11.05.2026 à 17:19
11.05.2026 à 17:19
La tentative d’assassinat qui a visé Donald Trump et ses ministres les plus importants le 26 avril dernier s’est produite à l’hôtel Hilton de Washington, devant lequel Ronald Reagan avait été grièvement blessé par balles 45 ans plus tôt. Ce parallèle invite à analyser la manière dont les attaques physiques qu’ils ont subies ont transformé l’image des deux présidents républicains, ainsi que les réponses qu’ils y ont apportées.
Quarante-cinq ans après la tentative d’assassinat contre Ronald Reagan du 30 mars 1981, une attaque visant Donald Trump vient de survenir au même endroit : l’hôtel Hilton de Washington.
Ce détail n’en est pas un, car il transforme un fait isolé en continuité. Le lieu devient une scène. La violence politique ne surgit plus seulement comme un événement, elle semble se rejouer, tout en reliant deux figures présidentielles au sein d’une même épreuve.
En 1981, Reagan, qui avait eu le poumon perforé par une balle tirée à bout portant par John Warnock Hinckley, Jr., sort profondément renforcé de cet épisode. Les images de sa sortie d’hôpital, son humour face au danger mortel auquel il a été exposé et la mise en récit médiatique contribuent à installer durablement la figure d’un leader ayant traversé l’épreuve.
Quelques heures après avoir été touché, Reagan plaisante auprès de ses chirurgiens : « J’espère que vous êtes tous des Republicans ». La formule fait immédiatement le tour du pays et structure l’image d’un président courageux, maître de lui-même jusque dans la proximité de la mort.
Aujourd’hui, Trump — qui avait déjà vécu un moment similaire le 14 juillet 2024 lorsqu’il avait émergé, le poing brandi et l’oreille en sang, après avoir échappé à une tentative d’assassinat lors d’un meeting — apparaît dans une configuration différente mais comparable sur un point précis : l’exposition à la violence renforce une posture de leader assiégé. Depuis près de dix ans, son discours politique repose largement sur l’idée d’une Amérique menacée, encerclée par des ennemis intérieurs et extérieurs. Chaque attaque contribue dès lors à renforcer un récit déjà installé, celui d’un dirigeant pris pour cible parce qu’il incarnerait une forme de résistance politique.
À lire aussi : Les États-Unis de l’après-Charlie Kirk, ou l’apogée de la polarisation affective
Dans les deux cas, l’événement ne se limite donc pas à un acte violent, puisqu’il est immédiatement intégré dans une narration politique. Or ce récit ne fonctionne pas seul. Il repose sur une médiatisation continue qui transforme la violence en séquence politique majeure. Si la violence fait l’événement, le récit médiatisé en fait un moment politique.
Les éléments désormais connus sur l’assaillant du 25 avril dernier, Cole Tomas Allen, confirment qu’il avait préparé son attaque de longue date. L’homme, âgé de 31 ans, avait traversé les États-Unis avec plusieurs armes et réservé une chambre au Hilton plusieurs semaines à l’avance. Selon les enquêteurs, il projetait de viser Donald Trump ainsi que plusieurs responsables politiques présents lors du dîner des correspondants de la Maison-Blanche.
Ses écrits, mélange de confession, de revendication politique et de message d’adieu, révèlent une accumulation de griefs personnels et politiques contre l’administration Trump. Les autorités indiquent également qu’il ne pensait pas survivre à son attentat, ce qui ancre son geste dans une logique sacrificielle relativement fréquente dans les violences de masse contemporaines.
Cette dimension est importante car elle éloigne l’idée d’un acte purement impulsif ou irrationnel. Les travaux consacrés aux auteurs de fusillades montrent des trajectoires souvent marquées par l’isolement social, des formes d’humiliation ou une quête de reconnaissance. Dans de nombreux cas, le passage à l’acte s’inscrit dans un environnement saturé de récits violents et fortement médiatisés.
À lire aussi : Ce que l’on sait des tueries dans les écoles aux États-Unis et de leurs auteurs
La médiatisation ne constitue alors pas un simple relais d’information, car à travers la répétition des images et des noms des assaillants, elle peut contribuer, chez certains individus, à rendre ces actes réellement possibles, soit imaginables. À force d’être rejouée en boucle, la violence s’installe dans un horizon mental familier où le passage à l’acte peut apparaître comme un moyen brutal d’accéder à une forme de visibilité publique.
