# La résilience de l'Etat face aux menaces informationnelles
**Date de l'événement :** 06/10/2025
* Publié le 06/10/2025

### Date
01/06/2025

## Chapô
**Issue de deux années de recherche, cette note de Virginie Tournay propose une lecture novatrice de la manière dont les États doivent repenser leurs prérogatives à l’ère du numérique. En invitant à dépasser une conception essentialiste centrée sur la seule protection des infrastructures critiques et en plaçant la donnée au cœur de l’analyse, Virginie Tournay opère un changement d’échelle fondamental : la résilience ne se mesure plus uniquement à travers les institutions instituées, mais à partir des dynamiques systémiques du cyberespace.** 

**Ce nouveau paradigme impose une refonte profonde des dispositifs de cybersécurité, en intégrant la lutte contre les manipulations de l’information (LMI) dans une approche unifiée. La séparation thématique entre désinformation scientifique, cyberharcèlement ou dérives sectaires n’est plus opérante : dans un espace numérique fluide et hybride, ces phénomènes se renforcent mutuellement.**

## Corps du texte
### D’une conception essentialiste à une conception relationnelle des prérogatives de Défense

Le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité du gouvernement Barnier, actuellement en première lecture à l’Assemblée nationale, consacre la notion de résilience dans les dispositifs de sécurité des activités d’importance vitale et de lutte contre les menaces du cyberespace. Il augure un changement majeur de paradigme en ce qui concerne la sécurisation nationale. Une approche dynamique et adaptative, axée sur la continuité des activités d’importance vitale remplace une grille de lecture plus statique et institutionnelle, fondée sur le paradigme de la protection face aux menaces. Cette notion sous-tend l’idée de veiller et de préserver le cœur du régalien face à des menaces externes, tandis que la résilience admet le caractère inévitable des atteintes. Elle interroge la capacité de rebond des infrastructures critiques et leurs stratégies pour prendre des mesures appropriées. Ainsi, une appréhension co-évolutive des activités du cyberespace et de la Défense nationale se substitue à un regard mécaniste des dynamiques du cyberespace. L’inconvénient majeur de ce dernier modèle qui a prévalu jusqu’à maintenant, était de considérer les activités au sein du cyberespace d’une part, et la Défense nationale d’autre part, comme des variables indépendantes réunies par les seuls liens de cause à effet.  
  
Le paradigme de la résilience change la donne en soulignant le caractère  interdépendant de ces deux variables et leur relatif enchevêtrement. Les pratiques du cyberespace sont duales. Elles peuvent être facilement arsenalisées, comme en témoigne l’importance croissante des influenceurs (« prédicateurs 2.0 ») quand ils sont susceptibles de « porter atteintes aux valeurs de la République », notamment par le biais du secteur éducatif, par le financement illicite d’activités cultuelles ou l’embrigadement radical de jeunes publics aux motivations diverses. La dynamique du cyberespace participe aussi à la continuité des États, quels que soient le système politique, depuis les démocraties libérales jusqu’aux régimes autoritaires. Cela va de la lutte informatique d’influence, c’est-à-dire des opérations militaires conduites dans la couche informationnelle du cyberespace, jusqu’aux expressions plurielles des formes de cyber-banditisme d’État mobilisant des organisations mercenaires diversement instituées. Par exemple, le régime de la Corée du Nord forme des hackers depuis une quinzaine d’années - le groupe Lazarus étant le plus connu - spécialisés dans le vol massif de cryptomonnaies et l’espionnage technologique avec menace de paralysie des infrastructures critiques. Cette logique cyber-offensive impacte l’équilibre international de dissuasion nucléaire. On passe ainsi d’une conception essentialiste des prérogatives de Défense de l’État, définie par la « protection des installations d’importance vitale », à une conception relationnelle de ces mêmes prérogatives. Elle soustend la capacité des États à absorber des attaques informationnelles menaçant la cybersécurité. Avec ce modèle, la maitrise des perturbations doit permettre à la puissance publique de retrouver une stabilité pouvant être différente de la situation initiale, mais l’atteinte de ce nouvel équilibre ne peut avoir pour effet de modifier substantiellement la cohésion sociale.  

