Monday, April 13, 2026

Concepts, théories: Stuxnet

15 ans ont passé depuis l'opération Stuxnet (cyberattaques israélo-américaines contre le complexe nucléaire de Natanz en Iran en 2009/2010) et sa médiatisation planétaire. L'opération fut alors considérée par grand nombre d'observateurs comme l'une des premières illustrations majeures de la nouvelle puissance conférée aux Etats par le cyberespace. Mais cette analyse fut rapidement tempérée (Jon R. Lindsay, 2013). Dans Stuxnet on perçut au contraire quelques unes des limites des fonctions du cyber en politique internationale: bien qu'attaque sans précédent (médiatisé) ayant causé des dommages physiques importants à l'infrastructure industrielle, Stuxnet a eu un impact stratégique limité et temporaire. 
Stuxnet n'a pas remis durablement et encore moins définitivement en question le projet nucléaire iranien. Cette attaque n'a pas eu d'effet coercitif sur les décideurs iraniens. Cet échec relatif alimente aujourd'hui encore les propos sur la portée limitée des cyber-attaques: les cyber menaces seraient largement exagérées (John Mueller, 2022), ne constitueraient pas un danger existentiel, les cyberattaques observées au cours de ces dernières année resteraient limitées dans leurs effets, souvent temporaires et gérables. Quant au domaine militaire, leur impact serait davantage tactique que stratégique. 
Mais si Stuxnet n'a pas arrêté le programme nucléaire visé, l'attaque reste néanmoins majeure par ses effets de bord: le virus s'est propagé bien au-delà de sa cible initiale, impliquant une grande partie du monde, et amenant les Etats à s'inquiéter à la fois des pratiques américaines dans le cyber et s'interroger sur les capacités du cyberespace militarisé. C'est à ce moment que des cyber-commandements voient le jour, que des doctrines cyber sont élaborées. Après l'Estonie (2007), Stuxnet contribue à l'émergence de débats internationaux sur la cyberdéfense et la cybersécurité. En ce sens on peut dire que Stuxnet a eu un impact stratégique. 
Lire
Lindsay, Jon R. « Stuxnet and the Limits of Cyber Warfare ». Security Studies 22, no 3 (2013): 365‑404. https://doi.org/10.1080/09636412.2013.816122.
Mueller, John. « The Cyber-Delusion ». Foreign Affairs, 22 mars 2022. https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion.

Friday, April 10, 2026

Appel à articles : "Désinformation et débat public"

Appel à articles : "Désinformation et débat public", de la revue Cahiers Droit, Sciences & Technologies. 

Les propositions d’articles, en français ou en anglais, sous forme de résumés de 5000 signes (espaces compris, références bibliographiques en plus), ainsi que toute question au sujet de cet appel, seront à adresser avant le 15 mai 2026. 

Concepts, theories: Unpredictability

Est imprévisible ce qui ne peut être anticipé. L'"imprévisibilité" (unpredictability) semble être devenue l'une des caractéristiques majeures de la politique américaine menée ces derniers mois sur la scène nationale qu'internationale. Le candidat Trump affirmait d'ailleurs vouloir en faire l'une des formes majeures de sa politique: "We must as a nation be more unpredictable" (2016, cité dans Adam Lerner, 2021). L'un des points essentiels étant toutefois la différence entre faire croire que l'on est imprévisible et l'être véritablement. L'imprévisibilité élevée au rang de doctrine implique d'être convaincu des avantage d'une telle cette posture, être persuadé qu'elle est l'une des voies permettant d'atteindre les objectifs que l'on s'est fixés, et surtout d'imaginer que les adversaires y seront sensibles, réactifs, et s'en trouveront affaiblis. 

Dans le cas de D. Trump, cette imprévisibilité serait en premier lieu d'ordre rhétorique, une rhétorique "erratique" avancent Oliver Turner et Juliet Kaarbo. Au-delà de cette rhétorique on peut en effet observer que les postures politiques ne sont pas toujours si erratiques que cela: à titre d'exemple, rappelons que la posture du gouvernement Trump vis-à-vis de la Chine demeure relativement fidèle à celle de ses prédécesseurs. Il y a une stratégie de long terme que l'imprévisibilité n'a pas remis en question. 

De manière générale la notion d'imprévisibilité est importante dans le champ des relations internationales. Elle y introduit du risque, de l'incertitude, de la complexité

En matière de cybersécurité l'imprévisibilité peut contribuer à perturber l'action des cybercriminels. Elle consiste à introduire de l'irrégularité, des variations, changements, que l'attaquant ne saurait anticiper. Mais quand l'imprévisible est synonyme de comportements qui s'écartent de la moyenne, de l'habituel, de la norme, alors tout changement imprévisible, au sens de soudain, peut être un signal d'alerte. Ce qui est stabilité est sécurité; ce qui est en dehors de cette stabilité, de cette norme, est ici qualifié d'imprévisible et donc de suspect déclenchant un signal d'alerte de la part des systèmes de détections d'anomalies en cybersécurité. 

En cyberdéfense, l'imprévisibilité peut être celle de l'adversaire, que des actions de défense auront incité à réagir et commettre des actes préjudiciables. Cette réaction est imprévisible car elle dépend du caractère de l'adversaire, de facteurs culturels, de sa stratégie, c'est-à-dire d'un ensemble de variables difficilement maîtrisables, permettant d'anticiper. A contrario, l'imprévisibilité peut consister à introduire des changements pour réduire la capacité d'un adversaire à prédire un comportement futur. 

Lire

Bodeau, Deborah, et Richard Graubart. Characterizing Effects on the Cyber Adversary: A Vocabulary for Analysis and Assessment. Project No.: 51MSR615-DA. MITRE, 2013. https://www.mitre.org/sites/default/files/publications/characterizing-effects-cyber-adversary-13-4173.pdf.

