Descriptif complet et détail des séances + lectures recommandées dans ce PDF
La première partie de ce séminaire, composée de six cours d’initiation, doit permettre aux étudiants de découvrir le domaine cyber et ses grands enjeux stratégiques et géopolitiques. La deuxième partie de ce séminaire, composée de six cours d’approfondissement, doit leur permettre d’enrichir leur compréhension de ce domaine au moyen d’études de cas aréales approfondies.
Nous explorerons d’abord les dynamiques, nouvelles et persistantes, de la conflictualité cyber et évoquerons les efforts mis en œuvre au niveau international pour tenter de la réguler. À l’issue de ces cours d’initiation, les étudiants seront capables de comprendre et d’analyser les dynamiques géopolitiques du champ cyber, les modalités d’application et de réalisation d’opérations cyber par différents types d’acteurs (étatiques, non-étatiques, publics, privés, cybercriminels etc.) et d’analyser les évolutions de la conflictualité cyber face aux mécanismes de régulation internationale à l’œuvre.
Les cours d’approfondissement sur la conflictualité cyber leur permettront de connaître et de comprendre les grandes notions stratégiques et représentations géopolitiques qui président à la mise en œuvre d’opérations cyber par les principaux États qui agissent dans ce domaine, avec un focus sur les États-Unis, la Russie et la Chine. Nous nous pencherons aussi sur les grands enjeux posés par le principe de « souveraineté numérique » mis en avant par différents États depuis la fin des années 2010 et proposerons une analyse multiscalaire des conflits et enjeux de pouvoir autour de la maîtrise des semi-conducteurs.
Fonctionnement du séminaire
Chaque cours pourra commencer par une séance de questions – réponses au sujet des lectures obligatoires et facultatives, en fonction des questions des étudiants. Il pourra également y avoir une brève discussion sur l’actualité en cas d’événement(s) lié(s) au domaine cyber.
Semestre 1, 6 ECTS (12 séances de 2h), avec une possibilité de valider en format « initiation » (3 ECTS, pour les 6 premières séances de 2h)
Mutualisation : Ce cours est mutualisé avec le master 2 « Relations Internationales » de l’INALCO.
Enseignante : Marie-Gabrielle Bertran. Contact : marie-gabrielle.bertran@ens.psl.eu
Dates des séances du séminaire qui a lieu le mardi de 18 h à 20 h en salle Borel, au 29 rue d’Ulm jusqu’au 7 octobre, puis en salle Berthier, au 29 rue d’Ulm du 7 octobre jusqu’au 16 décembre.
– 16 septembre, 18h-20h (salle Borel)
– 23 septembre, 18h-20h (salle Borel)
– 30 septembre, 18h-20h (salle Borel)
– 7 octobre, 18h-20h (salle Borel)
– 14 octobre, 18h-20h (salle Berthier)
– 21 octobre, 18h-20h (salle Berthier)
– 4 novembre, 18h-20h (salle Berthier)
– 4 novembre, 18h-20 h (salle Borel) examen du premier cycle
– 10 novembre, 18h-20h en salle Borel (11 novembre est un jour férié)
– 18 novembre, 18h-20h (salle Berthier)
– 2 décembre, 18h-20h (salle Berthier)
– 9 décembre, 18h-20h (salle Berthier)
– 16 décembre, 18h-20h (salle Berthier)
– 6 janvier 2026, 18-20h Salle Borel
Déroulé des séances
Premier cycle : l’émergence du cyberespace comme milieu de conflit
Séance n°1 : Définitions fondamentales du domaine cyber
Cette première séance reviendra dans un premier temps sur l’histoire du terme et la naissance de la notion de cyberespace. Elle présentera ensuite les problématiques liées à la définition du cyberespace et ses différentes définitions scientifiques, institutionnelles et militaires. Elle reviendra enfin sur l’histoire de la création de l’Internet, ainsi que sur l’évolution de son fonctionnement technique et les enjeux géopolitiques de sa gouvernance à l’échelle internationale. Cette séance permettra ainsi de définir et caractériser le cyberespace en tant qu’espace stratégique contesté, devenu un milieu d’affirmation des puissances à partir des années 1990.