Intégrer la notion de résilience amène au constat difficile « que l’on ne pourra jamais se protéger contre toutes les menaces. L’enjeu consiste donc à identifier les moyens d’assurer la continuité des activités essentielles » en cas d’incident. Un consensus doit être établi autour de ce qui constitue « le sanctuaire de nos activités régaliennes », c’est-à-dire sur ce qui doit à tout prix être préservé dans la poursuite des activités essentielles, souligne le Général Patrick Perrot, conseiller IA du Comcyber du ministère de l’intérieur, dans un débat consacré aux problématiques de souveraineté numérique. Sera-t-il acceptable, par exemple, que la plateforme Google apporte son expertise dans le marché des logements sociaux, telle que le profilage des habitudes d’une population cible, croisé à une estimation des risques territoriaux de criminalité ou de pollution ? Si elle ne s’adresse pas directement aux contenus informationnels, la notion de résilience interroge leur autorité légitime et concourt activement à la LMI. Le défi démocratique porte sur la démarcation à établir entre les données dont la circulation doit rester entre les mains de l’État, celles qui ne doivent, à aucun prix, être déléguées à une instance supranationale ou à des consortiums privés, et celles qui peuvent relever d’une subsidiarité européenne. En filigrane, c’est le noyau dur de la cohésion sociale qui exige d’être clarifié à travers la numérisation des sociétés et la démocratisation de l’intelligence artificielle. 

À cette prospective des menaces informationnelles qui porte autant sur les contenus que sur l’autorité légitime apte à les gouverner, doit être ajouté l’usage massif, continu et personnalisé d’agents conversationnels tels que ChatGPT, DeepSeek ou Mistral AI. Nul doute que ces pratiques sociales auront un impact considérable sur la cohésion sociale et la légitimité de la puissance publique à moyen et long terme. Préciser la notion de résilience face à ces nouveaux défis suppose de déplacer le curseur des autorités institués à la dynamique des données du cyberespace.

Une grille de lecture basée sur la donnée plutôt que sur les autorités instituées  

------------------------------------------------------------------------------------

La résilience des États face au tsunami numérique ne peut pas être évaluée en prenant uniquement pour référence l’échelle institutionnelle dont l’autorité s’apprécie au regard de la hiérarchie des normes. En effet, la souveraineté en matière cyber est moins tributaire du caractère légalement instituée d’une autorité, que de son architecture organisationnelle, comme en témoigne la nécessité stratégique de disposer d’un cloud français en matière de Défense afin de ne pas dépendre d’acteurs extérieurs. Dès lors, la légitimité politicolégale des autorités nationales et européennes ne constitue pas un critère per se de résilience ; le droit et les valeurs européennes fixent le cadre de protection mais ils n’empêchent pas les ingérences encouragées par la fluidité du cyberespace. Le web, ainsi que les objets connectés et les outils de l’intelligence artificielle sont accessibles à tous et peuvent être diversement arsenalisés par une large palette d’acteurs en partenariat, en opposition ou en situation d’indifférence vis-à-vis des États-nations. Face au caractère protéiforme des acteurs susceptibles d’intervenir dans le cyberespace (en termes de taille, structure, motivation et visibilité), il convient de s’appuyer sur une conception relationnelle des institutions souveraines basée sur la circulation des données, plutôt que sur une vision essentialisée de leur autorité. Cela va du fonctionnement classique des organisations impliquées, par exemple, dans le traitement et la compilation des données fiscales jusqu’aux politiques transactionnelles de Trump conduisant à un autodafé numérique des bases de données publiques.

### L’économie circulatoire des données : un élément clé du soft-power

Les cybermenaces doivent être analysées de façon systématique à partir de l’économie circulatoire des données, ce qui suppose de porter attention aux logiques d’accès, de captation et de monopolisation des données. Le terme d’incident proposé par la commission spéciale s’inscrit dans cette échelle d’observation plaçant la donnée au centre du diagnostic de la cybersécurité. Il s’agit : « d’un événement compromettant la disponibilité, l’authenticité, l’intégrité ou la confidentialité des données stockées, transmises ou faisant l’objet d’un traitement, ou des services que les réseaux et les systèmes d’information offrent ou rendent accessibles ». L’étude des cybermenaces suppose une hybridation des déterminants techniques, organisationnels et géostratégiques. Dès lors, le soft power acquiert une importance considérable dans l’univers numérique en raison du potentiel d’affirmation de stratégies d’influence à grande échelle (propagande, guerre des hashtags) et de techniques frauduleuses incitant l’internaute à communiquer ses données  personnelles (phishing).