Lerner, Adam B. « Unpredictability in International Politics: Risk, Uncertainty, and Complexity ». Political Epistemology, no 1 (2021): 2‑12.

Turner, Oliver, et Juliet Kaarbo. « Predictably unpredictable: Trump’s personality and approach towards China ». Cambridge Review of International Affairs 34, no 3 (2021): 452‑71. https://doi.org/10.1080/09557571.2021.1879018.

Yehiav, Guy. « Unpredictability As A Feature: Lessons From Cybersecurity For Retail ». Forbes, 25 juin 2026. https://www.forbes.com/councils/forbestechcouncil/2025/06/20/unpredictability-as-a-feature-lessons-from-cybersecurity-for-retail/.

A lire: Stéphane Taillat, "La Cyberguerre", Collection Que sais-je?

Stéphane Taillat, MC en histoire contemporaine à l'Académie Militaire de Saint-Cyr Coëtquidan, vient de publier (parution 10 avril 2026) dans la collection Que sais-je? un volume consacré à "La Cyberguerre". 

Au sommaire: Qu'est-ce que la cyberguerre;  Le champ de la cyberguerre; Acteurs et écosystèmes de la cyberguerre; Enjeux, évolutions et tendances de la cyberguerre. 

Thursday, April 9, 2026

Concepts, théories: Modernization, ICT4D

La théorie de la modernisation repose sur la croyance selon laquelle l'industrialisation et le développement économique ont pour effets directs des changements sociaux et politiques positifs. Les fondements de la théorie sont posés par Seymour Martin Lipset (1959) (dans un article où il traite des conditions nécessaires à l'existence et à la stabilité des démocraties) et W.W. Rostow (1960). La théorie telle que formulée par Rostow a servi de ligne directrice aux politiques étrangères des Etats-Unis vis-à-vis des pays du tiers monde et en voie de développement (au travers de l'USAID notamment), afin d'y impulser des changements économiques et sociaux, "en vue de l'avènement d'une société de consommation moderne": accumuler du capital, adopter les valeurs occidentales. Le modèle occidental est la référence. La théorie de la modernisation est l'une des 4 grandes théories sur le Développement: modernisation, dépendance, système-monde et mondialisation. 

Un article de Marlene Kunst analyse le lien qui existe entre ICT4D (Information and Communication Technologies for Development) et la théorie de la modernisation, en affirmant que les pratiques contemporaines de développement numérique reproduisent largement les principes essentiels de cette théorie. L'IC4D réactive la modernisation. L'ICT4D serait en effet profondément influencé par un imaginaire occidental modernisateur, considérant les technologies, et en particulier ici celles du numérique, comme des moteurs universels du développement (techno-déterminisme). 

Lire: 

Berman, Sheri. « What to Read on Modernization Theory ». Foreign Affairs, 12 mars 2009. https://www.foreignaffairs.com/what-read-modernization-theory.

King, Charles. « The Real Washington Consensus ». Foreign Affairs, 24 octobre 2023. https://www.foreignaffairs.com/united-states/real-washington-consensus

Kunst, Marlene. « The Link between ICT4D and Modernization Theory ». Global Media Journal - German Edition 4, no 2 (2014). https://www.globalmediajournal.de/index.php/gmj/article/view/82.

Lipset, Seymour Martin. “Some Social Requisites of Democracy: Economic Development and Political Legitimacy.” The American Political Science Review, vol. 53, no. 1, 1959, pp. 69–105. JSTOR, https://doi-org.inshs.bib.cnrs.fr/10.2307/1951731

Reyes-Ortiz, Giovanni-Efrain. « Four Main Theories of Development: Modernization, Dependency, World-Systems, and Globalization ». Nómadas. Revista Crítica de Ciencias Sociales y Jurídicas, no 4 (février 2001): 16.

Rostow, W. W. The Stages of Economic Growth: A Non-Communist Manifesto. Cambridge University Press. Cambridge University Press, 1960. https://www.cia.gov/readingroom/docs/CIA-RDP78-03062A001100030001-6.pdf

Wednesday, April 8, 2026

Conference "Norms in the Age of AI" - 11&12 May 2026

11-2 Mai 2026, Stanford & DICEN Conference « Norms in the Age of AI ». 

2nd conference Norms in the Age of Intelligent Machines: Bodies, Knowledge, Governmentality, organized by Armen Khatchatourov and Shane Denson (Stanford), under France-Stanford Global Studies grant, will take place on 11-12 of May 2026, at CNAM, Amphi Jean Baptiste Say, 292 rue St-Martin, Paris (in English). Access is free. ... 

More details about the conference 

Monday, April 6, 2026

Concepts, théories: Cyber Proxies

Les "cyber proxies" peuvent désigner un ensemble d'acteurs non-étatiques assez large (cyercriminels, hacktivistes, entités privées) qui mènent des cyberattaques de diverses natures (cyber-opérations, opérations d'influence en ligne ...) visant à perturber des acteurs, étatiques ou non-étatiques, hostiles à leur pays. Ils peuvent ainsi viser des acteurs ou entités dans un pays ennemi (le cas des proxies russes qui s'en prennent aux intérêts de l'Ukraine. Mais on peut également intégrer dans cet ensemble de proxies des acteurs non russes, mais prenant position en faveur de la Russie, et qui attaqueront également les intérêts de l'Ukraine et/ou de pays alliés de l'Ukraine). Les proxies se caractérisent par leur degré de relation avec l'Etat pour le compte duquel ou dans les intérêts duquel ils agissent: acteurs autonomes, semi-autonomes, agissant sous le contrôle de l'Etat, tolérés, etc. Leurs relations à l'Etat sont inégales d'un type de proxy à l'autre. 