Le choix du lieu joue un rôle central dans cette dynamique. Les attaques ne surviennent pas dans des espaces neutres : écoles, centres commerciaux, universités, lieux de pouvoir ou bâtiments gouvernementaux concentrent visibilité et résonance médiatique. Ils fonctionnent comme des scènes ouvertes sur le pays tout entier.
Le Hilton de Washington agit à ce titre comme un espace de mémoire politique. Déjà associé à la tentative d’assassinat contre Reagan, il transforme instantanément l’événement en continuité historique. Ce lieu de mémoire produit du sens avant même l’interprétation politique et dépasse largement le geste individuel.
La comparaison d’Allen avec John Hinckley Jr. permet néanmoins de souligner des différences importantes. Hinckley agit dans une logique obsessionnelle très personnelle qui mêle fascination médiatique et fixation sur l’actrice Jodie Foster. Allen apparaît, quant à lui, engagé dans une démarche nettement plus politisée et idéologique. Pourtant, un point commun demeure : dans les deux cas, l’acte vise un espace hautement visible, aujourd’hui chargé de sens.
La violence politique contemporaine ne cible donc pas seulement des individus. Elle cible aussi des lieux, des symboles et des récits.
Cette évolution ne peut être comprise sans replacer ces événements dans l’histoire récente du paysage médiatique américain. La présidence Reagan marque un tournant majeur avec la disparition progressive de la Fairness Doctrine à la fin des années 1980. Cette règle imposait jusque-là aux médias audiovisuels de traiter les sujets controversés de manière équilibrée.
Sa suppression ouvre progressivement la voie à un système médiatique beaucoup plus polarisé, où l’information devient un espace d’affrontement idéologique permanent. L’essor du talk radio conservateur, puis des chaînes d’information continue et des réseaux sociaux fragmente l’espace public américain en récits concurrents.
À lire aussi : États-Unis : les médias conservateurs, acteurs clés de la campagne présidentielle
Dans ce contexte, chaque événement violent fait immédiatement l’objet d’interprétations opposées. Pour les soutiens de Trump, l’attaque confirme l’idée d’un dirigeant persécuté parce qu’il dérange une partie du système politique et médiatique. Pour ses opposants, l’attaque renvoie au contraire à un climat de tension politique auquel les discours de Trump et sa manière de polariser le débat public auraient contribué.
La violence cesse alors d’être seulement un drame partagé pour devenir un élément du combat politique, utilisé par chaque camp pour conforter sa propre lecture du pays, du pouvoir et de la menace.
La question des armes à feu occupe une place centrale dans cette dynamique. Leur diffusion massive entretient un imaginaire politique fondé sur l’autodéfense et la menace permanente. Aux États-Unis, lorsque les armes ne relèvent pas de la sécurité ou du loisir, elles constituent un marqueur culturel et identitaire profondément enraciné dans une partie du conservatisme américain.
Ce système fonctionne en boucle : la peur favorise l’armement, tandis que l’omniprésence des armes rend la violence plus probable. Chaque nouvelle attaque engendre un sentiment d’insécurité qui justifie à son tour la possession d’armes.
À lire aussi : Tueries de masse et sécurité dans les écoles américaines : l’armement des enseignants en question
C’est précisément dans cette tension entre culture des armes et expérience directe de la violence que la comparaison entre Reagan et Trump devient éclairante. Ronald Reagan, pourtant figure majeure du conservatisme américain et défenseur du deuxième amendement, avait progressivement infléchi sa position après avoir survécu à la tentative d’assassinat de 1981 lors d’une tribune écrite pour le New York Times. Dans les années 1990, après ses deux mandats, il soutient publiquement le Brady Act, texte renforçant les contrôles sur les ventes d’armes à feu — baptisé ainsi en hommage à James Brady, porte-parole de la Maison-Blanche grièvement blessé en même temps que le président le 30 mars 1981, et resté lourdement handicapé à la suite de ses blessures. Reagan reconnaît alors qu’un meilleur encadrement des armes aurait pu sauver des vies.