Séance n°2 : Le cyber, un nouveau domaine de conflictualité à valeur stratégique
Cette deuxième séance partira de l’histoire de la cybernétique comme discipline et domaine scientifiques, pour montrer comment et dans quelles conditions le domaine cyber a émergé pour devenir un instrument et un objet de sécurité et de défense. Elle reviendra ensuite sur l’entrée des États dans la conflictualité cyber à travers le renseignement d’origine cyber. Elle expliquera enfin comment les cyberattaques aux effets cinétiques ont émergé au service de l’affirmation de la puissance des États dotés de capacités de cyberdéfense.
Séance n°3 : Les acteurs de la conflictualité cyber : des acteurs étatiques bien organisés aux moyens importants
Cette troisième séance et la suivante serviront à faire un panorama des stratégies de puissance des États dans le cyberespace, en commençant par une présentation du système français de cyberdéfense. Elles permettront de décrire ensuite en détail les principaux modes opératoires d’attaque (MOA) ou principales APT (Advanced Persistent Threats) généralement considéré(e)s comme lié(e)s aux États-Unis, à la Russie, à Israël, à la Palestine et à la Chine. Cette troisième séance évoquera également des cas de cyberattaques qui ont pu être attribués à ces acteurs, tout en présentant la difficulté épistémique de l’attribution des actes offensifs dans le cyberespace : une problématique majeure du domaine de la cybersécurité et de la cyberdéfense.
Séance n°4 : Les acteurs de la conflictualité cyber : des acteurs étatiques bien organisés aux moyens importants
Cette séance s’inscrira dans la suite de la séance précédente en poursuivant la description des principaux MOA liés à la Chine, l’Iran et la Corée du Nord, caractérisés par leur nombre particulièrement élevé dans le cadre d’une stratégie chinoise de multiplication des capteurs à des fins de renseignement, d’une stratégie iranienne de multiplication des menaces à des fins de déstabilisation des adversaires de l’Iran et d’une stratégie nord-coréenne de multiplication des cyberattaques lucratives, afin de soutenir financièrement l’État nord-coréen.
Séance n°5 : Les acteurs de la conflictualité cyber : des acteurs non étatiques aux intérêts multiples, parfois convergents avec ceux des États
Cette cinquième séance questionnera la place et le rôle des acteurs non étatiques dans la conflictualité cyber, à travers les cas de groupes cybercriminels et de hacktivistes aux intérêts parfois ambigus. Elle s’attachera d’abord au cas des hacktivistes indépendants, avant de présenter des groupes de hacktivistes aux intérêts alignés avec des intérêts d’États. Enfin, elle reviendra sur des cas documentés de groupes de hacktivistes liés à ou créés par des États. Cette séance posera également la question du rôle des entreprises comme « exécutants » des opérations cyberoffensives des États.
Séance n°6 : Présentation de la Sous-direction de la cybersécurité du Ministère de l’Europe et des Affaires étrangères sur la diplomatie cyber ou « cyberdiplomatie »
La diplomatie dans le domaine cyber ou « cyberdiplomatie » est un champ encore émergent des relations internationales qui s’attache aux enjeux de cybersécurité et de régulation internationale du cyberespace. Elle contribue à l’établissement de normes, règles et accords internationaux destinés à régir les comportements des États et des acteurs non étatiques dans le cyberespace. Les diplomates dans ce domaine participent ainsi aux efforts de création de cadres juridiques et politiques interétatiques et internationaux pour répondre aux défis posés par les cyberattaques et le renseignement cyber. Ils contribuent de ce fait à la lutte contre la cybercriminalité, à la protection des infrastructures numériques publiques, privées et critiques, à la promotion de la sécurité et de la stabilité dans le cyberespace, ainsi qu’à la prévention des conflits cybernétiques entre les États.
Cette séance, proposée en lien avec la Sous-direction de la cybersécurité du Ministère de l’Europe et des Affaires étrangères (MEAE), permettra de présenter le domaine de la « cyberdiplomatie » et les spécificités de la stratégie française en la matière. Elle offrira aux étudiants l’occasion de dialoguer directement avec des experts du domaine au sein de l’appareil diplomatique français.