Lire

Hakmeh, Joyce, et Harriet Moynihan. Holding State-Sponsored Hackers and Other Cyber Proxies to Account. Lessons from Tackling Proxies in Russia’s War on Ukraine. Research Paper. Chatam House, 2026. https://www.chathamhouse.org/sites/default/files/2026-03/2026-03-25-holding-cyber-proxies-to-account-hakmeh-et-al_0.pdf.

Concepts, théories: Techno-Globalism

Le terme "techno-mondialisme" est apparu dans les années 1990, pour décrire le phénomène de mondialisation qui toucha le monde de l'innovation: la création, la transmission et la diffusion des technologies sont de plus en plus internationales. Le terme provenait des médias mais le monde académique s'en est rapidement saisi

Le techno-globalism (techno-mondialisme) est une vision selon laquelle les technologies numériques, Internet et leurs infrastructures doivent être ouverts, interconnectés, et fonctionner à l'échelle mondiale sans limitation de frontières nationales. Global désigne également le fait qu'il y ait une interdépendance forte entre pays dans la production, le développement, déploiement, et utilisation des technologies. Cette globalité implique une libre circulation - ce qui n'interdit toutefois pas des formes de régulation mais définies en commun - des informations, des données, des technologies, des idées. Ouvert et accessible ne veut pas dire non régulé. La notion de globalité renvoie en effet à une dimension normative, l'idée d'une communauté mondiale qui partagerait des règles, des connaissances et des bénéfices communs. Cette vision s'oppose à une vision fragmentée en blocs nationaux et/ou idéologiques, politiques. Le techno-globalisme a pu être structurant, mais il est aujourd'hui contesté par la fragmentation, des dynamiques sécuritaires, des logiques économiques, etc. 

Lire: 

- Webster, Graham, et Justin Sherman. « The Fall and Rise of Techno-Globalism ». Foreign Affairs, 28 octobre 2021. https://www.foreignaffairs.com/articles/world/2021-10-28/fall-and-rise-techno-globalism.

Edgerton, David. « The Contradictions of Techno-Nationalism and Techno-Globalism: A Historical Perspective ». New Global Studies 1, no 1 (2007): 34. https://doi.org/10.2202/1940-0004.1013.

Archibugi, Daniele, et Jonathan Michie. « The globalisation of technology: a new taxonomy ». Cambridge Journal of Economics 19, no 1 (1995): 121‑40.

Saturday, April 4, 2026

Concepts, théories: Grey Zone

L'article d'Henrique Ribeiro Da Rocha et Luis Rogério Franco Goldoni définit la "zone grise" comme un espace où les frontières institutionnelles et opérationnelles s'estompent et, reprenant une formulation de Schmitt et de Wirtz, comme "un état d’ambiguïté et d’incertitude où les cyberopérations et les activités malveillantes brouillent la frontière entre comportement normal et actes d’agression ou de conflit, créant ainsi un climat propice au déni plausible". Les actions menées dans cette zone grise ont des conséquences importantes sur les plans politique, économique, stratégique. La zone grise est celle où s'estompe la démarcation entre cybersécurité et cyberdéfense. La zone grise est celle de la gouvernance de la cybersécurité: multiplication d'acteurs (militaires, civils, renseignements, privés...), chevauchement des compétences institutionnelles, flous juridiques et conceptuels entre cybersécurité et cyberdéfense. Cette situation crée de l'incertitude, des difficultés dans l'attribution... Il y a ainsi deux zones grises du conflit cyber : celle créée par le cyberespace lui-même, techniquement; et celle où les structures politiques et institutionnelles produisent de l'ambiguïté. 

La zone grise est également celle qui se place à la frontière entre paix et guerre, où prennent place des actions qui exploitent l'absence de seuils, de normes, entre légalité et illégalité. "The grey zone refers to non-conventional strategies employed by states to achieve strategic objectives without escalating to overt warfare.". 

Lire : 

- Rocha, Henrique Ribeiro Da, et Luiz Rogério Franco Goldoni. « Gray Zone Conflicts in Cyberspace: Challenges for Security and Defense Governance ». Frontiers in Political Science 8 (mars 2026). https://doi.org/10.3389/fpos.2026.1770003.

SchmittM. (2017). Grey zones in the international law of cyberspaceYale J. Int. Law Online42121.

WirtzJ. (2017). Life in the gray zone: observations for contemporary strategistsDef. Secur. Anal.33106114. doi: 10.1080/14751798.2017.1310702

Chang, Shu-Jui, Tim Watson, et Iain Phillips. « Understanding the Dynamics of the Cyber Grey Zone: A Conceptual Framework ». European Conference on Cyber Warfare and Security 24 (juin 2025): 745‑52. https://doi.org/10.34190/eccws.24.1.3714.

Dziwisz, Dominika. « Rethinking Future Conflicts: The Cyber Grey Zone From the Russian Perspective ». Politeja 21 (décembre 2024): 281‑309. https://doi.org/10.12797/Politeja.21.2024.92.13.

Friday, April 3, 2026

Concepts, théories: Structural Modifier

Plutôt que considérer le cyberespace comme un nouveau domaine d'action (dans lequel les Etats mènent des cyberattaques, cyber-opérations), ou l'instrument d'une révolution (facteur de transformations profondes des logiques de guerre ou de politique internationale), M Foulon et G. Meibauer proposent de le définir comme un facteur "modificateur structurel" (structural modifier), c'est-à-dire comme un instrument influençant les comportements des Etats à l'intérieur de la structure internationale existante. Il y a altération de la nature et du nombre d'interactions entre les Etats, mais en restant toujours à l'intérieur de la structure existante. Le modificateur structurel ne change pas la structure elle-même (anarchie, distribution de puissance) mais la manière dont les Etats en subissent les effets. 

