development Review: The Official Journal of the International Society of Markets and Development 1 (janvier 2016). https://doi.org/10.23860/MGDR-2016-01-02-03.

Moodley, Sagren, et Mike Morris *. « Does e‐commerce fulfil its promise for developing country (South African) garment export producers? » Oxford Development Studies 32, no 2 (2004): 155‑78. https://doi.org/10.1080/13600810410001699939.

Paunov, Caroline, et Valentina Rollo. « Has the Internet Fostered Inclusive Innovation in the Developing World? » World Development 78 (février 2016): 587‑609. https://doi.org/10.1016/j.worlddev.2015.10.029.

Schia, Niels Nagelhus. Cyber Security as Development Assistance - Growth and Vulnerability. Norwegian Institute of International Affairs, Russia, Asia and International Trade, 2016. http://hdl.handle.net/11250/2392130.

Ugah, John Otozi, Onu Sunday, Alozie Obidinma, et Ori Silas Ene. « Cybercrime in Developing Countries: Negative Effects and Panacea ». Open Access Library Journal 12, no 4 (2025): 1‑19. https://doi.org/10.4236/oalib.1113218.

Unwin, Tim. « ‘Cybersecurity’ and ‘Development’: Contested Futures ». In The Oxford Handbook of Cyber Security, édité par Paul Cornish. Oxford University Press, 2021. https://doi.org/10.1093/oxfordhb/9780198800682.013.59.

Monday, April 13, 2026

Concepts, théories: Stuxnet

15 ans ont passé depuis l'opération Stuxnet (cyberattaques israélo-américaines contre le complexe nucléaire de Natanz en Iran en 2009/2010) et sa médiatisation planétaire. L'opération fut alors considérée par grand nombre d'observateurs comme l'une des premières illustrations majeures de la nouvelle puissance conférée aux Etats par le cyberespace. Mais cette analyse fut rapidement tempérée (Jon R. Lindsay, 2013). Dans Stuxnet on perçut au contraire quelques unes des limites des fonctions du cyber en politique internationale: bien qu'attaque sans précédent (médiatisé) ayant causé des dommages physiques importants à l'infrastructure industrielle, Stuxnet a eu un impact stratégique limité et temporaire. 
Stuxnet n'a pas remis durablement et encore moins définitivement en question le projet nucléaire iranien. Cette attaque n'a pas eu d'effet coercitif sur les décideurs iraniens. Cet échec relatif alimente aujourd'hui encore les propos sur la portée limitée des cyber-attaques: les cyber menaces seraient largement exagérées (John Mueller, 2022), ne constitueraient pas un danger existentiel, les cyberattaques observées au cours de ces dernières année resteraient limitées dans leurs effets, souvent temporaires et gérables. Quant au domaine militaire, leur impact serait davantage tactique que stratégique. 
Mais si Stuxnet n'a pas arrêté le programme nucléaire visé, l'attaque reste néanmoins majeure par ses effets de bord: le virus s'est propagé bien au-delà de sa cible initiale, impliquant une grande partie du monde, et amenant les Etats à s'inquiéter à la fois des pratiques américaines dans le cyber et s'interroger sur les capacités du cyberespace militarisé. C'est à ce moment que des cyber-commandements voient le jour, que des doctrines cyber sont élaborées. Après l'Estonie (2007), Stuxnet contribue à l'émergence de débats internationaux sur la cyberdéfense et la cybersécurité. En ce sens on peut dire que Stuxnet a eu un impact stratégique. 
Lire
Lindsay, Jon R. « Stuxnet and the Limits of Cyber Warfare ». Security Studies 22, no 3 (2013): 365‑404. https://doi.org/10.1080/09636412.2013.816122.
Mueller, John. « The Cyber-Delusion ». Foreign Affairs, 22 mars 2022. https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion.

Friday, April 10, 2026

Appel à articles : "Désinformation et débat public"

Appel à articles : "Désinformation et débat public", de la revue Cahiers Droit, Sciences & Technologies. 

Les propositions d’articles, en français ou en anglais, sous forme de résumés de 5000 signes (espaces compris, références bibliographiques en plus), ainsi que toute question au sujet de cet appel, seront à adresser avant le 15 mai 2026. 