L’adoption du paradigme de résilience du point de vue de la cybersécurité a pour conséquence sociologique d’élargir le périmètre des activités numériques constitutives d’une menace, ainsi que les entités de la puissance publique concernées par l’exigence de résilience. Avec l’adoption du projet de loi, la réglementation en cybersécurité passerait de 500 infrastructures critiques à 15 000 entités dites « essentielles » et « importantes ». Des administrations publiques et des entreprises pour la plupart, auxquelles s’ajouteraient 1500 collectivités locales et groupements de collectivités. Il ne s’agit plus uniquement de sécuriser ces organisations contre les cyberattaques, mais de renforcer la résilience de l’ensemble de leurs systèmes d’information en réponse à des menaces grandissantes, de plus en plus diversifiées et mobilisant des groupes criminels protéiformes. Dans cette approche relationnelle, la confiance des citoyens accordée aux institutions républicaines constitue une forte variable d’ajustement de la force de frappe des cyber-ingérences, notamment informationnelles.

La confiance des citoyens dans les institutions républicaines : une variable d’ajustement dans la force de frappe des cyber ingérences informationnelles
--------------------------------------------------------------------------------------------------------------------------------------------------------

Les activités numériques menaçantes pour la puissance publique concernent les incidents susceptibles de porter atteinte à la continuité des services essentiels au fonctionnement de la société et de l’économie. 

### Une qualification ex-ante impossible

Bien que les procédés numériques malveillants soient inventoriés, la reconnaissance du caractère menaçant d’activités susceptibles de porter atteinte à la résilience nationale soulève une double difficulté sociologique. Premièrement, les aspects de cybersécurité ne sont pas toujours détachables du volet informationnel. Par exemple, la préservation de l’intégrité des processus démocratiques exige de protéger les infrastructures électorales critiques des cyberattaques. L’annulation du premier tour de l’élection présidentielle roumaine en novembre 2024 est un exemple patent de la porosité des frontières entre la désinformation politique et une atteinte portée à la matérialité de l’ingénierie démocratique. Ainsi, l’amplification artificielle de contenus visant à surreprésenter un candidat, parce qu’elle contrevient à la réglementation en matière de publicité et de concurrence électorale, constitue une cyberattaque qui porte atteinte à la continuité du processus électoral. Dans ce cas de figure, la contrefaçon d’un mouvement d’opinion (astroturfing) éprouve directement la résilience nationale.

Deuxièmement, seule une faible partie des ingérences informationnelles est susceptible de porter atteinte à la continuité de l’État, et à ce titre, d’être qualifiée de menaçante pour la résilience nationale. Les perturbations de la concurrence électorale engendrées par la manipulation coordonnée de l’algorithme de recommandation tik-tok sont directement liées à ce mode opératoire. Mais dans la plupart des cas, il est impossible d’évaluer l’étendue des atteintes de façon ex-ante. En effet, le degré de réceptivité du public cible peut difficilement être anticipé. Or, il constitue très souvent la variable déterminante de l’efficacité des modes opératoires malveillants. Un exemple pour montrer son importance : pendant la pandémie de covid, l’amplification des contenus antivax et le refus des pass sanitaires ont diminué la qualité du débat démocratique. Mais cette désinformation n’a pas constitué, en tant que tel, une menace relevant de la Défense Nationale. Dans un scénario où les populations auraient été plus perméables à la promotion infondée de l’hydroxychloroquine et plus défiantes vis-à-vis des mesures prises par les autorités, la force de frappe de tels contenus aurait constitué une menace de santé publique et la gestion de cette situation aurait exigé sa catégorisation dans le champ de la Défense Nationale, voire militaire. Aussi, la perméabilité des populations entre en ligne de compte dans la reconnaissance du caractère ou non menaçant, des manipulations informationnelles, pour la continuité de l’État.