Cette notion de "modificateurs structurels" s'inscrit dans le cadre théorique du néoréalisme défensif. Selon Snyder, les modificateurs structurels influencent la façon dont les acteurs ressentent « les effets des éléments structurels les plus fondamentaux [comme l’anarchie et la répartition du pouvoir matériel entre les États] sur le processus d’interaction", "mais ils ne constituent pas l’interaction elle-même". Snyder donne quelques exemples de ces modificateurs: normes, institutions, technologie militaire.

Lire: 

- Foulon, Michiel, et Gustav Meibauer. « How cyberspace affects international relations: The promise of structural modifiers ». Contemporary Security Policy 45, no 3 (2024): 426‑58. https://doi.org/10.1080/13523260.2024.2365062.

Lobell, Steven E. « Réalisme structurel/Réalisme offensif et défensif ». In Oxford Research Encyclopedia of International Studies, édité par Nalanda Roy. Oxford University Press, s. d. https://doi.org/10.1093/acrefore/9780190846626.013.304.

Snyder, G. H. (1996). Process variables in neorealist theory. Security Studies5(3), 167–192. https://doi.org/10.1080/09636419608429279

Concepts, théories: Globalization / Mondialisation

Selon Eswar Prasad, la mondialisation serait en échec. Il en serait terminé des promesses de la mondialisation: stabilité géopolitique, apaisement des relations internationales, réduction du fossé entre économies avancées et celles en développement, rapprochement des peuples, partage de la prospérité, stabilité économique, en s'appuyant sur des principes tels que la libre circulation des biens, des capitaux, des individus, des ressources, des idées, des technologies, du savoir... Mondialisation en échec car elle a eu des effets extrêmement dévastateurs: sur l'emploi dans les pays riches, sur le partage inégal ou trop déséquilibré des richesses créées... Le rêve d'intégration économique internationale a échoué. La mondialisation est devenue source de tensions, de discorde. Elle n'a pas su tenir des promesses. Mais tout n'est pas pour autant perdu. Il faut essayer de comprendre comme ce qui devait être un vecteur de coopération est devenu raison de conflits, et pourquoi la tendance au conflit surpasse celle de la coopération.  

Les technologies, en particulier NTIC (internet, cyberespace...), mais également dans les transports, sont l'un des moteurs centraux de cette globalisation. Le techno-mondialisme, prônant un internet mondial ouvert et libre, est apparu dans les années 1990-2000 comme un idéal, un moyen de diffuser les valeurs, les libertés politiques, économiques. Il s'agissait de s'opposer à un cloisonnement de l'internet. Mais le dynamisme de la mondialisation a également eu pour revers celui de la criminalité et de nouvelles formes de criminalités, au rang desquelles la cybercriminalité. Ce dynamisme s'est également vu opposer les résistances et choix de cloisonnement de plusieurs Etats (Chine, Russie...) Les divisions se font telles à l'échelle internationale que l'on serait face à un internet "fragmenté", en raison de l'impossible convergence des Etats en matière de gouvernance, des intérêts divergents, des tensions multiples qui s'agrègent autour du cyber mais qui ne sont que le reflet ou le prolongement de ce que sont les relations internationales aujourd'hui. 

Quelle est et sera alors la place du cyberespace à l'heure du crépuscule de la mondialisation ou de son renouveau? 

A lire: 

- Prasad, Eswar. « How Geopolitics Overran Globalization ». Foreign Affairs, 31 mars 2026. https://www.foreignaffairs.com/united-states/how-geopolitics-overran-globalization.
James, Harold. « The Supply Chain Crisis and the Future of Globalization ». Foreign Affairs, 2 février 2022. https://www.foreignaffairs.com/articles/world/2022-02-02/supply-chain-crisis-and-future-globalization.
Sherman, Graham Webster et Justin. « The Fall and Rise of Techno-Globalism ». Foreign Affairs, 28 octobre 2021. https://www.foreignaffairs.com/articles/world/2021-10-28/fall-and-rise-techno-globalism.

Wednesday, April 1, 2026

Concepts, théories: "Alliance Allergy"

L'expression "alliance allergy" pourra être traduite en français par "allergie aux alliances", "aversion pour les alliances". Elle désigne cette posture, sur la scène internationale, des Etats qui à l'exemple de la Chine, et semble-t-il plus largement des puissances émergentes (pour autant que l'on puisse encore s'autoriser à qualifier de telle l'empire du milieu) choisissent de se tenir à l'écart des alliances avec les Etats les plus puissants. 

A lire: Resnick, Evan N. « China’s Unilateralism and the “Alliance Allergy” of Rising Powers ». International Politics, publication en ligne anticipée, 4 février 2026. https://doi.org/10.1057/s41311-025-00750-5.

Monday, March 30, 2026

Concepts, théories: the Cyber Gap

Le "cyber gap" (ou fossé numérique) désigne l'écart (asymétrie structurelle) constaté entre le niveau d'adoption des technologies numériques par les Etats, et leurs capacités de cybersécurité. Cet écart est le fait d'une différence entre la rapidité d'adoption des technologies et la vitesse de l'évolution de la prise en compte des enjeux de cybersécurité et la mise en œuvre des protections (création de la loi, des politiques, stratégies, normes, capacités...) Deux mesures du phénomène peuvent être réalisées: l'écart de niveau et l'écart de rythme, qui permettent de réaliser un diagnostic de la situation dans les Etats, et de les comparer.  

A lire: Belkhamza, Zakariya. « Bridging the Cyber Gap: Mapping Misalignment Between Digital Adoption and Cybersecurity Capacity ». International Conference on Cyber Warfare and Security 21, no 1 (2026): 36‑44. https://doi.org/10.34190/iccws.21.1.4503.