Donald Trump défend au contraire une ligne plus ferme en faveur du droit au port d’armes, y compris après avoir lui-même été visé. Cette différence traduit une transformation plus profonde du camp républicain : chez Reagan, la violence conduit partiellement à une forme de remise en question, alors que chez Trump elle vise davantage à renforcer un récit politique déjà raffermi autour du danger et de l’affrontement.
L’attaque contre Donald Trump ne constitue pas un événement isolé. Elle survient dans un contexte plus large de polarisation politique et de violences visant des responsables publics aux États-Unis. L’assaut du Capitole en 2021 avait déjà révélé l’intensité d’une polarisation où une partie du conflit politique se déplace désormais sur le terrain physique et sécuritaire.
Mais le plus frappant reste peut-être la persistance du lieu lui-même. Quarante-cinq ans après Reagan, le Hilton de Washington réapparaît comme si certains espaces conservaient la mémoire des violences qui les ont traversés. Le lieu ne se contente plus d’accueillir l’événement : il lui donne une profondeur historique immédiate et relie plusieurs séquences de la vie politique américaine à travers une même scène.
De Reagan à Trump, les effets politiques diffèrent, mais une constante demeure : l’exposition à la violence peut renforcer la portée symbolique du pouvoir. Si la violence politique fait depuis longtemps partie de l’histoire américaine, sa médiatisation permanente et son inscription dans un paysage fortement polarisé lui donnent aujourd’hui une résonance particulière, où chaque attaque devient aussitôt un affrontement politique et médiatique qui dépasse largement l’événement lui-même..
Florian Leniaud est membre du Centre d'histoire et d'études culturelles rattaché à l'Université Paris-Saclay
10.05.2026 à 11:13
En Iran, la poésie comme langage politique clandestin
En Iran, les vers des grands poètes classiques ne sont pas seulement un héritage culturel : ils permettent de dire, suggérer et partager des significations politiques sans les formuler explicitement.
Dans un contexte marqué, depuis plusieurs années par un durcissement de la répression en Iran — milliers de manifestants tués par les forces d’ordre, dizaines de milliers d’arrestations, surveillance accrue de la parole publique, multiplication des cas d’application de la peine capitale —, s’exprimer de façon explicite devient de plus en plus dangereux.
Dans ce contexte, certaines formes d’expression acquièrent une fonction particulière. C’est le cas de la poésie, qui ne relève pas uniquement du patrimoine culturel : elle constitue une pratique sociale vivante et un mode d’expression structurant. Aujourd’hui encore, les vers des grands poètes classiques continuent de circuler, d’être cités et réinterprétés — non seulement pour leur valeur littéraire, mais aussi parce qu’ils offrent une manière de dire les choses autrement.
Cette centralité de l’implicite ne relève pas seulement de la conjoncture actuelle : elle correspond à une ressource déjà disponible, qui devient particulièrement centrale en contexte de contrainte. Elle s’inscrit dans une histoire plus longue des rapports entre pouvoir et expression en Iran, où la parole indirecte a souvent constitué une modalité privilégiée pour dire ce qui ne pouvait être formulé ouvertement. Elle se retrouve également dans d’autres formes d’interaction sociale, comme le ta’arof, cet ensemble de codes relationnels fondés sur la politesse, le décalage entre le dit et le voulu, et la gestion implicite des positions sociales. Elle apparaît aussi, sous d’autres formes, dans les pratiques de négociation, où la formulation indirecte permet d’introduire des marges d’interprétation. On l’a par exemple constaté dans les pratiques diplomatiques contemporaines, quand l’Iran peut se dire prêt à la négociation tout en en déplaçant constamment les conditions, maintenant ainsi une marge d’interprétation.
À lire aussi : Realpolitik et fiabilité : le dilemme des négociations avec la République islamique d’Iran
Dans cette optique, le recours à la poésie ne relève pas d’un contournement ponctuel, mais d’un registre d’expression durable. Ainsi, dans un environnement où parler de façon directe revient à s’exposer au danger, la poésie apparaît comme une ressource discursive spécifique : elle permet de suggérer, d’évoquer, de partager des significations politiques sans les formuler explicitement. La densité symbolique et la polysémie de la poésie persane classique permettent des lectures multiples, ajustées aux contextes. Cette plasticité en fait un outil d’expression particulièrement efficace dans des contextes de coercition. Dans le Shahnameh, Ferdowsi (Xe–XIe siècle) met en scène des figures de souveraineté dont les trajectoires — justice, dérive, chute — offrent autant de modèles implicites d’évaluation du pouvoir. Ces récits n’évoquent pas directement le présent, mais ils fournissent des cadres d’interprétation à celui-ci.