De même, l’absence d’attention malveillante de l’émetteur ne suffit pas à éliminer la dimension menaçante des manipulations informationnelles. Des contenus faux peuvent être émis sans que l’individu ou le groupe n’ait réellement conscience du caractère désinformateur (Mésinformation). On se souvient du statut controversé de la trithérapie il y a une vingtaine d’années pour lutter contre le VIH. En rendant indétectable le virus dans le sang, cette médication permettait de conclure que les risques de transmission par voie sexuelle étaient négligeables. Certains en avaient déduit que la trithérapie n’était pas seulement un outil thérapeutique mais aussi un outil de prévention qui ne supposait pas d’autres précautions. Contrairement à la désinformation où les contenus sont artificiellement amplifiés par des outils manuel ou algorithmique de propagandes à base de faux comptes (bots) ou de vidéos mensongères (deep fakes) conduisant des malversations d’opinions, la mésinformation ne s’accompagne pas d’une quelconque volonté de porter préjudice, mais peut aboutir à des dommages collatéraux. En outre, le vrai peut aussi être détourné pour nuire à un individu, un groupe ou à une institution (Malinformation). Sont mobilisées des méthodes de divulgation d’informations sensibles ou d’usurpation d’identité par le piratage de comptes personnels visant à décrédibiliser une personnalité ou une institution. À côté de ces outils qui intensifient certains contenus, le harcèlement en ligne ayant pour objectif de museler la parole est aussi présent. Ces procédés sont susceptibles d’amener ou de participer à des troubles de l’ordre social.

### Des effets insidieux à moyen terme sur la cohésion sociale

Si la capacité à intervenir sur la viralité est une composante majeure de la  manipulation informationnelle, la génération de contenus à l’aide des outils de l’intelligence artificielle constitue une autre dimension à prendre en compte. La menace pour la continuité des activités de la puissance publique peut se présenter à court terme, par l’amplification des effets relatifs aux procédés de manipulation informationnelle mentionnés ci-dessus. Cela se traduit par une augmentation quantitative des contenus disponibles de mésinformation et de désinformation, lesquels peuvent être plus ou moins sophistiqués, et adaptés aux profils individuels. Par ailleurs, la ligne entre le contenu produit entièrement par l'humain et le contenu créé avec l'aide de l'intelligence artificielle tend à s’estomper. Cela interroge la notion de véracité de l’information traditionnellement fondée sur la source, et plus largement, le statut social et culturel à donner aux outils de l’IA dans la description de la réalité.  

De façon plus insidieuse, la menace liée à l’usage des modèles de langage d’IA  génératifs intervient aussi à moyen et long terme car leur entrainement soulève des défis majeurs pour la mémoire collective. La généralisation des agents  conversationnels déplace les lieux traditionnels de construction de la mémoire,  assurés historiquement par des institutions telles que les archives,  bibliothèques et musées, vers les grandes entreprises technologiques. On assiste à une extraction massive des archives numériques par ces acteurs privés, souvent sans cadre réglementaire clair, ce qui leur permet de constituer une base d’entrainement de leurs modèles. En étant progressivement administré par ces entités, le patrimoine matériel commun devient une ressource commerciale. Ce processus d’appropriation silencieuse des données constitue une menace majeure pour la cohésion nationale, en particulier lorsque les entreprises concernées sont étrangères. En rendant accessibles gratuitement leurs algorithmes génératifs, ces entreprises imposent peu à peu leurs logiques de hiérarchisation des contenus et leurs filtres culturels, reconfigurant sans grand bruit, le rapport au passé des usagers du web ainsi que leurs traditions culturelles. 

Ce mécanisme inédit de soft law redéfinit les modalités d’accès, de transmission et de valorisation du patrimoine culturel, sans possibilité évidente d’ouverture à un débat public, ni de contestation. Contrôler et résister collectivement à une redéfinition matérielle des mémoires collectives, est complexe à mettre en œuvre. D’une part, la gratuité et la disponibilité des agents conversationnels aux populations sont perçues, de prime abord, comme un véritable pas en avant démocratique. D’autre part, l’opacité des mécanismes d’entrainement et les règles implicites de sélection des données rendent impossible toute critique ou réglementation adaptée. On assiste donc à une reconfiguration profonde de la culture, avec cette interrogation : la façon dont la communauté nationale se rapporte à son passé constitue-t-elle une mission de l’État ? Les institutions publiques doivent-elles conserver le monopole matériel et symbolique des mémoires collectives ou la souveraineté culturelle (« mémorielle ») peut-elle être déléguée à d’autres entités privées, étrangères ou supranationales ? Dans la mesure où ces prérogatives doivent restées rattachées à l’État car constitutives du nation building, les interrogations doivent être intégrées dans les défis de la LMI car elles interviennent sur la capacité à maintenir l’intégrité du noyau dur de la cohésion sociale.

