A lire, le nouveau numéro de la revue Contemporary Security Policy, Volume 47, Issue 2 (2026). Numéro dédié aux "Imaginaires de la technologie, de la guerre et de la sécurité internationale", dont plusieurs articles tournent autour des enjeux de l'IA. L'introduction interroge le concept même d'imaginaire (quelle est la valeur ajoutée du recours à l'imaginaire dans les études de sécurité, sur la technologie, dans les études critiques en RI). L'article de Daniel R. McCarthy analyse l'impact de l'adoption de l'IA sur la conception des relations civilo-militaires aux Etats-Unis (l'établissement d'une confiance envers des experts non-humains, tels que les IA, pourrait fragiliser l'autorité des militaires dans la production du savoir militaire). Dans l'article "War economy vs European Silicon Valley?", les auteurs posent les termes d'un débat sur l'avenir sociotechnique de la défense européenne et discutent de l'utilité analytique des imaginaires sociotechniques en temps de crise. Dans "Apocalyptic imaginaries: Risk and regulation in discourses of military AI and nuclear weapons" analysent les relations entre les discours apocalyptiques actuels sur l'IA militaire et les armes nucléaires d'un côté, et la gouvernance internationale de la sécurité de ces technologies. Les imaginaires apocalyptiques partagés déterminent en grande partir les approches réglementaires qui privilégieraient la gestion des risques aux discussions systémiques sur le désarmement ou les interdictions préventives. L'article de Justinas Lingevicius s'intéresse à la manière dont l'UE définit la sécurité liée à l'IA. Il mobilise des concepts tels que "riskification", "agentic security" ou encore "human agency". Tom F.A. Watts débat examine quant à lui les processuspar lesquels le développement de l'IA a été socialement construit par les planificateurs de la défense aux Etats-Unis, comme un domaine technologique clé de la compétition internationale (la Third Offset Strategy a façonné cette vision de la finalité géopolitique des technologies). Les imaginaires de sécurité influencent la planification de la défense américaine. Berenike Prem fait une lecture critique du concept de "control-by-design" dans le développement des systèmes d'armes autonomes. Le contrôl-by-design s'avère partiel, fragile, remis en question de manière constante par la dynamique de l'innovation militaire. Enfin, le pouvoir et la persistance des idées civilisationnelles dans l'espace techno-militaire occidental, est le sujet du dernier article proposé par Neil Renic.
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Monday, March 30, 2026
Friday, March 27, 2026
Concepts, théories: le réalisme flexible (américain)
A lire:
- Lissner, Rebecca, et Mira Rapp-Hooper. « The False Promise of “Flexible Realism” ». Foreign Affairs, 26 mars 2026. https://www.foreignaffairs.com/iran/false-promise-flexible-realism.
- Kinstler, Linda. « The Theory That Gives Trump a Blank Check for Aggression ». Magazine. The New York Times, 9 janvier 2026. https://www.nytimes.com/2026/01/09/magazine/trump-venezuela-foreign-policy-realism-greenland.html.
Thursday, March 26, 2026
Concepts, théories : L'erreur humaine source des cyber-incidents
L'article que propose Swapnali N Tambe-Jagtap (chercheur au K. K.Wagh Institute of Engineering Education & Research, Nashik, MH, India) développe l'hypothèse suivante: l'erreur humaine est la cause principale des cyber incidents. Les organisations se concentrent sur les aspects techniques, mais négligent le facteur humain, souvent maillon faible de la chaine de cybersécurité. L'article énumère ces actions humaines qui contribuent aux cyber vulnérabilités et identifie quelques méthodes permettant de réduire ces risques, toujours centrées sur l'humain. Chiffres à l'appui, l'article s'efforce de démontrer l'efficacité des mesures : grâce à la formation des individus, sensibilisation, des outils de gestion adaptés, combinées à l'utilisation d'outils de détection assistée par IA...) le taux de phishing est réduit sensiblement, les erreurs de gestion des mots de passe sont divisées de moitié, les temps de réponse aux incidents sont considérablement réduits... Cependant ces résultats ne peuvent être obtenus si l'on maintient une approche traditionnelle où l'utilisateur est passif. L'auteur plaide pour un modèle coopératif de cybersécurité, dans lequel doivent interagir de manière continue utilisateurs, développeurs, analystes de cybersécurité. Bien sûr, ces efforts ne font pas totalement disparaître toutes les failles humaines. Mais ils contribueraient de manière très significative à une amélioration de la cybersécurité dans les organisations. L'étude évalue des améliorations à court et moyen terme, mais ne peut donc rien dire des évolutions à long terme. Or ce point est essentiel, car les comportements et pratiques sécuritaires sont susceptibles de se transformer au fil du temps (dégradation, usure?). D'autre part, il est nécessaire de s'interroger sur la fiabilité des systèmes d'IA utilisés pour détecter des erreurs comportementales humaines, ces systèmes étant susceptibles de générer des alertes erronées.
