Comment comprendre les guerres d’aujourd’hui à l’aune des différents champs qui les composent, de la conflictualité classique conventionnelle à la dissuasion nucléaire, en passant par les manœuvres dans les champs cyber et informationnel ? Comment s’articuleraient les grammaires de ces différentes conflictualités, si elles existent, si « grammaires » il y a ?
Dans son introduction à la journée d’étude du 19 mars 2026, Frédéric Gloriant, directeur du CIENS, a déroulé le cheminement intellectuel qui a mené l’équipe, et principalement la chercheuse Marie-Gabrielle Bertran spécialisée dans le cyber russe, à concevoir cet événement consacré à la conflictualité cyber.
Généralement sous le seuil de la guerre, la conflictualité cyber occupe une place majeure dans les crises actuelles via notamment les piratages de drones, le brouillage dans le champ électro-magnétique ou encore dans les télécommunications numériques satellitaires.
Du fait de la numérisation de nos modes de vie, les cyberattaques peuvent avoir des conséquences dévastatrices sur la vie des citoyens ordinaires. Frédéric Gloriant dresse un parallèle entre un missile balistique capable d’atteindre la société dans ses tréfonds et les cyberattaques, susceptibles de devenir des « armes de désorganisation massive » (une expression du chercheur Dominique Mongin, reprise par Pierre Hassner dans ses travaux) et donc de provoquer un débordement hors du champ cyber.
C’est pour cette raison que le concept d’escalade, lui-même lié à l’histoire de la stratégie nucléaire via les figures de Thomas Schelling ou Hermann Kahn, a été au cœur de cette journée. L’objectif était notamment de revenir sur la notion de dissuasion cyber, aujourd’hui dépassée, afin de mieux comprendre une cyberconflictualité polymorphe et difficile à délimiter.
« Notre parti pris scientifique au CIENS, a souligné Frédéric Gloriant, est d’adopter une démarche empirique et inductive pour éviter de plaquer des théories sur une réalité complexe et mouvante. Il s’agit donc de déchiffrer les manœuvres cyber, les lire, les interpréter, comme on le fait pour un langage qui comprend des règles et ses exceptions à la règle. »

Le concept de dissuasion est-il indissociable de l’arme nucléaire ? Adrien Schu, professeur junior à la chaire d’études stratégiques du centre Thucydide (Panthéon-Assas), propose de questionner ce lien et tente de réinscrire le cyber dans une discussion générale de la dissuasion, détachée du modèle nucléaire.
« La dissuasion dans le champ nucléaire s’applique sous la forme de ce qu’on appelle la dissuasion par menace de représailles. Si un État s’attaque aux intérêts vitaux d’un autre État, celui-ci répliquera par une punition si insupportable que l’attaquant renoncera à attaquer. Cette conception de la dissuasion n’est pas transposable dans le champ cyber car la nature d’une menace cyber n’est pas de la même ampleur qu’une menace nucléaire. En France, on a cette tradition de lier le concept de dissuasion à l’arme nucléaire, on n’envisage pas de dissuasion autre que nucléaire, ce qui se traduit dans le langage officiel et dans la doctrine. Je crois utile, en tant que chercheur, de questionner ce positionnement, d’interroger le concept de dissuasion afin de tenter de l’appliquer à d’autres champs que le nucléaire. »

Comment les IA génératives réfléchissent-elles ? Elsa Novelli, chercheuse post-doctorale en philosophie au CIENS et spécialisée sur la guerre cognitive a présenté ses travaux sous le titre : « le piège de l’IAG : un outil cyber au service d’une stratégie du bruit visant le détournement de l’attention des individus et des décideurs ».
« Je traite de la stratégie du bruit, rendue possible par l’IA générative. Comment une donnée, une information peut-elle inonder l’espace informationnel — et en quoi est-ce problématique ? Saturer l’espace informationnel, c’est saturer notre espace cognitif : notre esprit, submergé, n’arrive plus à discerner le vrai du faux. La stratégie du réseau russe Pravda illustre ce phénomène : elle consiste à utiliser l’IA générative comme outil hybride en inondant le web de 3,6 millions d’articles par an, conçus pour s’infiltrer dans les données d’entraînement des IA génératives. On appelle cela le LLM Grooming — les IA s’entraînent alors sur un corpus empoisonné. »