Second cycle : Géopolitique des stratégies de souveraineté des États dans un cyberespace mondialisé
Séance n°1 : Enjeux géopolitiques de la souveraineté numérique
Cette première séance sur les enjeux géopolitiques de la « souveraineté numérique » permettra d’abord de faire l’analyse critique de cette notion, qui relève du discours économique et politique. Nous verrons qu’elle est mobilisée par différents types d’acteurs, dans des pays dont les gouvernements mettent en place des politiques de « souveraineté numérique » qui prennent différentes formes en fonction des représentations que se font les acteurs de cette notion et de celles qu’ils véhiculent suivant leurs intérêts. Du point de vue des États, ces politiques peuvent notamment servir stratégies de régulation et / ou de contrôle des infrastructures physiques et logiques de l’Internet. Cette séance permettra ensuite de présenter les enjeux de cybersécurité et de cyberdéfense auxquels la notion de « souveraineté numérique » renvoie.
Lectures distribuées
Lectures obligatoires
- Lawrence Lessig, Code: And Other Laws Of Cyberspace, chap. 1 – « Code is Law », chap. 14 – « Sovereignty », éd. Basic Books, 1999.
- Julien Nocetti, « La souveraineté numérique, un instrument de politique étrangère », Enjeux numériques, n°23, éd. Annales des Mines, septembre 2023, p. 18-23.
- Pierre Noro, « La souveraineté numérique sans l’État : y a-t-il une souveraineté individuelle pour ‘‘l’homo numericus’’ ? », Enjeux numériques, n°23, éd. Annales des Mines, septembre 2023, p. 113-121.
Lecture facultative
- Edward Snowden, Mémoires vives, chap. 20 – « Heartbeat », éd. Seuil, coll. Documents, 2019. (version française) ou Edward Snowden, Permanent Record, chap. 20 – « Heartbeat », éd. Macmillan, 2019. (version en anglais)
- Lawrence Lessig, Code: And Other Laws Of Cyberspace, chap. 6 – « Cyberspaces », éd. Basic Books, 1999.
Séance n°2 : Enjeux géopolitiques de la souveraineté numérique (suite) – le cas des semi-conducteurs
Cette deuxième séance portera sur les semi-conducteurs comme cas paradigmatique des enjeux géopolitiques, de cybersécurité et de cyberdéfense auxquels renvoie la notion de « souveraineté numérique » dans les discours économiques et politiques. Elle présentera d’abord les principales notions techniques, économiques et industrielles qui permettent de comprendre les stratégies et relations de pouvoir entre acteurs autour de la production et la distribution des semi-conducteurs. Elle présentera ensuite l’histoire récente et un panorama actuel des principaux acteurs et pays dominants du secteur, ainsi que leurs relations de concurrence et de compétition, aujourd’hui souvent influencées par les volontés de souveraineté des États sur les plans industriel et numérique.
Lectures distribuées
Lectures obligatoires
- Ridha Louki, « Guerre des puces : l’américain Micron Technology dans le collimateur de Pékin », L’Usine Nouvelle, 4 avril 2023.
- Chris Miller, « De Taïwan au métavers : infrastructures de l’hyperguerre » dans Le Grand Continent – Fractures de la guerre étendue, De l’Ukraine au métavers, éd. Gallimard, 2023, p. 128-146.
Lecture facultative
- Madlie Ericher, Johan Seux, Siessima Toe, Lucie Tournier (SCIDE), « Les semi‑conducteurs : un marché mondialisé et une dépendance européenne », Les Thémas de la DGE, n°27, janvier 2025.
Séance n°3 : Cybersécurité et cyberdéfense aux États-Unis, principes et pratiques
Cette troisième séance se focalisera sur la géopolitique du domaine cyber aux États-Unis. Elle présentera d’abord la manière dont ont émergé les notions et pratiques de cybersécurité et de cyberdéfense dans le pays. Elle s’attachera ensuite à l’analyse des représentations de la cybersécurité et de la cyberdéfense aux États-Unis, ainsi qu’à la présentation des principaux acteurs du domaine et de leurs relations de pouvoir.