A lire: Tambe-Jagtap, Swapnali. « Human-Centric Cybersecurity: Understanding and Mitigating the Role of Human Error in Cyber Incidents ». SHIFRA 2023 (juillet 2023): 1‑7. https://doi.org/10.70470/SHIFRA/2023/007.
Wednesday, March 25, 2026
Concepts, théories: Cyber Empire (Russia)
Pour étendre son influence internationale, la Russie tente d'exporter massivement ses cyber-technologies dans le monde. Elle s'appuie pour cela sur la promotion de ses entreprises de cybersécurité (au rang desquelles Kaspersky Lab., Positive Technologies, Cyberus Foundation) en Afrique, au Moyen-Orient, en Asie, en Amérique latine. Les technologies sont vendues comme autant d'instruments de souveraineté numérique contre l'influence occidentale, mais permettent aussi à Moscou de renforcer son emprise sur les infrastructure numériques étrangères (accès aux infrastructures critiques). L stratégie permet encore de former les cyber-experts étrangers, en influençant leurs perceptions de la menace.
Notons que cette stratégie n'a rien de très original. Elle fut initiée et concrétisée avec le succès que l'on connait, par les Etats-Unis tout d'abord, par la Chine ensuite. Il s'agit de conquérir des marchés étrangers et d'en tirer des avantages stratégiques sur le plan politique. Les deux aspects (commercial et politique) vont de pair. Mais cette stratégie est, contrairement aux USA et à la Chine, récente pour la Russie (elle aurait été mise en œuvre à partir de 2024).
L'exportation des technologies cyber est donc pour la Russie un levier géopolitique pour étendre son influence dans le monde. Mais on s'interrogera tout de même sur l'efficacité de cette stratégie: confère-t-elle à la Russie un réel pouvoir d'influence sur les pays clients, au-delà de l'influence ou dépendance technologique?
A lire: Soldatov, Andrei, et Irina Borogan. « Putin’s New Cyber Empire ». Foreign Affairs, 25 août 2025. https://www.foreignaffairs.com/russia/putins-new-cyber-empire.
Concepts, théories: Cyber Diplomacy
Observer les pratiques de la cyberdiplomatie permet de discuter du rôle de l'expertise dans l'émergence et l'institutionnalisation des nouvelles formes de la diplomatie, nouveaux espaces de négociation. L'expertise est désormais un outil central en diplomatie, qui définir les pratiques diplomatiques dans les domaines émergents tels que le cyber où l'on peut voir à l'œuvre l'interaction entre expertise techniue, compétences diplomatiques, cadres institutionnels. La conjonction de ces trois dimensions façonne l'émergence et la définition des enjeux, leur institutionnalisation et l'évolution du rôle des diplomates appelés désormais à jouer un rôle de médiateur entre savoirs disciplinaires (technique, juridique, politique). Les nouveaux diplomates devraient donc être des individus capables d'une hybridation des compétences (technique et politique) et sachant s'appuyer sur des réseaus d'experts.
L'article de Johann Ole Willers et Lars Gjesvik s'appuie sur une étude qui a porté sur l'évolution des pratiques diplomatiques au sein du GGE (Groupe d'experts Gouvernementaux des Nations Unies) sur la cybersécurité. Leur travail mobilise des théories issues de la sociologie de l'expertise (comment l'expertise façonne à la fois problèmes et solutions en diplomatie), des études sur les pratiques diplomatiques (pour analyser l'interaction entre compétences diplomatiques traditionnelles et connaissances techniques) et des travaux sur l'institutionnalisation (comme les cadres initiaux, tels que le désarmement, influencent durablement les négociations).
Un point nous paraît particulièrement intéressant ici: l'influence durable du cadre initial. Les négociations internationales sont marquées par le cadre du désarmement, qui limite la participation des petits Etats et des acteurs non-étatiques, et qui privilégie les enjeux de sécurité internationale. Les petits pays, ou moins dotés en ressources, ont du mal à imposer leur voix. Les nouveaux thèmes qui émergent tels que le cyber capacity-building ou les droits de l'homme, restent subordonnés aux priorités de sécurité.
