Le ministère des Armées français a institué en 2025 le Commissariat au numérique de défense (CND), restructurant ses services numériques en une entité unifiée placée sous l’autorité directe du ministre. Cette réorganisation s’inscrit dans le cadre des mutations contemporaines de la guerre, où le numérique devient un élément central de la puissance militaire, évoquant la notion de « puissance algorithmique » chère à Bruno Latour, qui souligne la montée des réseaux socio-techniques dans la gouvernance des sociétés contemporaines. Le CND fusionne plusieurs entités clés pour rationaliser et renforcer la cohérence stratégique des politiques numériques de défense, intégrant gestion des données, infrastructures, cybersécurité et intelligence artificielle. Sous l’égide d’un officier général, le CND exerce une fonction politique et opérationnelle, alignant les technologies de l’information sur les besoins militaires et administratifs tout en garantissant souveraineté et résilience, concepts que l’on peut rapprocher de la pensée de Michel Foucault sur la biopolitique et la gouvernance des populations par des dispositifs techniques. Ainsi, le CND symbolise un passage vers une « usine à guerre numérique » intégrée, où la centralisation répond aux défis d’une compétition technologique incessante. Ce modèle illustre une approche systémique du numérique comme infrastructure stratégique, mettant en lumière les interactions entre technologie, pouvoir étatique et sécurité nationale.
Nos articles
CyberSOCEval : un banc de test en analyse cyber pour les LLM
Le lancement de CyberSOCEval, fruit d’une collaboration entre Meta et CrowdStrike, inaugure un nouveau cadre normatif ouvert destiné à évaluer la performance des grands modèles de langage (LLM) dans le contexte opérationnel des centres de sécurité informatique (SOC). Cette initiative trouve sa pertinence dans la théorie des systèmes complexes, où la cyberdéfense est envisagée comme un écosystème dynamique soumis à des menaces évolutives et imprévisibles. En intégrant des données issues de la threat intelligence et des scénarios réalistes, le benchamrk s’inscrit dans une démarche pragmatique rappelant la pensée de Karl Popper sur la falsifiabilité : il s’agit de tester les capacités d’analyse et de réaction des LLM face à des situations concrètes de malware et d’intelligence sur les menaces, afin d’évaluer leur opérativité réelle. Par cette approche, CyberSOCEval dépasse le simple test de performance algorithmique pour aborder la dimension épistémologique de la confiance en l’intelligence artificielle dans la défense cybernétique. Le benchmark ouvre un espace commun de dialogue entre chercheurs, développeurs et praticiens, permettant un affinage itératif des modèles selon des critères d’efficacité opérationnelle et d’adaptabilité stratégique, en résonance avec les travaux de Michel Foucault autour des dispositifs de sécurité et des relations de pouvoir dans la gouvernance numérique.
Comment un ransomware a semé la pagaille dans les aéroports européens
L’attaque par ransomware qui a perturbé plusieurs aéroports européens illustre la vulnérabilité croissante des infrastructures stratégiques face aux cybermenaces, mettant en lumière la dépendance critique aux prestataires tierce-partie. Ce phénomène s’inscrit dans une logique de pensée cybernétique et systémique où chaque maillon d’une chaîne logistique digitale devient un point d’entrée potentiel pour des attaques déstabilisatrices, conformément aux analyses de la théorie des réseaux complexes. De plus, cette crise interroge les notions de contrôle et de souveraineté numérique développées par des penseurs comme Michel Foucault, autour des dispositifs de pouvoir exercés via les flux d’information. L’incident révèle également, par le prisme de la philosophie politique de l’incertitude (notamment chez Hans Jonas), la nécessité impérative d’un renforcement éthique et réglementaire en matière de cybersécurité, face à une « responsabilité du futur » où les dommages technologiques engendrent des impacts sociétaux immédiats. Enfin, cette cascade d’incidents, symptomatique d’une faille croissante dans la gestion des risques informatiques, invite à repenser la gouvernance des infrastructures critiques, en intégrant des stratégies résilientes et décentralisées selon les préceptes de l’architecte du cyberespace Kevin Kelly.