Chez Saadi (XIIIe siècle), certaines maximes formulent plus directement les conditions de la légitimité politique :
« Le roi qui opprime son peuple creuse lui-même les fondations de sa chute. »
Leur généralité fait leur force : elles peuvent être mobilisées sans désigner explicitement une situation donnée.
À l’inverse, Hafez (XIVe siècle) privilégie l’ambiguïté. Ses vers autorisent des interprétations multiples, sans jamais s’inscrire dans un registre univoque. Cette indétermination facilite leur circulation dans des contextes de surveillance. Ces différents registres — récit exemplaire, maxime normative, ambiguïté poétique — composent un répertoire d’expressions disponibles. Ils offrent plusieurs manières de dire le pouvoir, de le juger ou de s’en distancier, sans recourir à une parole directe.
L’efficacité de ce mode d’expression repose sur une compétence largement partagée : la capacité à reconnaître les références, à interpréter les allusions et à lire entre les lignes. Car, en Iran, la poésie classique n’est pas réservée aux milieux lettrés. Elle est connue, citée, mobilisée dans les échanges quotidiens comme dans les discours publics.
« Les fils d’Adam sont les membres d’un même corps, créés d’une même essence. Si un membre souffre, les autres ne peuvent rester en repos. »
Ce passage de Saadi, inscrit au fronton du siège de l’Organisation des Nations unies, illustre la portée universelle de cette tradition. Mais dans le contexte iranien, il peut aussi être mobilisé comme une manière indirecte de rappeler que face à l’injustice, nul ne peut rester indifférent. Cette compétence ne se réduit pas à une connaissance des textes. Elle implique une capacité à situer les énoncés, à en ajuster l’interprétation en fonction de la situation, et à reconnaître ce qui est suggéré sans être explicitement formulé. Elle s’acquiert progressivement, par familiarité plus que par apprentissage formel, et constitue une dimension ordinaire de la socialisation.
Comprendre un vers ne consiste pas seulement à en saisir le sens littéral. C’est reconnaître une allusion, capter un sous-entendu, situer une référence. Cette compétence, acquise dans le temps long, devient dans un contexte de surveillance une ressource sociale et politique. Dans un environnement de surveillance, elle permet une communication implicite, où le sens circule sans être entièrement formulé.
La force de la poésie classique tient aussi à sa distance par rapport aux situations contemporaines. Produits dans des contextes historiques éloignés, les vers d’Omar Khayyam (XIe–XIIe siècle), de Saadi ou de Hafez ne renvoient pas à une conjoncture précise. Cette distance facilite leur réappropriation. Les quatrains d’Omar Khayyam, qui insistent sur la fragilité de l’existence et la valeur de l’instant présent, peuvent ainsi entrer en résonance avec des contextes contemporains marqués par l’incertitude et la violence, en proposant une autre hiérarchie des valeurs. Cette capacité d’actualisation repose sur une tension productive entre distance historique et pertinence contemporaine. Plus les textes sont éloignés de leur contexte d’origine, plus ils peuvent être réinvestis dans des configurations nouvelles, sans être immédiatement assignables à une position politique explicite.
Aujourd’hui, ces répertoires se reconfigurent à travers de nouveaux supports. Sur les réseaux sociaux, les vers sont fragmentés, transformés, parfois anonymisés. Ils circulent sous forme de citations, d’images ou de slogans. Ces circulations numériques modifient les modalités de diffusion sans en altérer la logique. La fragmentation des vers, leur mise en image ou leur anonymisation renforcent parfois leur capacité de circulation, tout en maintenant leur fonction d’allusion. Le numérique n’efface pas la tradition : il en reconfigure les usages.
Lors des mobilisations qui ont suivi la mort de Mahsa Jina Amini en 2022, de nombreux messages ont repris, explicitement ou non, des motifs issus de la poésie classique — notamment très présents chez Hafez — la nuit, l’attente, l’aube — pour exprimer des attentes ou des critiques sans recourir à un langage explicitement politique.