Concepts, théories: Riskification

Le concept de "riskification" n'est pas traduisible en français en un seul mot. On évoquera par exemple la "riskification of cybersecurity" qui désigne une manière d'appréhender la cybersécurité, consistant à considérer les problèmes cybernétiques comme des risques de sécurité, et donc à privilégier une approche de type gestion des risques, plutôt que la prévention des menaces. Elle serait une tendance actuelle de la cybersécurité, davantage orientée vers la prise en considération des cyber-risques, et s'écartent de la gestion des cyber-menaces. Cette approche a de multiples conséquences : elle n'impose pas d'état d'urgence; elle suppose anticipation, prévention, détection, prédiction, détection d'anomalies, profilage préventif, élargissement de l'attention au-delà des risques imminents. La "riskification" est "un processus d'organisation des pratiques de sécurité selon des méthodes de précaution et de prévention". La "riskification "décrit comment le concept de risque devient un principe organisateur central de la société, influençant tous les aspects, des comportements individuels aux politiques institutionnelles en passant par les stratégies de gouvernance nationale". Elle est également considérée comme une forme subtile de la "securitization": la "riskification" "appréhende les problèmes de manière plus globale, en les orientant vers diverses sources de préjudices à prendre en compte. Plus concrètement, la riskification attribue des probabilités aux dangers afin de « maîtriser » les risques (souvent par des processus technocratiques)". 

Un processus ou approche centré sur la menace sera dit de "threatification". Un très utile tableau est proposé dans l'article de Mathilda Englund et Karina Barquet (voir références ci-dessous), qui distingue les caractéristiques des deux approches que sont la riskification et la threatification

A lire: 

- Aanonsen, Claudia E., et Rita Augestad Knudsen. « Riskification and the production of threat: a comparison of risk assessments in cybersecurity and counter-terrorism ». Critical Studies on Security, may 2025: 1‑26. https://doi.org/10.1080/21624887.2025.2509343.

Ph.D, Arthur Stuart Firkins. « Riskification : Unravelling the Discourse of Danger and Safety” ». Risk in MindTM — Rethinking Risk., 11 mai 2025. https://medium.com/risk-in-mind-rethinking-risk/riskification-unravelling-the-discourse-of-danger-and-safety-7297a55883ea.

Englund, Mathilda, et Karina Barquet. « Threatification, riskification, or normal politics? A review of Swedish climate adaptation policy 2005–2022 ». Climate Risk Management 40 (janvier 2023). https://doi.org/10.1016/j.crm.2023.100492.

A lire: Contemporary Security Policy, Volume 47, Issue 2 (2026)

A lire, le nouveau numéro de la revue Contemporary Security Policy, Volume 47, Issue 2 (2026). Numéro dédié aux "Imaginaires de la technologie, de la guerre et de la sécurité internationale", dont plusieurs articles tournent autour des enjeux de l'IA. L'introduction interroge le concept même d'imaginaire (quelle est la valeur ajoutée du recours à l'imaginaire dans les études de sécurité, sur la technologie, dans les études critiques en RI). L'article de Daniel R. McCarthy analyse l'impact de l'adoption de l'IA sur la conception des relations civilo-militaires aux Etats-Unis (l'établissement d'une confiance envers des experts non-humains, tels que les IA, pourrait fragiliser l'autorité des militaires dans la production du savoir militaire). Dans l'article "War economy vs European Silicon Valley?", les auteurs posent les termes d'un débat sur l'avenir sociotechnique de la défense européenne et discutent de l'utilité analytique des imaginaires sociotechniques en temps de crise.  Dans "Apocalyptic imaginaries: Risk and regulation in discourses of military AI and nuclear weapons" analysent les relations entre les discours apocalyptiques actuels sur l'IA militaire et les armes nucléaires d'un côté, et la gouvernance internationale de la sécurité de ces technologies. Les imaginaires apocalyptiques partagés déterminent en grande partir les approches réglementaires qui privilégieraient la gestion des risques aux discussions systémiques sur le désarmement ou les interdictions préventives. L'article de Justinas Lingevicius s'intéresse à la manière dont l'UE définit la sécurité liée à l'IA. Il mobilise des concepts tels que "riskification", "agentic security" ou encore "human agency". Tom F.A. Watts débat examine quant à lui les processuspar lesquels le développement de l'IA a été socialement construit par les planificateurs de la défense aux Etats-Unis, comme un domaine technologique clé de la compétition internationale (la Third Offset Strategy a façonné cette vision de la finalité géopolitique des technologies). Les imaginaires de sécurité influencent la planification de la défense américaine. Berenike Prem fait une lecture critique du concept de "control-by-design" dans le développement des systèmes d'armes autonomes. Le contrôl-by-design s'avère partiel, fragile, remis en question de manière constante par la dynamique de l'innovation militaire. Enfin, le pouvoir et la persistance des idées civilisationnelles dans l'espace techno-militaire occidental, est le sujet du dernier article proposé par Neil Renic

Friday, March 27, 2026

Concepts, théories: le réalisme flexible (américain)

Le gouvernement de D. Trump se revendique, en matière de politique étrangère, d'un "réalisme flexible" (formule inscrite dans la Stratégie nationale de défense 2026), mettant en avant la centralité de la puissance et de la coercition. Il s'agit là d'une version simplifiée du réalisme. La force prime sur le droit. "Flexible" signifie que les USA se réservent la possibilité d'user de la force dans des contextes varés, sans cadre stratégique rigide. Le gouvernement définit donc ici lui-même ce qu'il est, alors que tant d'observateurs, spécialistes des RI, peinent à déterminer de manière précise l'étiquette qui correspond le mieux à la politique internationale de D. Trump, même si le réalisme semble adapté (défense des intérêts nationaux, lois du plus fort...). Rebecca Lissner et Mira Rapp-Hooper écartent toutefois cette catégorie. La notion de réalisme flexible est trompeuse. La guerre contre l'Iran montrerait clairement que la politique internationale de D. Trump ne relève pas du réalisme. En effet cette guerre a été initiée sans justifications claires en termes d'intérêt national et de menace imminente. D'autre part elle détourne les ressources américaines de priorités plus stratégiques (compétition avec la Chine) et affaiblit la préparation militaire et la capacité de dissuasion américaine. Le conflit avec l'Iran s'inscrit dans une dynamique de risque d'escalade insuffisamment anticipé. Enfin ce conflit porte avec lui l'objectif d'un changement de régime en Iran, que les réalistes considèrent généralement comme coûteux et inefficace. La politique de Trump s'éloigne des principes du réalisme, et tend plutôt à un usage extensif de la puissance, dispersant les forces, et susceptible d'affaiblir la position internationale des Etats-Unis plutôt que la renforcer. La guerre en Iran contredit les termes mêmes de la Stratégie de défense nationale de 2026 qui déclarait que le Département de la défense américain "ne se laisserait plus « distraire par l'interventionnisme, les guerres sans fin, les changements de régime et la construction nationale »."  Cet article, comme la politique étrangère de Trump, sont l'occasion de repenser ce qu'est ou doit être véritablement le réalisme au 21° siècle.   