Concepts, theories: Unpredictability

Est imprévisible ce qui ne peut être anticipé. L'"imprévisibilité" (unpredictability) semble être devenue l'une des caractéristiques majeures de la politique américaine menée ces derniers mois sur la scène nationale qu'internationale. Le candidat Trump affirmait d'ailleurs vouloir en faire l'une des formes majeures de sa politique: "We must as a nation be more unpredictable" (2016, cité dans Adam Lerner, 2021). L'un des points essentiels étant toutefois la différence entre faire croire que l'on est imprévisible et l'être véritablement. L'imprévisibilité élevée au rang de doctrine implique d'être convaincu des avantage d'une telle cette posture, être persuadé qu'elle est l'une des voies permettant d'atteindre les objectifs que l'on s'est fixés, et surtout d'imaginer que les adversaires y seront sensibles, réactifs, et s'en trouveront affaiblis. 

Dans le cas de D. Trump, cette imprévisibilité serait en premier lieu d'ordre rhétorique, une rhétorique "erratique" avancent Oliver Turner et Juliet Kaarbo. Au-delà de cette rhétorique on peut en effet observer que les postures politiques ne sont pas toujours si erratiques que cela: à titre d'exemple, rappelons que la posture du gouvernement Trump vis-à-vis de la Chine demeure relativement fidèle à celle de ses prédécesseurs. Il y a une stratégie de long terme que l'imprévisibilité n'a pas remis en question. 

De manière générale la notion d'imprévisibilité est importante dans le champ des relations internationales. Elle y introduit du risque, de l'incertitude, de la complexité

En matière de cybersécurité l'imprévisibilité peut contribuer à perturber l'action des cybercriminels. Elle consiste à introduire de l'irrégularité, des variations, changements, que l'attaquant ne saurait anticiper. Mais quand l'imprévisible est synonyme de comportements qui s'écartent de la moyenne, de l'habituel, de la norme, alors tout changement imprévisible, au sens de soudain, peut être un signal d'alerte. Ce qui est stabilité est sécurité; ce qui est en dehors de cette stabilité, de cette norme, est ici qualifié d'imprévisible et donc de suspect déclenchant un signal d'alerte de la part des systèmes de détections d'anomalies en cybersécurité. 

En cyberdéfense, l'imprévisibilité peut être celle de l'adversaire, que des actions de défense auront incité à réagir et commettre des actes préjudiciables. Cette réaction est imprévisible car elle dépend du caractère de l'adversaire, de facteurs culturels, de sa stratégie, c'est-à-dire d'un ensemble de variables difficilement maîtrisables, permettant d'anticiper. A contrario, l'imprévisibilité peut consister à introduire des changements pour réduire la capacité d'un adversaire à prédire un comportement futur. 

Lire

Bodeau, Deborah, et Richard Graubart. Characterizing Effects on the Cyber Adversary: A Vocabulary for Analysis and Assessment. Project No.: 51MSR615-DA. MITRE, 2013. https://www.mitre.org/sites/default/files/publications/characterizing-effects-cyber-adversary-13-4173.pdf.

Lerner, Adam B. « Unpredictability in International Politics: Risk, Uncertainty, and Complexity ». Political Epistemology, no 1 (2021): 2‑12.

Turner, Oliver, et Juliet Kaarbo. « Predictably unpredictable: Trump’s personality and approach towards China ». Cambridge Review of International Affairs 34, no 3 (2021): 452‑71. https://doi.org/10.1080/09557571.2021.1879018.

Yehiav, Guy. « Unpredictability As A Feature: Lessons From Cybersecurity For Retail ». Forbes, 25 juin 2026. https://www.forbes.com/councils/forbestechcouncil/2025/06/20/unpredictability-as-a-feature-lessons-from-cybersecurity-for-retail/.

A lire: Stéphane Taillat, "La Cyberguerre", Collection Que sais-je?

Stéphane Taillat, MC en histoire contemporaine à l'Académie Militaire de Saint-Cyr Coëtquidan, vient de publier (parution 10 avril 2026) dans la collection Que sais-je? un volume consacré à "La Cyberguerre". 

Au sommaire: Qu'est-ce que la cyberguerre;  Le champ de la cyberguerre; Acteurs et écosystèmes de la cyberguerre; Enjeux, évolutions et tendances de la cyberguerre. 

Thursday, April 9, 2026

Concepts, théories: Modernization, ICT4D

La théorie de la modernisation repose sur la croyance selon laquelle l'industrialisation et le développement économique ont pour effets directs des changements sociaux et politiques positifs. Les fondements de la théorie sont posés par Seymour Martin Lipset (1959) (dans un article où il traite des conditions nécessaires à l'existence et à la stabilité des démocraties) et W.W. Rostow (1960). La théorie telle que formulée par Rostow a servi de ligne directrice aux politiques étrangères des Etats-Unis vis-à-vis des pays du tiers monde et en voie de développement (au travers de l'USAID notamment), afin d'y impulser des changements économiques et sociaux, "en vue de l'avènement d'une société de consommation moderne": accumuler du capital, adopter les valeurs occidentales. Le modèle occidental est la référence. La théorie de la modernisation est l'une des 4 grandes théories sur le Développement: modernisation, dépendance, système-monde et mondialisation. 