La faille Salesloft n’a pas touché que Salesforce
La vulnérabilité exploitée via l’API de Salesloft, particulièrement à travers son intégration avec Drift, illustre la fragilité des architectures numériques fondées sur des écosystèmes interconnectés et expose les limites de la confiance dans les systèmes tiers. Ce type d’attaque, où un acteur malveillant obtient des jetons OAuth compromis, permet une exfiltration massive de données sensibles dans les environnements Salesforce et autres, révélant une faille critique dans la gestion des identifiants d’authentification. Cette situation s’apparente à une illustration du concept de « chaîne d’approvisionnement logicielle » (software supply chain), problématique soulignée dans les études contemporaines sur la sécurité informatique, où la compromission d’un élément périphérique entraîne une contamination globale. Philosophes et théoriciens de la technologie, tels que Bruno Latour avec sa théorie de l’acteur-réseau, permettent de comprendre comment les relations entre acteurs humains et non-humains, ici des logiciels tiers, façonnent la dynamique des vulnérabilités. Par ailleurs, cette affaire met en lumière la tension entre confiance et contrôle dans les infrastructures numériques : la délégation excessive de contrôle à des applications tierces peut mener à une faille critique, renforçant l’importance des mécanismes d’auto-régulation, de surveillance constante et de revocation rapide des jetons d’accès comme contre-mesures indispensables. Ainsi, ce cas souligne l’impérieuse nécessité d’intégrer une pensée systémique et prospective dans les pratiques de cybersécurité pour prévenir l’impact en cascade des failles interconnectées.
Project Zero change sa politique de divulgation de vulnérabilités
L’évolution de la politique de divulgation des vulnérabilités par Project Zero illustre un renouvellement stratégique dans la gestion de la sécurité logicielle à travers la supply chain. Reprenant une démarche inspirée de la philosophie du *transparency paradox* et des principes de la divulgation coordonnée (Coordinated Vulnerability Disclosure – CVD), l’équipe adopte une posture pragmatique visant à réduire le délai entre la découverte d’une faille et son correctif effectif dans les systèmes finaux. Cette logique rejoint des réflexions issues des penseurs comme Michel Foucault sur le pouvoir et la connaissance, où la transparence calculée et la temporalité jouent un rôle crucial dans la gouvernance des vulnérabilités.
Adoptant un modèle « 90+30 » ajusté, Project Zero met en œuvre une période de correction de 90 jours avant publication, suivie d’un délai supplémentaire de 30 jours pour assurer l’application du correctif, ce qui traduit une tension conceptuelle constante entre sécurité proactive et responsabilité partagée à l’échelle écosystémique. Ce changement s’inscrit également dans une dynamique de maturité collective vis-à-vis des vulnérabilités, alignée avec une pensée cybernétique où les systèmes complexes contiennent nécessairement des failles qu’il faut gérer plutôt qu’éliminer. Enfin, cette nouvelle politique illustre les défis contemporains de souveraineté numérique et d’interdépendances techniques, concepts clés dans les études critiques des technologies numériques.
{ Tribune Expert } – Cybersécurité : pourquoi la souveraineté est désormais une urgence ?
La souveraineté numérique représente une préoccupation croissante dans le contexte de la cybersécurité, où le contrôle des données et des infrastructures numériques est crucial. Inspiré par les théories de la gouvernance mondiale, ce concept met en avant l’importance de l’autonomie vis-à-vis des géants technologiques internationaux. Comme le suggère le philosophe Jean-Jacques Rousseau, la souveraineté repose sur la capacité d’un État ou d’une organisation à agir librement, sans être soumis à des influences extérieures.
La souveraineté numérique se matérialise à travers deux piliers principaux : le contrôle des données et l’autonomie technologique. Elle relève d’un enjeu intellectuel et conceptuel profond, puisqu’elle implique de comprendre comment les flux de données traversent les frontières juridiques et géopolitiques. En choisissant des partenaires « souverains », les organisations peuvent assurer leur indépendance et leur conformité aux lois locales, renforçant ainsi leur pérennité dans un environnement numérique complexe. Ce besoin de souveraineté s’inscrit dans un contexte de dépendance croissante aux technologies étrangères, comme le montrent les débats autour du Cloud Act et les initiatives telles que Gaia-X.
Cyberattaque contre Kering : les données de millions de clients compromises
La cyberattaque subie par Kering en juin 2025, affectant des marques de luxe telles que Gucci, Balenciaga et Alexander McQueen, illustre la vulnérabilité croissante des systèmes numériques face aux menaces contemporaines, dans un contexte où la protection des données personnelles devient un enjeu central. Cette intrusion, qui a permis le vol d’informations sensibles incluant identités, coordonnées et niveaux de dépenses client, soulève des questions essentielles autour du paradigme de la souveraineté numérique et de la gestion de la vie privée à l’ère de l’hyperconnectivité.
Sous l’angle conceptuel, cette situation rappelle les analyses de Michel Foucault sur le pouvoir disciplinaire et la biopolitique, où la captation et le contrôle des données individuelles constituent une forme moderne de pouvoir, un « biopouvoir » informationnel. Plus globalement, cette attaque résonne avec les problématiques de la société du risque décrite par Ulrich Beck, où la digitalisation expose les entreprises à des menaces invisibles mais potentiellement dévastatrices. Kering a réagi en sécurisant ses systèmes et en informant les autorités, ce qui renvoie à la nécessité d’un régime de gouvernance renforcé face aux cyberattaques, impliquant à la fois vigilance, transparence et responsabilité dans le cadre de la protection des données privées.
