Ce Cahier de la RDN fait le point des recherches entreprises par le CREC Saint-Cyr pour analyser le phénomène de robotisation du champ de bataille sous l'angle des sciences sociales. Il s'agit de synthétiser les principaux enseignements de ce programme de recherche et d'envisager de nouvelles voies de développement.
Le « Cyber Pearl Harbor » n'est pas la menace la plus probable qui pèse sur l'espace numérique actuel. Pour autant, il n'est pas possible d'exclure l'hypothèse et les forces armées aussi bien que la société civile doivent la prendre en compte et s'efforcer de l'anticiper. Or, la conception générale et les pratiques dites de « gestion des crises numériques » qui se sont largement développées ne semblent pas en mesure de répondre aux caractéristiques de ce que serait un « 9/11 numérique ». La première partie de l'article montre les limites des dispositifs et des procédures de gestion de crise tels qu'ils sont aujourd'hui envisagés et mis en place. La seconde propose une approche renouvelée que l'on pourra qualifier de « collapsologie numérique » pour reprendre un terme en vogue dans l'univers des sciences de la nature.
La recherche de supériorité des armées occidentales s'est longtemps fondée sur les avancées des sciences et des techniques de l'armement, et les progrès cumulatifs qu'elles permettaient de réaliser. Au sein des systèmes d'armes toujours plus sophistiqués dont ces armées disposaient, l'homme pouvait apparaître comme le maillon faible. Avec les techniques du human enhancement , le facteur humain est replacé au cœur de l'action des forces armées. Il redevient une source de performance d'autant plus importante que l'augmentation de ses aptitudes physiques, psychologiques ou cognitives n'est plus un processus long, vaguement mystérieux et aléatoire, mais devient elle aussi cumulative et généralisable. L'homme y gagne un surcroît de maîtrise de cette activité sociopolitique qu'est le conflit armé. Concrètement, cette transformation essentielle constitue une invitation pour les forces armées à réviser certaines de leurs politiques d'emploi de la ressource humaine, qu'il s'agisse de la sélection et du recrutement, de la formation, de l'emploi sur le terrain ou du traitement des blessés de guerre.
Construire une posture de sûreté permanente suppose de mener une réflexion approfondie sur des notions fondamentales comme la menace, les vulnérabilités, l'ennemi… S'agissant du cas particulier des conflits dans le cyberespace, cette réflexion nous semble affectée de biais méthodologiques ou conceptuels qui tendent à prendre pour référence un ennemi sans visage, susceptible de frapper à sa guise et de causer des dommages irréparables aux nations les plus avancées et les plus puissantes de la planète. L'ambition est ici de revisiter la figure de l'ennemi telle qu'elle se dégage des travaux de nombreux spécialistes et de mettre en exergue les traits distinctifs de l'ennemi cyber.
Construire une posture de sûreté permanente suppose de mener une réflexion approfondie sur des notions fondamentales comme la menace, les vulnérabilités, l'ennemi… S'agissant du cas particulier des conflits dans le cyberespace, cette réflexion nous semble affectée de biais méthodologiques ou conceptuels qui tendent à prendre pour référence un ennemi sans visage, susceptible de frapper à sa guise et de causer des dommages irréparables aux nations les plus avancées et les plus puissantes de la planète. L'ambition est ici de revisiter la figure de l'ennemi telle qu'elle se dégage des travaux de nombreux spécialistes et de mettre en exergue les traits distinctifs de l'ennemi cyber.
L'intervention alliée en Irak et en Afghanistan a mis en lumière l'importance prise par les partenariats public- privé pour la conduite d'opérations militaires qui sont au cœur des activités régaliennes. Un important débat s'en est suivi autour de la légitimité ou de l'absence de légitimité d'une telle privatisation de la violence. Mais, si la question de la légitimité est importante, elle ne doit pas devenir l'objet d'une attention exclusive. Dans cet article, nous nous proposons de développer une approche fondée sur la gestion des projets qui font l'objet des partenariats. L'objectif est d'établir une typologie des partenaires de l'administration américaine et d'évaluer les enjeux et les risques spécifiques qui pèsent sur le pilotage de ces partenariats public-privé d'un genre particulier.
Conceptuellement distinctes mais très étroitement imbriquées les deux notions de souveraineté numérique et d'autonomie stratégique numérique renvoient à la volonté des acteurs politiques et économiques européens de conserver la maîtrise de leur destin dans l'espace numérique. Il s'agit pour les États membres et pour l'Union européenne de se doter d'une capacité autonome d'appréciation, de décision et d'action afin d'exercer leur souveraineté. Cette question suscite un intérêt croissant en Europe et l'article se propose d'en examiner tout à la fois le sens géopolitique et les conditions de réalisation économique et industrielle.
Privatization of military activities, as practiced ever more frequently in crisis theatres, faces states with the need to define an adequate political, economic & ethical framework to ensure control over the use of force & maintain professionalism.
« Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l'information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les États, et les principaux acteurs de la sécurité, sont donc amenés à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale. Le domaine de la cyberdéfense doit être appréhendé de manière globale et pluridisciplinaire, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage, rédigé par de nombreux spécialistes, offre de manière concise et accessible une vision large des connaissances disponibles sur la gestion de crise dans l'espace numérique. Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, cette deuxième édition, entièrement revue et actualisée, prend en compte les changements opérés dans le domaine de la cyberdéfense ces dernières années. Elle présente les dernières avancées technologiques et les transformations des enjeux liés à la conflictualité numérique, dans un monde cyber en perpétuel mouvement et étroitement lié à l'actualité mondiale, en témoignent les évolutions provoquées ou accélérées par la crise de la Covid-19 et la guerre en Ukraine. »--Quatrième de couverture