A lire: 

- Lissner, Rebecca, et Mira Rapp-Hooper. « The False Promise of “Flexible Realism” ». Foreign Affairs, 26 mars 2026. https://www.foreignaffairs.com/iran/false-promise-flexible-realism.

Kinstler, Linda. « The Theory That Gives Trump a Blank Check for Aggression ». Magazine. The New York Times, 9 janvier 2026. https://www.nytimes.com/2026/01/09/magazine/trump-venezuela-foreign-policy-realism-greenland.html.

Thursday, March 26, 2026

Concepts, théories : L'erreur humaine source des cyber-incidents

L'article que propose Swapnali N Tambe-Jagtap (chercheur au K. K.Wagh Institute of Engineering Education & Research, Nashik, MH, India) développe l'hypothèse suivante: l'erreur humaine est la cause principale des cyber incidents. Les organisations se concentrent sur les aspects techniques, mais négligent le facteur humain, souvent maillon faible de la chaine de cybersécurité. L'article énumère ces actions humaines qui contribuent aux cyber vulnérabilités et identifie quelques méthodes permettant de réduire ces risques, toujours centrées sur l'humain. Chiffres à l'appui, l'article s'efforce de démontrer l'efficacité des mesures : grâce à la formation des individus, sensibilisation, des outils de gestion adaptés, combinées à l'utilisation d'outils de détection assistée par IA...) le taux de phishing est réduit sensiblement, les erreurs de gestion des mots de passe sont divisées de moitié, les temps de réponse aux incidents sont considérablement réduits... Cependant ces résultats ne peuvent être obtenus si l'on maintient une approche traditionnelle où l'utilisateur est passif. L'auteur plaide pour un modèle coopératif de cybersécurité, dans lequel doivent interagir de manière continue utilisateurs, développeurs, analystes de cybersécurité. Bien sûr, ces efforts ne font pas totalement disparaître toutes les failles humaines. Mais ils contribueraient de manière très significative à une amélioration de la cybersécurité dans les organisations. L'étude évalue des améliorations à court et moyen terme, mais ne peut donc rien dire des évolutions à long terme. Or ce point est essentiel, car les comportements et pratiques sécuritaires sont susceptibles de se transformer au fil du temps (dégradation, usure?). D'autre part, il est nécessaire de s'interroger sur la fiabilité des systèmes d'IA utilisés pour détecter des erreurs comportementales humaines, ces systèmes étant susceptibles de générer des alertes erronées. 

A lire: Tambe-Jagtap, Swapnali. « Human-Centric Cybersecurity: Understanding and Mitigating the Role of Human Error in Cyber Incidents ». SHIFRA 2023 (juillet 2023): 1‑7. https://doi.org/10.70470/SHIFRA/2023/007.

Wednesday, March 25, 2026

Concepts, théories: Cyber Empire (Russia)

Pour étendre son influence internationale, la Russie tente d'exporter massivement ses cyber-technologies dans le monde. Elle s'appuie pour cela sur la promotion de ses entreprises de cybersécurité (au rang desquelles Kaspersky Lab., Positive Technologies, Cyberus Foundation) en Afrique, au Moyen-Orient, en Asie, en Amérique latine. Les technologies sont vendues comme autant d'instruments de souveraineté numérique contre l'influence occidentale, mais permettent aussi à Moscou de renforcer son emprise sur les infrastructure numériques étrangères (accès aux infrastructures critiques). L stratégie permet encore de former les cyber-experts étrangers, en influençant leurs perceptions de la menace. 

Notons que cette stratégie n'a rien de très original. Elle fut initiée et concrétisée avec le succès que l'on connait, par les Etats-Unis tout d'abord, par la Chine ensuite. Il s'agit de conquérir des marchés étrangers et d'en tirer des avantages stratégiques sur le plan politique. Les deux aspects (commercial et politique) vont de pair. Mais cette stratégie est, contrairement aux USA et à la Chine, récente pour la Russie (elle aurait été mise en œuvre à partir de 2024). 

L'exportation des technologies cyber est donc pour la Russie un levier géopolitique pour étendre son influence dans le monde. Mais on s'interrogera tout de même sur l'efficacité de cette stratégie: confère-t-elle à la Russie un réel pouvoir d'influence sur les pays clients, au-delà de l'influence ou dépendance technologique? 

A lire: Soldatov, Andrei, et Irina Borogan. « Putin’s New Cyber Empire ». Foreign Affairs, 25 août 2025. https://www.foreignaffairs.com/russia/putins-new-cyber-empire.