Lire: Johann Ole Willers, Lars Gjesvik, Diplomacy in the age of expertise: the case of cyber diplomacy, International Affairs, Volume 102, Issue 2, March 2026, Pages 513–534, https://doi.org/10.1093/ia/iiaf271
Tuesday, March 24, 2026
Concepts, théories: Endangered AI
La domination américaine dans le champs de l'IA serait menacé par la faiblesse de ses cyberdéfense. Sans réaction rapide, les adversaires ne cesseront d'exploiter, voler et dépasser les innovations américaines. Telle est l'idée directrice de l'article de Fred Heiding et Chris Inglis publié dans Foreign Affairs le 11 mars dernier. L'IA est une ressource essentielle à la puissance, mais elle est fragile car elle repose sur une infrastructure vulnérable (infrastructure multicouche comprenant matériel, données, logiciels, expertise humaine, vaste écosystème peu sécurisé, leurs acteurs privilégiant la vitesse à la sécurité). La cybersécurité est donc l'une des conditions de la domination technologique et géopolitique. Mais il ne faut pas compter sur les initiatives du privé pour y parvenir. En effet, nous disent les auteurs de l'article, la complexité croissante de ces système rend peu probable leur sécurisation sans une intervention du gouvernement américain pour les y contraindre et pour orchestrer le tout, et désigner les systèmes d'IA et leurs chaînes d'approvisionnement comme un secteur d'infrastructures critiques.
Heiding, Fred, et Chris Inglis. « America’s Endangered AI ». Foreign Affairs, 11 mars 2026. https://www.foreignaffairs.com/united-states/americas-endangered-ai
Concepts, théories: Cyber Realism
L'accord passé en 2015 entre les Etats-Unis et la Chine, tentait d'esquisser une approche diplomatique au traitement des cyberattaques (à des fins de renseignement/espionnage), en particulier provenant de Chine. Une approche qui se distinguait des méthodes habituelles, consistant à considérer les cyber-menaces sous le seul angle technique. L'une ne se substitue pas à l'autre, mais elles se complètent. Pour l'approche politique, on constatera qu'elle fut d'effet relativement limité puisque la diminution de l'intensité des attaques contre les entreprises américaines fut d'assez courte durée, et retrouva sa vigueur lorsque le gouvernement Trump réaffirma une posture américaine plus ferme, notamment sur le plan commercial, vis-à-vis de la Chine.
Selon Dmitri Alperovitch (voir référence en fin d'article), l'accord a échoué (à pacifier les pratiques dans le cyberespace entre les deux puissances), mais reste néanmoins un modèle prometteur, car l'approche technique (défensif, dissuasion...) n'apportera jamais, seule, de réponse satisfaisante. Car les cyberattaques sont le symptôme des tensions géopolitiques, elles sont étroitement liées aux conflits, aux rivalités, aux ambitions des Etats.
Nous déduisons donc de cette grille de lecture:
- sans tensions géopolitiques il n'y aurait pas de tensions dans le cyberespace, notamment des postures agressives. Or ce point de vue ne saisit pas selon nous toute la réalité du cyberespace. On doit envisager la possibilité d'une exploitation offensive/agressive du cyberespace même en dehors de tensions géopolitiques spécifiques pré-existantes. le cyber n'est pas uniquement le reflet du "réel" politique. Il peut aussi être à l'origine de nouvelles tensions géopolitiques. En somme le cyberespace ne permet pas uniquement de prolonger la compétition des puissances (réalisme), mais il peut en être le moteur premier.
- Les intérêts stratégiques nationaux seraient le moteur principal des cyberattaques. Mais ne peut on envisager que des intérêts autres que ceux de l'Etat soient en jeu (exemple: gouvernement kleptocratique)?
- L'une des réponses clefs aux cyber-menaces serait de nature politique, par la coopération internationale, par les accords internationaux, par le dialogue... Mais cela suppose, et l'exemple de l'accord de 2015 le montre bien, qu'il y ait volonté réelle de pacifier les relations dans le cyberespace (et en d'autres domaines) et continuité de l'effort (or les transitions politiques au sein même des Etats remettent en question ces accords qui restent fragiles).
- Les réponses techniques ne sont certes pas la meilleur approche (la débauche d'efforts en cybersécurité n'a guère enrayé les phénomènes agressifs, offensifs, criminels, guerriers...) mais on ne peut s'en passer. Il n'y a donc aucune réponse véritablement satisfaisante face aux cyber-menaces: ni le technique ni le politique n'y mettent fin.
A lire: Alperovitch, Dmitri. « The Case for Cyber-Realism ». Foreign Affairs, 14 décembre 2021. https://www.foreignaffairs.com/articles/united-states/2021-12-14/case-cyber-realism.