Un article de Marlene Kunst analyse le lien qui existe entre ICT4D (Information and Communication Technologies for Development) et la théorie de la modernisation, en affirmant que les pratiques contemporaines de développement numérique reproduisent largement les principes essentiels de cette théorie. L'IC4D réactive la modernisation. L'ICT4D serait en effet profondément influencé par un imaginaire occidental modernisateur, considérant les technologies, et en particulier ici celles du numérique, comme des moteurs universels du développement (techno-déterminisme). 

Lire: 

Berman, Sheri. « What to Read on Modernization Theory ». Foreign Affairs, 12 mars 2009. https://www.foreignaffairs.com/what-read-modernization-theory.

King, Charles. « The Real Washington Consensus ». Foreign Affairs, 24 octobre 2023. https://www.foreignaffairs.com/united-states/real-washington-consensus

Kunst, Marlene. « The Link between ICT4D and Modernization Theory ». Global Media Journal - German Edition 4, no 2 (2014). https://www.globalmediajournal.de/index.php/gmj/article/view/82.

Lipset, Seymour Martin. “Some Social Requisites of Democracy: Economic Development and Political Legitimacy.” The American Political Science Review, vol. 53, no. 1, 1959, pp. 69–105. JSTOR, https://doi-org.inshs.bib.cnrs.fr/10.2307/1951731

Reyes-Ortiz, Giovanni-Efrain. « Four Main Theories of Development: Modernization, Dependency, World-Systems, and Globalization ». Nómadas. Revista Crítica de Ciencias Sociales y Jurídicas, no 4 (février 2001): 16.

Rostow, W. W. The Stages of Economic Growth: A Non-Communist Manifesto. Cambridge University Press. Cambridge University Press, 1960. https://www.cia.gov/readingroom/docs/CIA-RDP78-03062A001100030001-6.pdf

Wednesday, April 8, 2026

Conference "Norms in the Age of AI" - 11&12 May 2026

11-2 Mai 2026, Stanford & DICEN Conference « Norms in the Age of AI ». 

2nd conference Norms in the Age of Intelligent Machines: Bodies, Knowledge, Governmentality, organized by Armen Khatchatourov and Shane Denson (Stanford), under France-Stanford Global Studies grant, will take place on 11-12 of May 2026, at CNAM, Amphi Jean Baptiste Say, 292 rue St-Martin, Paris (in English). Access is free. ... 

More details about the conference 

Monday, April 6, 2026

Concepts, théories: Cyber Proxies

Les "cyber proxies" peuvent désigner un ensemble d'acteurs non-étatiques assez large (cyercriminels, hacktivistes, entités privées) qui mènent des cyberattaques de diverses natures (cyber-opérations, opérations d'influence en ligne ...) visant à perturber des acteurs, étatiques ou non-étatiques, hostiles à leur pays. Ils peuvent ainsi viser des acteurs ou entités dans un pays ennemi (le cas des proxies russes qui s'en prennent aux intérêts de l'Ukraine. Mais on peut également intégrer dans cet ensemble de proxies des acteurs non russes, mais prenant position en faveur de la Russie, et qui attaqueront également les intérêts de l'Ukraine et/ou de pays alliés de l'Ukraine). Les proxies se caractérisent par leur degré de relation avec l'Etat pour le compte duquel ou dans les intérêts duquel ils agissent: acteurs autonomes, semi-autonomes, agissant sous le contrôle de l'Etat, tolérés, etc. Leurs relations à l'Etat sont inégales d'un type de proxy à l'autre. 

Lire

Hakmeh, Joyce, et Harriet Moynihan. Holding State-Sponsored Hackers and Other Cyber Proxies to Account. Lessons from Tackling Proxies in Russia’s War on Ukraine. Research Paper. Chatam House, 2026. https://www.chathamhouse.org/sites/default/files/2026-03/2026-03-25-holding-cyber-proxies-to-account-hakmeh-et-al_0.pdf.