Concepts, théories: Cyber Diplomacy

Observer les pratiques de la cyberdiplomatie permet de discuter du rôle de l'expertise dans l'émergence et l'institutionnalisation des nouvelles formes de la diplomatie, nouveaux espaces de négociation. L'expertise est désormais un outil central en diplomatie, qui définir les pratiques diplomatiques dans les domaines émergents tels que le cyber où l'on peut voir à l'œuvre l'interaction entre expertise techniue, compétences diplomatiques, cadres institutionnels. La conjonction de ces trois dimensions façonne l'émergence et la définition des enjeux, leur institutionnalisation et l'évolution du rôle des diplomates appelés désormais à jouer un rôle de médiateur entre savoirs disciplinaires (technique, juridique, politique). Les nouveaux diplomates devraient donc être des individus capables d'une hybridation des compétences (technique et politique) et sachant s'appuyer sur des réseaus d'experts. 

L'article de Johann Ole Willers et Lars Gjesvik s'appuie sur une étude qui a porté sur l'évolution des pratiques diplomatiques au sein du GGE (Groupe d'experts Gouvernementaux des Nations Unies) sur la cybersécurité. Leur travail mobilise des théories issues de la sociologie de l'expertise (comment l'expertise façonne à la fois problèmes et solutions en diplomatie), des études sur les pratiques diplomatiques (pour analyser l'interaction entre compétences diplomatiques traditionnelles et connaissances techniques) et des travaux sur l'institutionnalisation (comme les cadres initiaux, tels que le désarmement, influencent durablement les négociations). 

Un point nous paraît particulièrement intéressant ici: l'influence durable du cadre initial. Les négociations internationales sont marquées par le cadre du désarmement, qui limite la participation des petits Etats et des acteurs non-étatiques, et qui privilégie les enjeux de sécurité internationale. Les petits pays, ou moins dotés en ressources, ont du mal à imposer leur voix. Les nouveaux thèmes qui émergent tels que le cyber capacity-building ou les droits de l'homme, restent subordonnés aux priorités de sécurité.   

Lire: Johann Ole Willers, Lars Gjesvik, Diplomacy in the age of expertise: the case of cyber diplomacy, International Affairs, Volume 102, Issue 2, March 2026, Pages 513–534, https://doi.org/10.1093/ia/iiaf271

Tuesday, March 24, 2026

Concepts, théories: Endangered AI

La domination américaine dans le champs de l'IA serait menacé par la faiblesse de ses cyberdéfense. Sans réaction rapide, les adversaires ne cesseront d'exploiter, voler et dépasser les innovations américaines. Telle est l'idée directrice de l'article de Fred Heiding et Chris Inglis publié dans Foreign Affairs le 11 mars dernier. L'IA est une ressource essentielle à la puissance, mais elle est fragile car elle repose sur une infrastructure vulnérable (infrastructure multicouche comprenant matériel, données, logiciels, expertise humaine, vaste écosystème peu sécurisé, leurs acteurs privilégiant la vitesse à la sécurité). La cybersécurité est donc l'une des conditions de la domination technologique et géopolitique. Mais il ne faut pas compter sur les initiatives du privé pour y parvenir. En effet, nous disent les auteurs de l'article, la complexité croissante de ces système rend peu probable leur sécurisation sans une intervention du gouvernement américain pour les y contraindre et pour orchestrer le tout, et désigner les systèmes d'IA et leurs chaînes d'approvisionnement comme un secteur d'infrastructures critiques. 

Heiding, Fred, et Chris Inglis. « America’s Endangered AI ». Foreign Affairs, 11 mars 2026. https://www.foreignaffairs.com/united-states/americas-endangered-ai

Concepts, théories: Cyber Realism

L'accord passé en 2015 entre les Etats-Unis et la Chine, tentait d'esquisser une approche diplomatique au traitement des cyberattaques (à des fins de renseignement/espionnage), en particulier provenant de Chine. Une approche qui se distinguait des méthodes habituelles, consistant à considérer les cyber-menaces sous le seul angle technique. L'une ne se substitue pas à l'autre, mais elles se complètent. Pour l'approche politique, on constatera qu'elle fut d'effet relativement limité puisque la diminution de l'intensité des attaques contre les entreprises américaines fut d'assez courte durée, et retrouva sa vigueur lorsque le gouvernement Trump réaffirma une posture américaine plus ferme, notamment sur le plan commercial, vis-à-vis de la Chine. 

Selon Dmitri Alperovitch (voir référence en fin d'article), l'accord a échoué (à pacifier les pratiques dans le cyberespace entre les deux puissances), mais reste néanmoins un modèle prometteur, car l'approche technique (défensif, dissuasion...) n'apportera jamais, seule, de réponse satisfaisante. Car les cyberattaques sont le symptôme des tensions géopolitiques, elles sont étroitement liées aux conflits, aux rivalités, aux ambitions des Etats. 

Nous déduisons donc de cette grille de lecture: 

- sans tensions géopolitiques il n'y aurait pas de tensions dans le cyberespace, notamment des postures agressives. Or ce point de vue ne saisit pas selon nous toute la réalité du cyberespace. On doit envisager la possibilité d'une exploitation offensive/agressive du cyberespace même en dehors de tensions géopolitiques spécifiques pré-existantes. le cyber n'est pas uniquement le reflet du "réel" politique. Il peut aussi être à l'origine de nouvelles tensions géopolitiques. En somme le cyberespace ne permet pas uniquement de prolonger la compétition des puissances (réalisme), mais il peut en être le moteur premier.  

- Les intérêts stratégiques nationaux seraient le moteur principal des cyberattaques. Mais ne peut on envisager que des intérêts autres que ceux de l'Etat soient en jeu (exemple: gouvernement kleptocratique)?

- L'une des réponses clefs aux cyber-menaces serait de nature politique, par la coopération internationale, par les accords internationaux, par le dialogue... Mais cela suppose, et l'exemple de l'accord de 2015 le montre bien, qu'il y ait volonté réelle de pacifier les relations dans le cyberespace (et en d'autres domaines) et continuité de l'effort (or les transitions politiques au sein même des Etats remettent en question ces accords qui restent fragiles). 