Trouver une manière accessible de décrire la complexité du concept de résilience fait partie de ces défis. Le jeu d’échec, modélisé par le philosophe John Searle constitue une puissante métaphore pour rendre compréhensible au plus grand nombre la complexité du concept de résilience appliquée aux institutions à l’épreuve du tournant numérique.  

Le jeu d’échec de John Searle, une métaphore de la cyber résilience nationale
-----------------------------------------------------------------------------

Le degré de réceptivité des publics cibles est une composante déterminante de la force de frappe des manipulations informationnelles. Une population résiliente suppose un certain niveau de confiance dans les institutions républicaines. Si les institutions assurant la protection sont bien acceptées dans la société française, on observe en revanche une perte nette d’autorités multiformes aboutissant à « l’État sans qualités ». Ainsi, le rapport des Français à la justice ou aux impôts est devenu compliqué. C’est pourquoi, la transformation de la confiance collective dans les expressions régaliennes devra être minutieusement suivie ces prochaines années.

### Une perméabilité accrue des citoyens à d’autres offres cognitives

Le champ des institutions de la connaissance n’est pas épargné par les transformations de l’opinion publique : la crédibilité sociale des données scientifiques parait de moins en moins liée aux organisations qui les produisent. Les enquêtes sondagières font régulièrement état d’un contraste entre une confiance marquée dans la culture scientifique et une défiance relative vis-à-vis du travail scientifique. La baisse d’adhésion dans les institutions de la puissance publique rend les citoyens plus perméables à d’autres offres cognitives, et en particulier à des mouvances sectaires basées sur le développement personnel ou la quête collective de sens. De même, l’importance contemporaine des conflits mémoriels valorise des récits alternatifs sans que l’écueil du relativisme culturel et du révisionnisme historique ne soit véritablement traité. Le socle d’une histoire commune est fragilisé, il devient la proie d’algorithmes entrainés par des puissances étrangères à partir du socle des archives nationales. Ce processus est susceptible de porter atteinte à la cohésion nationale.

La résistance des populations aux ingérences informationnelles exige, au niveau individuel, un esprit critique acéré, une culture critique des algorithmes fondée sur des acquisscolaires pour pouvoir argumenter, contre-argumenter et utiliser les outils numériques interactifs avec le recul nécessaire. Pour autant, la résilience des États face à la diversité des menaces informationnelles reste  indissociable de la garantie que les populations accepteront toujours de déléguer en priorité la prise en charge de leur santé, sécurité et alimentation à des organisations certifiées par l’État. Une contribution libre publiée dans le cadre des travaux de la commission Bartolone-Winock en 2015 faisait déjà état de cette intuition d’un bouleversement sans précédent. La fidélisation des populations repose sur la croyance collective dans la capacité des institutions publiques à administrer les données liées à la protection collective. Cela englobe la dimension subjective de sécurité, c’est-à-dire le sentiment collectif d’être en sécurité, et pas uniquement le fait de l’être. La résistance à la menace informationnelle est intimement liée à la cybersécurité.

### Le jeu d’échec, une métaphore efficace de la résilience des États

Le modèle du jeu d’échec du philosophe John Searle est une métaphore pertinente de la résilience des États car il intègre la symbolique politique dans les conditions d’existence d’une institution. Elle fonde la raison d’être des institutions. Contrairement aux faits bruts qui sont indépendants de la croyance des observateurs, l’existence des institutions en est largement dépendante. Ainsi, « l’altitude du Mont Blanc est un fait, que nous le croyions ou non ; en revanche, que ce morceau de papier gris soit un billet de cinq euros n’est un fait que parce que nous croyons qu’il s’agit d’un billet de cinq euros ». Le fait institutionnel est donc ontologiquement subjectif, il est entaché des ambivalences de l’intentionnalité. C’est pourquoi le philosophe mobilise le jeu d’échec pour décrire de façon métaphorique la réalité sociale des institutions. En effet, le jeu n’existe que par ses règles constitutives collectivement reconnues, telles que les possibilités de déplacement des pièces qui sont fixées une fois pour toute. Elles définissent la condition d’existence du jeu. Cet exemple peut être contrasté avec le code de la route dont les règles correspondent à des contraintes apposées à une circulation automobile préexistante. Dès lors, elles ne constituent pas l’activité qu’elles régulent : la circulation automobile existerait même s’il y avait d’autres règles. Ainsi, la validation d’un État démocratique est indissociable de ses règles constitutives telles que l’existence des droits et devoirs des citoyens. Pour Montesquieu, le dévouement du citoyen à la Res Publica est la condition sine qua non à la pérennité du régime républicain. Si on supprime ce contrat social, la nature même de l’État démocratique disparait. La résilience s’appuie donc sur un sous-ensemble minimal de règles constitutives garantissant le maintien de la cohésion nationale.