L’intelligence artificielle (IA) au sein du secteur public
La transformation numérique des administrations publiques illustre une mutation profonde marquée par l’intégration progressive de technologies digitales visant à optimiser la qualité des services et la simplification des procédures. Cette dynamique s’inscrit dans une logique de gouvernance moderne, rappelant les principes weberiens de rationalisation bureaucratique via l’utilisation des outils numériques. À travers l’adoption d’outils comme l’identifiant unique et l’échange électronique de données, l’administration cherche à concilier efficacité technique et transparence, en s’appuyant sur des piliers tels que la gouvernance, l’interopérabilité et la gestion des compétences digitales.
Cette transition s’appuie également sur la théorie de l’innovation ouverte, nécessitant un leadership engagé, une culture de collaboration entre acteurs publics et citoyens, et une remise en question des systèmes d’information traditionnels peu intégrés. Les réformes encouragent la co-construction de solutions pour une administration plus fluide, inclusive et accessible, ce qui rejoint les idées de la New Public Governance focalisée sur la participation et la confiance.
Cependant, comme l’analysent des études critiques, cette transformation, bien qu’enthousiasmante sur le plan conceptuel, demeure un chantier complexe confronté à des défis majeurs tels que la montée en compétences numériques et la coordination des réseaux d’acteurs. Elle incarne en ce sens une dialectique entre modernisation technologique et adaptation organisationnelle.
{ Tribune Expert } – Vibe coding : bonne ou mauvaise vibe ?
Le vibe coding, popularisé par Andrej Karpathy en 2025, incarne une rupture paradigmatique dans la pratique du développement logiciel en s’appuyant massivement sur l’intelligence artificielle, notamment les grands modèles de langage (LLM). Cette méthode transpose la tâche du programmeur de l’écriture manuelle et minutieuse de lignes de code vers un rôle plus conceptuel, consistant à exprimer des intentions ou des objectifs en langage naturel et à interagir itérativement avec l’IA pour affiner les résultats générés[1][4]. Cette approche remet en question les fondements du rationalisme cartésien traditionnel en programmation, en valorisant l’intuition, la créativité et la spontanéité, ce qui évoque des affinités avec les pensées pragmatistes d’un John Dewey ou avec la philosophie du « flow » de Mihály Csíkszentmihályi, où le processus s’adapte et s’enrichit au fil de l’expérimentation[2].
Sur le plan intellectuel, le vibe coding redistribue le rapport au savoir-faire technique en favorisant un modus operandi exploratoire, proche d’une démarche de « prototypage rapide » soutenue par l’IA. Cette dynamique bouleverse également les notions classiques d’autorité et d’intelligibilité du code, la responsabilité et la maîtrise devenant partagées entre l’humain et la machine[4]. Elle invite à repenser la relation entre créativité et technologie, à travers un prisme posthumaniste, où les capacités cognitives humaines sont augmentées par des partenaires algorithmiques. Par son potentiel à démocratiser l’acte de coder, ce modèle ouvre un champ inédit à une diversité d’acteurs, mais suscite aussi des questionnements éthiques sur la fiabilité, la sécurité et l’autonomie dans la production logicielle[3][5].
Le NIST normalise une cryptographie « légère » pour l’IoT
La normalisation récente par le NIST d’algorithmes cryptographiques « légers » illustre une réponse conceptuelle aux défis posés par la sécurité des dispositifs contraints en ressources, tels que ceux de l’Internet des objets (IoT). Ce choix d’algorithmes issus de la famille Ascon reflète une synthèse des impératifs de sécurité et des limites matérielles — une problématique centrale dans la pensée technique contemporaine qui reprend l’idée, héritée de la théorie de la complexité computationnelle, que les ressources limitées contraignent fortement la mise en œuvre des systèmes cryptographiques. En intégrant des fonctions de hachage et un chiffrement authentifié spécifiquement calibrés pour ces environnements contraints, cette norme incarne une adaptation des protocoles traditionnels aux exigences des architectures embarquées, tout en poursuivant une dynamique évolutive envisagée par le NIST, selon laquelle les standards doivent rester ouverts à la modularité et au développement futur.
Philosophiquement, cette initiative évoque la dialectique entre robustesse sécuritaire et efficacité technologique, un sujet exploré dans les théories de la cybernétique et de la résolution de contraintes informatiques. Ce compromis souligne la nécessité d’une « cryptographie contextuelle », pensée comme une pratique qui doit s’ajuster aux conditions matérielles et fonctionnelles, ouvrant ainsi un champ d’investigation relevant à la fois de la théorie de l’information, de la conception algorithmique, et de la gouvernance technologique. De plus, la démarche collaborative et itérative suivie par le NIST dans cette sélection participe à une forme de rationalité collective en matière d’innovation standardisée.