Lectures distribuées
Lectures obligatoires
- Stéphane Taillat, « Cyber opérations offensives et réaffirmation de l’hégémonie américaine : une analyse critique de la doctrine de Persistent Engagement », Hérodote, n°177-178, éd. La Découverte, 2020, p. 313-328.
- Jonathan Guiffard, « Sur les rives du Potomac, le centre du système de renseignement et de cyberdéfense des États-Unis », Études françaises de renseignement et de cyber, n°2, 2024, p. 43-57.
- Maud Quessard, « Cyberdissuasion et guerres de l’information : l’Administration Trump à l’offensive », Revue Défense Nationale, n°831, juin 2020.
Lecture facultative
- Alexis Rapin, « Briser la routine : changement et résistances organisationnelles dans l’appareil de cybersécurité américain », Études françaises de renseignement et de cyber, n°2, 2024, p. 59-71.
- Chris C. Demchak, « Organiser sa défense à l’ère du cyberconflit : un point de vue étatsunien », La revue internationale et stratégique, n°87, automne 2012.
Séance n°4 : Cybersécurité et cyberdéfense en Russie, principes et pratiques
Cette quatrième séance consistera en une analyse géopolitique des domaines de la cybersécurité et de la cyberdéfense en Russie. Elle présentera d’abord l’interdépendance fondamentale des enjeux de sécurité informatique et informationnelle dans le concept de « souveraineté numérique » véhiculé par l’État et les acteurs économiques dans le pays. Cette séance permettra ensuite de présenter les principaux acteurs de la cybersécurité et de la cyberdéfense russe, ainsi que leurs relations de pouvoir.
Lectures distribuées
Lectures obligatoires
- Kévin Limonier, « La Russie dans le cyberespace : représentations et enjeux », Hérodote, vol. 152-153, n°2, éd. La Découverte, 2014, p. 151-153.
- Kévin Limonier, Colin Gérard, « Guerre hybride russe dans le cyberespace », Hérodote, vol. 166-167, n°3, éd. La Découverte, 2017, p. 145-163.
- Ksenia Ermoshina, Benjamin Loveluck, Francesca Musiani, « A Market of Black Boxes: The Political Economy of Internet Surveillance and Censorship in Russia » (version auteurs) pour Journal of Information Technology & Politics, éd. Taylor&Francis, 1er avril 2021.
Lecture facultative
- Keir Giles, Handbook of Russian Information Warfare, NATO Defense College, 2016.
- Bella Ostromooukhova, « Les droits d’auteur et les livres en ligne : contrôle des contenus, transgressions, espaces de liberté », chap. 6 dans Françoise Daucé, Benjamin Loveluck et Francesca Musiani (dir.), Genèse d’un autoritarisme numérique : répression et résistance sur Internet en Russie, 2012-2022, éd. Presses des Mines, 2023.
Séance n°5 : Cybersécurité et cyberdéfense en Chine, principes et pratiques
Cette cinquième séance sera l’occasion de présenter les principaux éléments de compréhension géopolitiques des domaines de la cybersécurité et de la cyberdéfense en Chine. Elle reviendra d’abord sur l’histoire de l’émergence d’une représentation chinoise de la cybersécurité et d’une Stratégie nationale de cybersécurité dans le pays. Elle présentera ensuite les différents volets de la stratégie de la Chine pour assurer sa cybersécurité et sa cyberdéfense.
Lectures distribuées
Lectures obligatoires
- Tai Ming Cheung, “The Rise of China as a Cybersecurity Industrial Power: Balancing National Security, Geopolitical, and Development Priorities”, Journal of Cyber Policy, p. 306-326.
Lecture facultative
- John Lee, ‘‘Cyberspace Governance in China: Evolution, Features and Future Trends’’, Asie.Visions, n°129, Ifri, juillet 2022.