Dans un espace public restreint, cette circulation permet de maintenir un langage commun.
Le recours à la poésie peut être compris comme le signe d’un décalage entre les formes d’expression disponibles dans la société et les contraintes imposées à la parole publique. Ce décalage ne signifie pas absence de parole, mais transformation de ses formes. Il révèle une tension entre des attentes sociales d’expression et les limites imposées à leur formulation explicite. Dans cet espace contraint, la poésie apparaît comme l’un des lieux où cette tension peut se dire — de manière indirecte, mais intelligible.
Lorsque l’expression directe devient risquée, les formes indirectes ne disparaissent pas : elles se maintiennent, se transforment et parfois se renforcent. La poésie, en Iran, constitue une modalité spécifique du politique, fondée sur l’allusion, la polysémie et le partage de références communes.
Dans un contexte où parler peut entraîner des sanctions allant jusqu’à la mort, cette forme d’expression n’annule pas le risque, mais elle en modifie les conditions. Elle permet au sens de circuler sans être entièrement fixé. Ainsi comprise, la poésie apparaît moins comme un refuge que comme une ressource : non pas un extérieur au politique, mais une manière de le formuler sous contrainte.
Firouzeh Nahavandi ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.
07.05.2026 à 16:20
Hacker la bombe ? Ce que l’IA Mythos révèle du pari de la dissuasion nucléaire

L’apparition de l’IA Mythos, présentée comme capable de détecter rapidement des failles informatiques majeures, montre que les capacités offensives dans le cyberespace progressent très vite. Cette évolution pourrait rendre les systèmes nucléaires plus vulnérables et augmenter le risque d’erreurs, de sabotage ou d’escalade accidentelle.
En 1983, le film WarGames imaginait un adolescent qui, entré par accident dans un système informatique du Pentagone, déclenchait un programme de simulation, lequel était interprété comme un prélude à une guerre nucléaire. Le film avait tant marqué Ronald Reagan qu’il avait interrogé ses conseillers sur la possibilité d’une telle intrusion dans les systèmes américains les plus sensibles. Une semaine plus tard, la réponse était venue : « Monsieur le Président, le problème est bien plus grave que vous ne le pensez. »
Les politiques autour de l’armement nucléaire reposent sur une série de paris, souvent lointains, sur l’avenir de la dissuasion nucléaire. D’abord, les pays dotés de l’arme nucléaire considèrent que la peur de leur riposte suffira toujours à empêcher un adversaire de les attaquer en premier, et qu’ils disposeront toujours de l’expertise et de la chance nécessaires pour prévenir des explosions accidentelles. Ils estiment donc que la possession de l’arme nucléaire sera pour eux, au cours des décennies à venir, source de sécurité et non d’insécurité.
Or, comme nous le montrons avec mes collègues Sterre van Buuren et Benoît Pelopidas, il existe plusieurs scénarios futurs plausibles dans lesquels posséder des armes nucléaires engendrera plus de coûts réels que de bénéfices potentiels dans un monde où la température aura augmenté de plusieurs degrés. Maintenir un arsenal crédible et sûr exigera de faire des choix budgétaires, au détriment d’autres dépenses rendues urgentes par la crise climatique. L’univers des risques existentiels pour un État, qui pourrait justifier l’usage de l’arme nucléaire, peut aussi s’élargir. Des experts s’inquiètent que des risques de pénurie d’eau au Pakistan et en Inde ne deviennent un terrain fertile pour un conflit menant à une escalade nucléaire.
Mais il existe un autre pari, bien plus implicite : celui que les arsenaux nucléaires, qui sont des systèmes technologiques complexes et hautement digitalisées, ne possèdent aucune vulnérabilité cyber qui pourrait être exploitée par un acteur souhaitant empêcher son fonctionnement normal.
La récente percée de l’intelligence artificielle Mythos révèle à quel point les conditions de ce pari peuvent changer sur le long terme.
Le 7 avril 2026, la compagnie Anthropic – qui commercialise la série de grands modèles de langages (LLM) Claude – annonçait la création de son nouveau modèle d’intelligence artificielle (IA) : « Mythos ». Ce modèle, qui n’a pas été mis sur le marché mais rendu disponible à un groupe de travail restreint composé d’une douzaine des principaux géants américains de la technologie (Google, Microsoft, Apple, NVidia, Amazon Web Services, etc.), obtiendrait un taux de succès sans précédent en matière de détection des failles dans les systèmes informatiques.