Avec le tournant numérique, les règles constitutives doivent être traduites à l’échelle de la donnée, et plus seulement au niveau des institutions. Ce changement de focale n’est pas évident à intégrer dans les représentations collectives car les rapports de force politiques sont abordés et vécus sous l’angle des négociations entre États, par la voie diplomatique ou guerrière. Néanmoins, la donnée comme objet du droit est de plus en plus présente. La jurisprudence illustre des liens marqués entre leur circulation dans le cyberespace et les atteintes à la résilience nationale. La décision de la cour constitutionnelle roumaine précédemment évoquée en donne une illustration emblématique : une campagne de promotion agressive, articulée à une multitude d’attaques informatiques contre les infrastructures de support du processus électoral, met en péril la sincérité du scrutin. Elle aboutit, entre autres, à fausser le caractère libre et équitable du vote des citoyens et l’égalité des chances des candidats aux élections. L’opération d’influence, appuyée sur la manipulation de l’algorithme TikTok constitue une atteinte qui va au-delà de la régularité du processus électoral. Elle éprouve l’intégrité des valeurs fondamentales de la démocratie constitutionnelle comme en témoigne l’annulation judiciaire du processus électoral dans sa totalité, et pas seulement du candidat ayant bénéficié d’une promotion agressive.

### La résilience de l’État définie par son monopole sur les données régaliennes

La circulation des données dessine la cyber-résilience. À la différence de la circulation routière qui existerait même si la signalisation obéissait à d’autres règles, la résilience de l’État est structurellement définie par son monopole sur les données régaliennes. Cette caractéristique ne constitue pas uniquement un symptôme mais elle définit son essence. Tenir un monopole sur les données du cyberespace, c’est avoir la capacité de collecter, de centraliser et de contrôler – tant la circulation, la transformation et l’agrégation – des données, qui acquièrent un statut « public » quand l’entité agit pour le compte de l’État (données de recensement, d’imposition, de la couverture sociale etc.). Ces règles de circulation sont constitutives d’un État résilient, plutôt que régulatives. On peut rapporter métaphoriquement les ingérences portant atteintes aux règles de circulation des données au bouleversement des règles du jeu d’échec. Il n’est pas possible de changer le nombre de cases sur l’échiquier, ni de modifier les règles de déplacement de chaque type de pièce, de les autoriser à franchir les bords de l’échiquier sans porter atteinte à l’intégrité même du jeu. La manipulation des algorithmes, les techniques de leurre, d’emprise psychologique telles que l’usurpation d’identité, l’extorsion de fonds, l’embrigadement ou l’exfiltration de données confidentielles peuvent, dans certains cas, fausser les règles du jeu, et être qualifiées d’atteintes portées à l’État. Il en est de même pour la désinformation issue, par exemple, de médias étrangers. Ces manipulations peuvent créer du trouble sans nécessairement porter préjudice à la raison d’être de l’État. Dans quelle mesure les manipulations informationnelles sont-elles susceptibles de porter atteinte aux règles constitutives, exigeant la répression ? Le délit d’outrage en ligne, disposition amendée par le Sénat, avant d’avoir été censurée par le Conseil constitutionnel en raison des risques d’atteinte de la liberté d’expression, témoigne des difficultés d’un tel arbitrage. 