- Les réponses techniques ne sont certes pas la meilleur approche (la débauche d'efforts en cybersécurité n'a guère enrayé les phénomènes agressifs, offensifs, criminels, guerriers...) mais on ne peut s'en passer. Il n'y a donc aucune réponse véritablement satisfaisante face aux cyber-menaces: ni le technique ni le politique n'y mettent fin.  

A lire: Alperovitch, Dmitri. « The Case for Cyber-Realism ». Foreign Affairs, 14 décembre 2021. https://www.foreignaffairs.com/articles/united-states/2021-12-14/case-cyber-realism.

Monday, March 23, 2026

Concepts, théories: kleptocratie américaine

Comment expliquer ou caractériser, à l'aide quelle grille de lecture, la politique étrangère du gouvernement Trump? Telle est la question qu'adresse l'article d'A. Cooley et Daniel Nexon publié dans Foreign Affairs le 17 février 2026. 

Cooley, Alexander, et Daniel Nexon. « The Age of Kleptocracy ». Foreign Affairs, 17 février 2026. https://www.foreignaffairs.com/united-states/age-kleptocracy-cooley-nexon.

Les auteurs font l'hypothèse suivante: la politique étrangère de Trump ne peut pas être comprise à travers les cadres théoriques classiques (réaliste, intérêt national, approche transactionnelle), car elle est une politique kleptocratique, c'est-à-dire celle d'un système où l'action internationale de l'Etat est subordonnée à l'enrichissement personnel du dirigeant et de son entourage. L'objet premier de sa politique n'est pas l'intérêt national, mais privé. La politique étrangère est instrumentalisée, la distinction entre intérêts publics et privés est brouillée. L'approche transactionnelle est également dépassée car elle ignore la dimension prédatrice. Cette stratégie kleptocratique passe par une désinstitutionalisation systématique (démantèlement des institutions et des efforts menés de longue date dans la lutte contre la corruption internationale), une diplomatie personnalisée (quand la diplomatie est confiée à des personnes de la famille) et se solde par une déstabilisation de la démocratie. Les auteurs s'inquiètent de la pérennité de la gouvernance kleptocratique, survivant à l'ère Trump. Dans les régimes néopatrimoniaux transforment les Etats en extensions de leurs autorité (personnelle ou de parti). Dans les régimes kleptocrates la corruption est une fin en soi. La politique étrangère sert alors à détourner des ressources, créer des rentes, redistribuer richesse et pouvoir vers les proches. 

Sur la théorie de la "vague patrimoniale", lire : 

Hanson, Stephen E., et Jeffrey S. Kopstein. « Understanding the Global Patrimonial Wave ». Perspectives on Politics 20, no 1 (2022): 237‑49. https://doi.org/10.1017/S1537592721001195.

Tuesday, March 17, 2026

Livre de Yoann Nabat, "Surveiller et ficher - Portrait d'un pays sous contrôle", avril 2026.

Parution prochaine (10 avril 2026) du livre de Yoann Nabat (MC en droit privé et sciences criminelles à l'Université Bordeaux Montaigne) intitulé "Surveiller et ficher - Portrait d'un pays sous contrôle" aux Éditions Divergences. 


Sunday, March 15, 2026

Concepts, théories, hypothèses: cyber-opérations et stratégie navale chinoise

L'article de Francesco Ferazza et Konstantinos Mersinas publié dans les actes de la conférence ICCWS 2026, intitulé "New Naval Strategy, Not Cyberwar: China's State-Sponsored Maritime Cyber Operations", analyse les cyber-opérations étatiques chinoises contre le secteur maritime mondial entre 2015 et 2025. En dépassant la pure analyse technique des attaques, les auteurs entendent démontrer que les cyber-opérations répondent à une logique stratégique cohérente, et alimentent une forme de stratégie navale nouvelle qui s'appuie sur une compétition persistante sous le seuil du conflit armé. La stratégie vise à cartographier les systèmes maritimes adverses, maintenir des accès clandestins sur le long terme dans les réseaux, et prépositionne des capacités de perturbations qui pourront être activées en temps de crise. Les cyberattaques menées privilégient donc l'espionnage et la préparation stratégique, plutôt que des cyberattaques immédiatement visibles, destructrices, perturbatrices, coercitives. 

L'article mobilise les théories suivantes: la théorie des barrières de capacité (Smeets) (pourquoi les Etats ont des difficultés à développer des capacités cyber-offensives efficaces, et à les utiliser; les cyber-capacités offensives ne sont ni abondantes ni facilement utilisables, contrairement à l'idée répandue);  la théorie de l'intelligence contest logics (Lindsay) (les opérations cyber s'apparentent davantage à une compétition du renseignement, qu'à une guerre destructrice. La plupart des opérations cyber étatiques sont donc avant tout des opérations de renseignement clandestines); et enfin, la théorie du "persistent engagement" (Harknett, Goldman, Fischerkeller) (le cyberespace est un environnement de compétition stratégique continue entre les Etats, situé en permanence sous le seuil de la guerre). L'article tente de comprendre dans quelle mesure ces théories expliquent les stratégies chinoises dans le cyberespace, telle qu'illustrées par 3 opérations : i) Volt yphoon; (ii) APT40/Leviathan (MSS Hainan); and (iii) Mustang Panda (Earth Preta). 

Saturday, March 14, 2026

Russia - Internet blackouts

March 2026. Mobile internet outages have been reported in Russia in recent days. Cuts which, according to Kremlin spokesperson Dmitry Peskov, were decided for security/safety reasons. As in all societies dependent on these networks, the effects are immediate in the population who see their daily lives transformed: no more news online, no more communications with loved ones or of a professional nature, etc. The authorities are also considering new restrictions, preparing for more pressure on applications and websites, particularly foreign ones. The pressure is therefore increasing, and circumvention tools, such as VPNs, are even affected.