Séance n°6 : Cyber et dissuasion dans les conflits actuels
Cette sixième séance permettra d’ouvrir le séminaire sur les travaux de réflexion du pôle cyber du CIENS sur les relations entre capacités cyber des États et dissuasion nucléaire. La naissance de l’Internet en tant que projet de l’ARPA et le cas du programme malveillant Stuxnet employé lors de l’opération « Olympic Games » montrent que les liens entre cyber et nucléaire ont des causes historiques. Alors que l’Internet a été conçu aux États-Unis comme un moyen de communication qui devait être résilient face aux effets de potentielles frappes nucléaires soviétiques, l’usage du programme malveillant Stuxnet contre la centrale d’enrichissement d’uranium de Natanz en Iran semble avoir été le premier exemple de tentative de dissuasion du développement de capacités nucléaires d’un État par l’usage de moyens cyber. Il a semblé signifier que des opérations cyber destructrices (CNA, computer network attacks) pouvaient être employées comme un outil de « contre-prolifération ». Cependant, malgré ces liens historiques et conjoncturels, l’étude de la place du cyber et du nucléaire dans la conflictualité montre vite que les deux domaines s’opposent fondamentalement du point de vue de leur usage.
Le cyber s’avère être en effet le domaine de l’usage par excellence, probablement en raison du fait que les opérations cyberoffensives sont généralement considérées comme intervenant « sous le seuil » de la guerre. À l’inverse, le nucléaire est par excellence le domaine du « non-usage » et de la dissuasion. Il s’agit pourtant aussi d’un domaine qui, s’il s’inscrit dans la conflictualité entre les États, ne fait pas partie de la guerre. En effet, alors que l’on considère généralement le cyber comme étant « en-deçà » de la guerre, le nucléaire militaire est considéré comme étant « au-delà ». Malgré ces différences fondamentales, le fait que l’on se représente le cyber comme faisant partie du bas du spectre de la conflictualité et le nucléaire comme faisant partie du haut du spectre de la conflictualité (c’est-à-dire comme ce qui est en-dehors de la guerre conventionnelle) a amené les auteurs à penser la possibilité d’une « dissuasion cyber » (cyber deterrence) sur le mode de la dissuasion nucléaire. La question se pose alors de savoir s’il est possible de parler de « dissuasion cyber » dans les mêmes termes et au même titre que la dissuasion nucléaire, et ce que provoque la conflictualité cyber dans et hors de la guerre, face au risque de l’escalade nucléaire.
Lectures distribuées
Lectures obligatoires
- Nicolas Roche, Pourquoi la dissuasion ?, chap. 11 – « L’espace et la cyberdéfense : enjeux de sécurité, régulation et dissuasion », éditions PUF, 2017.
- Martin C. Libicki, Cyberdeterrence and Cyberwar, RAND Corporation, 2009.
- Max Smeets, « A matter of time: On the transitory nature of cyberweapons », Journal of Strategic Studies, vol. 41, n°1-2, 2018, p. 6-32.
Lecture facultative
- Matthias Schulze. ‘‘Cyber Deterrence is Overrated’’, SWP Comment, n°34, août 2019.
- Michael P. Fischerkeller, Richard J. Harknett, “Deterrence is Not a Credible Strategy for Cyberspace”, Orbis, vol. 61, n°3, 2017.
- Joseph Nye, ‘‘Deterrence and Dissuasion in Cyberspace’’, International Security, vol. 41, n°3, hiver 2016-2017, p. 44-71. (Déjà lu en cours d’initiation)
- Joseph Nye, ‘‘Nuclear Lessons for Cyber Security?’’, Strategic Studies Quarterly, vol. 5, n°4, 2011, p. 18-38. (Déjà lu en cours d’initiation)
Essai final
Les étudiants s’appuieront sur le séminaire et sur un dossier distribué lors de l’évaluation pour rédiger une note de synthèse adressée à un décideur.
Cette note de quatre pages maximum devra comprendre une introduction présentant brièvement la situation de crise cyber décrite dans le dossier. Elle comportera ensuite une partie plus longue dédiée à l’analyse de la situation. Enfin, elle comportera une partie réservée aux recommandations faites au décideur pour résoudre la crise et contrôler ses effets à différents niveaux (politique, économique, sécurité des systèmes d’information etc.), à court, moyen et long termes.