Le défi pour la puissance publique consiste à définir son cadre du jeu, à poser une partition claire entre le noyau des règles constitutives de la cyber-résilience et les règles régulatives susceptibles d’être modulées dans le débat démocratique. En continuant de filer la métaphore, la forme des pièces et la matière de l’échiquier peuvent faire l’objet de conventions différentessans que cela ne modifie les principes du jeu. Pour autant, la catégorie de « règle régulative » doit aussi être appréhendée avec prudence. En effet, un pas de côté trop grand vis-à-vis des conventions régulatives peut fragiliser les règles constitutives. Par exemple, si la forme des pièces du jeu est radicalement transformée de sorte qu’elles dépassent le périmètre des cases, ou que leur motif ne soit plus aisément identifiable, la pratique de l’échec s’en trouve nécessairement impactée. Avec cette image, on peut se demander à partir de quel seuil, une promotion électorale en ligne, dépendant des systèmes d’apprentissage automatiques des réseaux sociaux (par exemple l’algorithme de Facebook, Twitter/X etc.) impacterait la cyber-résilience de l’État ? Jusqu’où les données produites et stockées par les organisations publiques peuvent-elles être utilisées par les plateformes sans porter atteinte à l’essence même du noyau régalien ? Avec des logiques algorithmiques favorisant la viralité de propos clivants, les entrepreneurs communautaires (les influenceurs islamistes par exemple) peuvent surreprésenter des contenus idéologiques incompatibles avec les valeurs républicaines. Par le jeu du soft power, un seuil de dérégulation du marché informationnel peut définir un point de bascule menaçant la cohésion nationale. Les pratiques numériques d’influence présentent un risque systémique car leur organisation repose sur l’hybridation de données privées massivement collectées avec des profils de vulnérabilités individuelles établis par les historiques de navigation. Cela favorise les diverses formes de captation de l’attention, allant de la manipulation des consommateurs dans les univers du loisir jusqu’à des formes d’emprises sectaires plus ou moins sophistiquées.  

Recommandations : conserver le monopole des données régaliennes contre la tentation du néofédoalisme numérique
--------------------------------------------------------------------------------------------------------------

Les législations ne sont pas adaptées aux défis posés par le développement de l’intelligence artificielle, et plus largement par les transformations structurelles du marché informationnel qui résultent du tournant numérique. Cette inadaptation n’est pas uniquement la conséquence d’un retard de mise à jour du cadre législatif. La fabrique de la loi ne constitue pas en tant que tel un levier suffisant pour une double raison. D’une part, les manipulations informationnelles se situent sur le terrain de la soft law, et d’autre part, les organisations traditionnelles sont confrontées à des techniques de captation de l’attention des populations déployées par les plateformes. Les espaces numériques constituent des lieux où s’affrontent différentes propositions cognitives de services - provenant d’entités publiques comme privées - dont l’objectif affiché est d’améliorer, voire de prendre en charge le quotidien des individus à des degrés divers. En cela, les dynamiques du web confrontent les États et les sociétés à un changement drastique du paysage civique, c’est-à-dire des relations réciproques du citoyen et de la puissance publique. À travers le déploiement d’un large panel d’offres de service, les seigneurs du numérique renforcent les liens de dépendance de leur population, exposant de fait, à un néoféodalisme numérique. La LMI se joue non seulement au niveau du contrôle des contenus informationnels et de leur viralité. Elle implique aussi de déterminer l’économie circulatoire des données régaliennes. Pour les institutions républicaines, cela suppose une capacité à collecter, à centraliser et à contrôler - tant la circulation, la transformation, les barrières à l’entrée que les formes d’agrégation - de données susceptibles d’acquérir un statut « public ».  

À partir de quel seuil la mise en œuvre de procédés tels que les ingérences médiatiques étrangères, le contrôle, la manipulation des opinions publics, et les cyberattaques menace-t-elle la cohésion sociale ? S’il n’est pas toujours  possible de fixer le curseur ou d’évaluer l’impact des incidents de façon ex-ante, une réflexion doit être menée pour adapter le design des institutions républicaines aux logiques des rapports de force régissant l’économie circulatoire des données, de sorte qu’elles puissent conserver le monopole des données régaliennes. Avec une grille de lecture située à l’échelle de la donnée, quelques pistes peuvent être envisagées pour réformer le design institutionnel :