Concepts, théories: Techno-Globalism

Le terme "techno-mondialisme" est apparu dans les années 1990, pour décrire le phénomène de mondialisation qui toucha le monde de l'innovation: la création, la transmission et la diffusion des technologies sont de plus en plus internationales. Le terme provenait des médias mais le monde académique s'en est rapidement saisi

Le techno-globalism (techno-mondialisme) est une vision selon laquelle les technologies numériques, Internet et leurs infrastructures doivent être ouverts, interconnectés, et fonctionner à l'échelle mondiale sans limitation de frontières nationales. Global désigne également le fait qu'il y ait une interdépendance forte entre pays dans la production, le développement, déploiement, et utilisation des technologies. Cette globalité implique une libre circulation - ce qui n'interdit toutefois pas des formes de régulation mais définies en commun - des informations, des données, des technologies, des idées. Ouvert et accessible ne veut pas dire non régulé. La notion de globalité renvoie en effet à une dimension normative, l'idée d'une communauté mondiale qui partagerait des règles, des connaissances et des bénéfices communs. Cette vision s'oppose à une vision fragmentée en blocs nationaux et/ou idéologiques, politiques. Le techno-globalisme a pu être structurant, mais il est aujourd'hui contesté par la fragmentation, des dynamiques sécuritaires, des logiques économiques, etc. 

Lire: 

- Webster, Graham, et Justin Sherman. « The Fall and Rise of Techno-Globalism ». Foreign Affairs, 28 octobre 2021. https://www.foreignaffairs.com/articles/world/2021-10-28/fall-and-rise-techno-globalism.

Edgerton, David. « The Contradictions of Techno-Nationalism and Techno-Globalism: A Historical Perspective ». New Global Studies 1, no 1 (2007): 34. https://doi.org/10.2202/1940-0004.1013.

Archibugi, Daniele, et Jonathan Michie. « The globalisation of technology: a new taxonomy ». Cambridge Journal of Economics 19, no 1 (1995): 121‑40.

Saturday, April 4, 2026

Concepts, théories: Grey Zone

L'article d'Henrique Ribeiro Da Rocha et Luis Rogério Franco Goldoni définit la "zone grise" comme un espace où les frontières institutionnelles et opérationnelles s'estompent et, reprenant une formulation de Schmitt et de Wirtz, comme "un état d’ambiguïté et d’incertitude où les cyberopérations et les activités malveillantes brouillent la frontière entre comportement normal et actes d’agression ou de conflit, créant ainsi un climat propice au déni plausible". Les actions menées dans cette zone grise ont des conséquences importantes sur les plans politique, économique, stratégique. La zone grise est celle où s'estompe la démarcation entre cybersécurité et cyberdéfense. La zone grise est celle de la gouvernance de la cybersécurité: multiplication d'acteurs (militaires, civils, renseignements, privés...), chevauchement des compétences institutionnelles, flous juridiques et conceptuels entre cybersécurité et cyberdéfense. Cette situation crée de l'incertitude, des difficultés dans l'attribution... Il y a ainsi deux zones grises du conflit cyber : celle créée par le cyberespace lui-même, techniquement; et celle où les structures politiques et institutionnelles produisent de l'ambiguïté. 

La zone grise est également celle qui se place à la frontière entre paix et guerre, où prennent place des actions qui exploitent l'absence de seuils, de normes, entre légalité et illégalité. "The grey zone refers to non-conventional strategies employed by states to achieve strategic objectives without escalating to overt warfare.". 

Lire : 

- Rocha, Henrique Ribeiro Da, et Luiz Rogério Franco Goldoni. « Gray Zone Conflicts in Cyberspace: Challenges for Security and Defense Governance ». Frontiers in Political Science 8 (mars 2026). https://doi.org/10.3389/fpos.2026.1770003.

SchmittM. (2017). Grey zones in the international law of cyberspaceYale J. Int. Law Online42121.

WirtzJ. (2017). Life in the gray zone: observations for contemporary strategistsDef. Secur. Anal.33106114. doi: 10.1080/14751798.2017.1310702

Chang, Shu-Jui, Tim Watson, et Iain Phillips. « Understanding the Dynamics of the Cyber Grey Zone: A Conceptual Framework ». European Conference on Cyber Warfare and Security 24 (juin 2025): 745‑52. https://doi.org/10.34190/eccws.24.1.3714.

Dziwisz, Dominika. « Rethinking Future Conflicts: The Cyber Grey Zone From the Russian Perspective ». Politeja 21 (décembre 2024): 281‑309. https://doi.org/10.12797/Politeja.21.2024.92.13.