Mythos aurait ainsi été capable de détecter, avec un impressionnant taux de succès, des failles « zero-day » dans différents navigateurs informatiques, logiciels ou systèmes d’exploitation. Une faille « zero-day » est une faille de sécurité critique dans un système d’information, contre laquelle aucune protection n’existe pour l’instant, rendant ainsi possible une attaque laissant un délai de « zéro jour » pour réagir. Selon Anthropic, Mythos aurait réussi à développer en un temps record (sans doute moins d’une journée) des méthodes permettant d’exploiter ces failles avec un taux de succès de 72,4 %, largement supérieur aux autres modèles existants.
Si ces informations proviennent de la compagnie elle-même – qui a tout intérêt à exagérer les résultats –, certaines preuves publiques ont toutefois été apportées. Sylvestre Ledru, le directeur de l’ingénierie chez Mozilla responsable du navigateur Firefox, a déclaré que Mythos avait permis de découvrir un nombre « proprement hallucinant » de vulnérabilités dans leurs logiciels. Une faille de sécurité vieille de près de vingt-sept ans, ayant survécu à un grand nombre d’audits, a par exemple été découverte dans un système d’exploitation libre très utilisé par des services de sécurité informatique, OpenBSD.
Mythos révèle un problème de fond : l’augmentation des capacités offensives – non seulement des États, mais aussi d’acteurs privés comme des cybercriminels – dans le cyberspace risque d’être accélérée par le développement de l’IA, et une incertitude émerge quant à la capacité des acteurs défensifs à réagir suffisamment vite pour corriger les vulnérabilités existantes.
Même dans le cas où Mythos ne serait pas à la hauteur des performances annoncées, le développement des LLM depuis le début des années 2020 a montré à quel point leurs performances s’améliorent vite. Nous faisons donc face à une accélération du développement des capacités offensives et de la diffusion de celles-ci à un nombre d’acteurs plus large. Cela signifie une potentielle tendance à la hausse de la probabilité de succès d’une cyberattaque, ainsi qu’une augmentation du nombre absolu de ces attaques.
Pour comprendre la vulnérabilité des armes nucléaires aux cyberattaques, il faut avoir à l’esprit le fait que par « arsenal nucléaire », on entend bien plus qu’un stock de têtes nucléaires. Le fonctionnement normal des arsenaux nucléaires modernes repose sur une large configuration de technologies : têtes nucléaires, missiles permettant de transporter ces armes, technologies de communication (permettant d’assurer que l’ordre soit transmis depuis le président jusqu’à l’opérateur chargé d’actionner ces armes), ainsi qu’un ensemble de technologies d’alerte avancée servant à surveiller le ciel à la recherche de potentiels signaux d’une attaque nucléaire adverse. Ces éléments doivent être capables de communiquer entre eux pour assurer le contrôle de ces armes.
Et ils sont plus nombreux qu’on pourrait le penser. Comme le note Herbert Lin, chercheur à l’Université de Stanford et auteur d’une étude sur les cybermenaces contre les armes nucléaires, la métaphore du « bouton nucléaire » est simplifiée : une fois que le président appuie dessus, un ensemble de « cyber-boutons » doivent être pressés pour déclencher les opérations nucléaires, et les contrôler – autant d’échelons où des attaques informatiques pourraient s’insérer pour empêcher, par exemple, l’arrivée de l’information pertinente.
Le président pourrait ne pas recevoir suffisamment d’informations – ou ne pas en recevoir du tout – pour déterminer qu’une attaque est en cours. Ou alors, il pourrait ne pas être en mesure de communiquer à ses forces sous-marines l’ordre de tir. Pis, on pourrait voir se réaliser le scénario catastrophe imaginé depuis les années 1950 : un faux ordre de tir pourrait être communiqué aux opérateurs de missiles.