  
1\. **Le réseau associatif impliqué dans la LMI au niveau français et européen est une** **constellation très riche, diversifiée mais fragmentée.** Les structures d’éducation  populaire, celles qui sont engagées contre les dérives sectaires, les embrigadements religieux et la cybermalveillance, sont confrontées à la nécessité d’alerter, voire d’intervenir dans le cyberespace pour limiter au maximum les propagandes et les atteintes à la personne incompatibles avec les valeurs d’un État de droit. Une culture de résistance et d’intervention en ligne commune à ce vivier associatif devrait être encouragée par la puissance publique. Comme le soulignait le chef de la Miviludes, Donatien le Vaillant, le 4 avril dernier dans le cadre de la rencontre organisée à l’hôtel de ville de Paris pour les cinquante ans de l’Association traitant du phénomène sectaire (ADFI), ce sont les bénévoles qui font la chair des politiques publiques. Une culture commune de la résistance numérique doit être partagée et soutenue par les pouvoirs publics. Cela suppose, dans un premier temps, de favoriser le rapprochement d’organisations sociales confrontées aux mêmes enjeux de sécurité informationnelle (éducation, famille, sécurité intérieure…).  

2. **La LMI va bien au-delà des politiques sociales et éducatives.** C’est un défi systémique et transversal à tous les domaines d’action publique qui éprouve l’État jusque dans ses fonctions les plus régaliennes puisque l’objectif est la préservation du monopole de ses données. Au-delà d’une prise de conscience interministérielle, c’est le découpage sectoriel des domaines d’action publique qui est à reconsidérer, ce qui engage tout le design organisationnel de l’État.  

3. **Les plateformes privées sont des instances de captation de l’attention capables** **de susciter un fort sentiment de proximité, bien davantage que les portails** **émanant de la puissance publique**. Une concurrence de services entre les offres publiques et les offres privées s’affirme. Aussi, le design des services publics en ligne doit être intégralement repensé en privilégiant un rapport de proximité tout en préservant l’idée d’intérêt général. La montée en puissance de portails publics marquée par des pronoms possessifs n’est sans doute pas la meilleure solution (« Ma prime Rénov » ; « Ma retraite ») puisqu’en bout de ligne, cela encourage la personne utilisatrice de telles « services » à se reconnaître comme client plutôt qu’usager d’un service public. En outre, la personnification des services ne va pas nécessairement de pair avec le sentiment de proximité. La réintroduction d’interlocuteurs humains dans les services publics parait incontournable, et plus largement au niveau de l’ensemble desterminaisons de l’action publique.  

4. **Les agents conversationnels exercent un fort pouvoir de séduction et de** **persuasion, notamment auprès des jeunes générations.** Si les grandes plateformes entraînent leurs algorithmes en continu, la puissance publique gagnerait à mettre en place des contre-algorithmes aisément appropriables par les populations. L’objectif serait de diminuer leur perméabilité aux manipulations informationnelles. C’est le sens de la proposition du président de l’ADFI, Daniel Sisco, qui serait de mettre en place un outil conversationnel permettant à chaque citoyen de faire lui-même son autodiagnostic d’emprise sectaire basé sur les données de la Miviludes. La grille de lecture serait basée sur les critères de dangerosité et d’emprise psychiatrique. Le doute étant présent à différents moments du parcours d’embrigadement, cet outil pourrait jouer un rôle considérable dans la prise de conscience du sujet, voire intervenir comme lanceur d’alerte.  

5. **La puissance publique dispose d’un atout que n’ont pas les plateformes privées** **: la capacité institutionnelle à resynchroniser les temporalités collectives**. Le tournant numérique s’est accompagné d’un délitement des cérémonies audiovisuelles (par exemple, des émissions telles que Sept sur sept ou Cinq colonnes à la une) qui réunissaient tous les Français le même jour, à la même heure. La puissance publique pourrait tenter de resynchroniser les temporalités individuelles à travers de grands évènements, au-delà des cérémonies sportives telles que les jeux olympiques, impliquant des médiations numériques afin de recréer un sentiment de commun.

Découvrir la note complète avec les annexes sur le site du CEVIPOF : [https://www.sciencespo.fr/cevipof/files/Note\_resilienceetat\_VT\_juin2025\_CEVIPOF.pdf](https://www.sciencespo.fr/cevipof/files/Note_resilienceetat_VT_juin2025_CEVIPOF.pdf)

### Thématique
`#Numérique` 

**Langue :** `#Français` 



---
### Navigation pour IA
- [Index de tous les contenus](https://conference.sciencespo.fr/llms.txt)
- [Plan du site (Sitemap)](https://conference.sciencespo.fr/sitemap.xml)
- [Retour à l'accueil](https://conference.sciencespo.fr/)