Friday, April 3, 2026

Concepts, théories: Structural Modifier

Plutôt que considérer le cyberespace comme un nouveau domaine d'action (dans lequel les Etats mènent des cyberattaques, cyber-opérations), ou l'instrument d'une révolution (facteur de transformations profondes des logiques de guerre ou de politique internationale), M Foulon et G. Meibauer proposent de le définir comme un facteur "modificateur structurel" (structural modifier), c'est-à-dire comme un instrument influençant les comportements des Etats à l'intérieur de la structure internationale existante. Il y a altération de la nature et du nombre d'interactions entre les Etats, mais en restant toujours à l'intérieur de la structure existante. Le modificateur structurel ne change pas la structure elle-même (anarchie, distribution de puissance) mais la manière dont les Etats en subissent les effets. 

Cette notion de "modificateurs structurels" s'inscrit dans le cadre théorique du néoréalisme défensif. Selon Snyder, les modificateurs structurels influencent la façon dont les acteurs ressentent « les effets des éléments structurels les plus fondamentaux [comme l’anarchie et la répartition du pouvoir matériel entre les États] sur le processus d’interaction", "mais ils ne constituent pas l’interaction elle-même". Snyder donne quelques exemples de ces modificateurs: normes, institutions, technologie militaire.

Lire: 

- Foulon, Michiel, et Gustav Meibauer. « How cyberspace affects international relations: The promise of structural modifiers ». Contemporary Security Policy 45, no 3 (2024): 426‑58. https://doi.org/10.1080/13523260.2024.2365062.

Lobell, Steven E. « Réalisme structurel/Réalisme offensif et défensif ». In Oxford Research Encyclopedia of International Studies, édité par Nalanda Roy. Oxford University Press, s. d. https://doi.org/10.1093/acrefore/9780190846626.013.304.

Snyder, G. H. (1996). Process variables in neorealist theory. Security Studies5(3), 167–192. https://doi.org/10.1080/09636419608429279

Concepts, théories: Globalization / Mondialisation

Selon Eswar Prasad, la mondialisation serait en échec. Il en serait terminé des promesses de la mondialisation: stabilité géopolitique, apaisement des relations internationales, réduction du fossé entre économies avancées et celles en développement, rapprochement des peuples, partage de la prospérité, stabilité économique, en s'appuyant sur des principes tels que la libre circulation des biens, des capitaux, des individus, des ressources, des idées, des technologies, du savoir... Mondialisation en échec car elle a eu des effets extrêmement dévastateurs: sur l'emploi dans les pays riches, sur le partage inégal ou trop déséquilibré des richesses créées... Le rêve d'intégration économique internationale a échoué. La mondialisation est devenue source de tensions, de discorde. Elle n'a pas su tenir des promesses. Mais tout n'est pas pour autant perdu. Il faut essayer de comprendre comme ce qui devait être un vecteur de coopération est devenu raison de conflits, et pourquoi la tendance au conflit surpasse celle de la coopération.  

Les technologies, en particulier NTIC (internet, cyberespace...), mais également dans les transports, sont l'un des moteurs centraux de cette globalisation. Le techno-mondialisme, prônant un internet mondial ouvert et libre, est apparu dans les années 1990-2000 comme un idéal, un moyen de diffuser les valeurs, les libertés politiques, économiques. Il s'agissait de s'opposer à un cloisonnement de l'internet. Mais le dynamisme de la mondialisation a également eu pour revers celui de la criminalité et de nouvelles formes de criminalités, au rang desquelles la cybercriminalité. Ce dynamisme s'est également vu opposer les résistances et choix de cloisonnement de plusieurs Etats (Chine, Russie...) Les divisions se font telles à l'échelle internationale que l'on serait face à un internet "fragmenté", en raison de l'impossible convergence des Etats en matière de gouvernance, des intérêts divergents, des tensions multiples qui s'agrègent autour du cyber mais qui ne sont que le reflet ou le prolongement de ce que sont les relations internationales aujourd'hui. 

Quelle est et sera alors la place du cyberespace à l'heure du crépuscule de la mondialisation ou de son renouveau? 

A lire: 

- Prasad, Eswar. « How Geopolitics Overran Globalization ». Foreign Affairs, 31 mars 2026. https://www.foreignaffairs.com/united-states/how-geopolitics-overran-globalization.
James, Harold. « The Supply Chain Crisis and the Future of Globalization ». Foreign Affairs, 2 février 2022. https://www.foreignaffairs.com/articles/world/2022-02-02/supply-chain-crisis-and-future-globalization.
Sherman, Graham Webster et Justin. « The Fall and Rise of Techno-Globalism ». Foreign Affairs, 28 octobre 2021. https://www.foreignaffairs.com/articles/world/2021-10-28/fall-and-rise-techno-globalism.