Les scénarios n’ont pas besoin d’être aussi radicaux : l’ordre pourrait être communiqué, mais avec un retard, ou ne pas être communiqué à l’ensemble des forces, menant à une riposte moindre que celle désirée. Ladite riposte pourrait être bloquée : en 2010, un centre de commandement américain a perdu la communication avec une cinquantaine de missiles nucléaires pendant près d’une heure. Un adversaire pourrait savoir tirer profit de telles failles.
Alternativement, une cyberattaque d’ampleur menée par des acteurs non étatiques pourrait créer l’impression qu’un adversaire cherche à s’en prendre à notre arsenal nucléaire, créant un risque d’escalade par « inadvertance ».
On peut aussi imaginer des actions cyber contre les armes elles-mêmes, le hardware plutôt que le software de l’arsenal. Bien sûr, les acteurs de la sécurité nucléaire ne se contentent pas d’attendre qu’une attaque survienne sur l’un de ces systèmes. Ils développent et testent leurs capacités défensives de manière continue. Le problème est que la complexité des systèmes existants ne permet pas d’affirmer avec certitude qu’il n’existe « aucune vulnérabilité ».
C’est James Gosler, ancien responsable de la sécurité informatique des systèmes nucléaires américains au sein du laboratoire Sandia, qui l’affirme : à partir des années 1980, du fait de la complexification exponentielle des composants internes aux armes nucléaires, « vous ne pouvez désormais plus affirmer que l’ensemble des microcontrôleurs (destinés à assurer le fonctionnement du mécanisme déclenchant l’explosion) sont invulnérables ».
Cela ne signifie pas non plus que des vulnérabilités existent nécessairement. Mais cela veut dire qu’aucun acteur n’est en mesure de savoir s’il y en a. Alors, faut-il craindre que l’arsenal nucléaire français, ou bien n’importe quel autre arsenal ciblant la France, soit « hacké » dans le futur ?
En fait, on ne sait pas. Des scénarios de ce type sont de l’ordre du possible : il n’existe pas de large système d’information complexe dont on puisse garantir, avec une totale certitude, la fiabilité totale. L’évolution des outils permettant des cyberattaques, et leur potentielle diffusion auprès d’un large nombre d’acteurs étatiques et non étatiques, rend ce type de scénario futur potentiellement plus probable et, dans tous les cas, plausible.
Mythos met en lumière une nouvelle modalité du pari nucléaire, née du développement des nouvelles technologies et de leur intégration aux arsenaux nucléaires.
Nous parions d’abord sur l’absence de vulnérabilité au sein de ces systèmes – alors même qu’il est impossible de mesurer cette probabilité avec certitude. Elle évolue avec le temps, au rythme des systèmes mis à jour, remplacés, connectés à d’autres. Si une vulnérabilité existe malgré tout, nous parions ensuite sur le fait que, en temps voulu, l’évolution des capacités offensives dans le cyberespace sera constamment égalée, et toujours à temps, par l’évolution des capacités défensives – y compris à l’ère de l’intelligence artificielle. Là encore, cette probabilité est elle aussi indéterminable, puisque le développement de capacités défensives est réactif : il se fait en fonction de la connaissance que l’on a de la nature des capacités offensives et des vulnérabilités existantes, qui sont indéterminables.
Nous faisons donc le pari que nos défenses contre les cyberattaques, et celle des autres États dotés d’armes nucléaires, seront suffisantes. Dans le cas contraire, alors on fait le pari que la chance sera de notre côté et que les vulnérabilités existantes ne seront pas détectées – comme celle qui existait depuis 27 ans dans le code d’OpenBSD. Il s’agit d’un pari sur la chance puisque dans ce scénario, c’est l’incapacité ou l’absence de volonté adverse, sur laquelle nous n’avons aucun contrôle, à développer des capacités efficaces qui nous sauve.
La capacité des pratiques existantes de contrôle à remplir leur tâche est rendue plus incertaine par l’arrivée de grands modèles d’IA capables de détecter des vulnérabilités et concevoir des cyberattaques de façon massive et automatisée. Faire le choix d’une politique de sécurité fondée sur les armes nucléaires revient à parier sur le fait que, dans le futur comme par le passé, la chance restera toujours de notre côté.
Ce travail a été financé par le Conseil Européen de la Recherche (ERC) au titre du programme-cadre de l’Union européenne pour la recherche et l'innovation Horizon Recherche (projet RITUAL DETERRENCE, convention de subvention n°101043468).