Dans un contexte où l’on réfléchit de plus en plus aux enjeux stratégiques de l’espace extra-atmosphérique, une question se pose : comment le cyber est-il utilisé à des fins offensives ? Ces opérations permettent-elles de déplacer les conflits vers le domaine spatial de manière discrète, presque invisible, sans franchir un seuil de confrontation ouvert ? Qu’est-ce que cela révèle des spécificités propres à l’espace extra-atmosphérique comme terrain de rivalités ? Brian Kalafatian, doctorant en science politique à l’IESD de Lyon 3.
« Il y a une multitude d’acteurs et de cibles. Il y a la cible classique, le satellite qui évoluera en orbite. Ensuite, il y a la relation de flux entre ce satellite et le sol, et une base au sol qui justement peut être entravée via des opérations de brouillage par exemple et la dernière chose, c’est un peu le maillon central, et c’est celui qui est le moins mis en avant dans les doctrines de défense, c’est la base au sol, c’est la capacité logistique, la capacité d’infrastructure, qui permet de tracer un lien de filiation directe entre la capacité à produire l’énergie, par le biais d’un barrage par exemple, jusqu’à la mise en œuvre de cette énergie pour produire et recevoir de la donnée. »

Comment l’Iran contrôle Internet ? Comment ses dirigeants sont-ils parvenus à couper la population du reste du monde ?
Frédérick Douzet, directrice de GEODE, a offert une plongée passionnante dans le projet Data Routes Mapping, qui cartographie les routes de l’Internet dans le monde, et piste les chemins physiques, autoroutes, itinéraires bis, empruntés par les données. Ces dynamiques invisibles régissent la circulation de l’information et soulève des questions liées aux dépendances infrastructurelles à de grands groupes privés guidés par leurs propres intérêts économiques et la législation de certains États, aux droits de l’homme, à la censure, à l’espionnage. Car ces flux peuvent être déviés, détournés, contrôlés à des fins stratégiques.
« L’enjeu de la liberté d’information se situe aussi au niveau de l’architecture du réseau mondial. Aucune route n’est neutre », a affirmé Frédérick Douzet.

Lors de son allocution, le général Emmanuel Naëgelen, directeur du COMCYBER a évoqué l’exercice Orion, qui, sur la base d’un scénario fictif, mais crédible, mobilise l’ensemble des armées sur près de six mois, et qui intègre la dimension cyber. L’objectif est de croiser les exigences de la haute intensité dans tous les milieux : terrestre, aérien, maritime, spatial, mais aussi dans le champ électromagnétique, de plus en plus contesté en raison des capacités de brouillage. Par exemple, l’attaque d’un système informatique préparant une mission de Rafale peut entraîner l’immobilisation des appareils au sol, obligeant à repenser immédiatement l’organisation opérationnelle.

A l’issue de la journée, Gaëtan Poncelin de Raucourt (ANSSI) a pointé du doigt ce qu’il a nommé un brouillard stratégique croissant : il devient de plus en plus difficile d’identifier précisément les attaquants, a-til fait remarquer, tant les frontières se brouillent entre activisme, criminalité organisée et action étatique. Face à ce défi, il a insisté sur la nécessité de proposer des leviers concrets, et de mieux articuler les enjeux de résilience et de capacité de réponse.

Marie-Gabrielle Bertran, qui a piloté l’organisation scientifique de l’évènement, a quant à elle relevé plusieurs points saillants de la journée.
- Les opérations cyber montrent à quel point les notions de dissuasion et d’escalade restent difficiles à cerner — des concepts qui proviennent du vocabulaire nucléaire et qui ne se transposent pas aisément au champ cyber.
- La notion de résilience semble plus opératoire que celle de dissuasion pour penser le cyber. Elle est en tout cas privilégiée par les institutions aujourd’hui.
- Les acteurs cyber ne maîtrisent pas tous de la même façon la « grammaire de l’escalade » — une asymétrie qui complique toute tentative de stabilisation.
Une publication commune est prévue pour mettre en valeur les échanges de cette journée, à la croisée du monde de la recherche académique et de celui des praticiens.

Enfin, Frédéric Worms, directeur de l’ENS et Nicolas Roche, secrétaire général de la défense et de la sécurité nationale (SDGSN), ont conclu la journée d’étude par ces mots :
Frédéric Worms : « Les sujets stratégiques étudiés par le CIENS changent très vite et la force de ce centre est de parvenir à les étudier et les analyser en temps réel en construisant des concepts appropriés à des pratiques en constante évolution. Cette recherche s’ancre dans le présent et l’action, tout en conservant une exigence de recul, de réflexion et d’analyse sur le long terme qui est la spécificité même de l’ENS »
Nicolas Roche, secrétaire général du SGDSN : « Les défis à venir sont sans commune mesure avec ce que nous connaissons actuellement. Le cyber est une arme asymétrique. La question est : comment maîtriser l’escalade dans un conflit asymétrique. La résilience cyber implique un partenariat territorial déconcentré et décentralisé, et l’élaboration de nouveaux modes de prévention du risque.»