{"id":143456,"date":"2025-03-07T16:49:29","date_gmt":"2025-03-07T15:49:29","guid":{"rendered":"https:\/\/www.pauljorion.com\/blog\/?p=143456"},"modified":"2025-03-11T18:41:50","modified_gmt":"2025-03-11T17:41:50","slug":"ecole-de-guerre-mise-en-perspective-de-la-mobilisation-et-de-la-conscription-dans-la-guerre-de-paralysie-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2025\/03\/07\/ecole-de-guerre-mise-en-perspective-de-la-mobilisation-et-de-la-conscription-dans-la-guerre-de-paralysie-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00\/","title":{"rendered":"\u00c9cole de Guerre &#8211; <b>Mise en perspective de la mobilisation et de la conscription dans la guerre de paralysie des infrastructures<\/b>, le 12 mars 2025 de 13h30 \u00e0 17h00"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-143459\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec.webp\" alt=\"\" width=\"1792\" height=\"1024\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec.webp 1792w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-300x171.webp 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-1024x585.webp 1024w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-768x439.webp 768w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-1536x878.webp 1536w\" sizes=\"auto, (max-width: 1792px) 100vw, 1792px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration par DALL\u00b7E<\/em><\/p>\n<p>J&rsquo;interviendrai le 12 mars dans le cadre du <span style=\"color: #000080;\"><strong><a style=\"color: #000080;\" href=\"https:\/\/www.parisdefenceandstrategyforum.com\/\" target=\"_blank\" rel=\"noopener\">Paris Defence and Strategy Forum<\/a><\/strong><\/span> qui se tiendra \u00e0 l&rsquo;\u00c9cole de Guerre.<\/p>\n<p>J&rsquo;ai d\u00e9crit la <strong>guerre silencieuse<\/strong> de demain dans un premier texte publi\u00e9 ici le 11 f\u00e9vrier : <span style=\"color: #000080;\"><strong><a style=\"color: #000080;\" href=\"https:\/\/www.pauljorion.com\/blog\/2025\/02\/11\/ecole-de-guerre-la-guerre-silencieuse-et-la-mobilisation-strategique-a-lere-de-la-guerre-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00\/\" target=\"_blank\" rel=\"noopener\">La guerre silencieuse et la mobilisation strat\u00e9gique \u00e0 l&rsquo;\u00e8re de la guerre des infrastructures<\/a><\/strong><\/span>.<\/p>\n<p>Je suis revenu sur la question le 1<sup>er<\/sup> mars dans : <span style=\"color: #000080;\"><a style=\"color: #000080;\" href=\"https:\/\/www.pauljorion.com\/blog\/2025\/03\/01\/ecole-de-guerre-la-guerre-silencieuse-et-la-paralysie-des-infrastructures-le-12-mars-2025-de-13h30-a-17h00\/\" target=\"_blank\" rel=\"noopener\"><b>La guerre silencieuse et la paralysie des infrastructures<\/b><\/a><\/span>.<\/p>\n<p>Voici un troisi\u00e8me volet consacr\u00e9 plus sp\u00e9cifiquement \u00e0 la mobilisation et \u00e0 la conscription qui seront le sujet d\u00e9battu par la table-ronde \u00e0 laquelle je participerai : <em>How to Grow Long Enough to Mobilise: Build, Buy, Borrow, Bridge<\/em>.<\/p>\n<p class=\"p1\"><b>Mise en perspective de la mobilisation et de la conscription dans la guerre de paralysie des infrastructures<\/b><\/p>\n<p class=\"p3\">Dans le contexte d&rsquo;une guerre silencieuse o\u00f9 l&rsquo;adversaire cherche \u00e0 paralyser les infrastructures critiques, les concepts traditionnels de mobilisation et de conscription doivent \u00eatre red\u00e9finis pour r\u00e9pondre aux d\u00e9fis uniques pos\u00e9s par les cybermenaces et au besoin de r\u00e9silience dans la maintenance des infrastructures. Il ne s&rsquo;agit plus de mobiliser des soldats pour une guerre cin\u00e9tique (armes \u00e0 feu, missiles et bombes), mais de recruter et de former une main-d&rsquo;\u0153uvre capable de se d\u00e9fendre contre les cyberattaques, de maintenir les syst\u00e8mes critiques et d&rsquo;assurer la continuit\u00e9 des op\u00e9rations. Voici comment la mobilisation et la conscription pourraient \u00eatre red\u00e9finies dans cette perspective :<\/p>\n<p class=\"p4\"><span class=\"s1\"> 1.<\/span> <b>Recrutement et formation d&rsquo;une main-d&rsquo;\u0153uvre sp\u00e9cialis\u00e9e dans la cybers\u00e9curit\u00e9<\/b><b><\/b><\/p>\n<p class=\"p3\">La premi\u00e8re priorit\u00e9 dans une guerre silencieuse est de construire une soci\u00e9t\u00e9 cyber-r\u00e9siliente. Pour ce faire, il faut recruter et former des personnes comp\u00e9tentes en mati\u00e8re de cybers\u00e9curit\u00e9 d\u00e9fensive, de gestion des infrastructures informatiques et de syst\u00e8mes technologiques op\u00e9rationnels.<\/p>\n<p class=\"p3\"><b> Actions cl\u00e9s :<\/b><\/p>\n<p class=\"p3\"><b>&#8211; Cyberconscription :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Introduire un service cybern\u00e9tique obligatoire pour les jeunes ayant une formation technique (par exemple, en informatique, en ing\u00e9nierie, en TI). Ce service serait ax\u00e9 sur la formation \u00e0 la cyberd\u00e9fense, \u00e0 la d\u00e9tection des menaces et \u00e0 la r\u00e9ponse aux incidents. Cette addition suppose que l\u2019accent soit mis sur l\u2019aptitude technique plut\u00f4t que sur la condition physique, d\u00e9bouchant sur un \u00e9largissement des conditions d\u2019\u00e2ge.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Cr\u00e9er des cyber-r\u00e9serves, semblables aux r\u00e9serves militaires, o\u00f9 les personnes ayant une expertise en cybers\u00e9curit\u00e9 peuvent \u00eatre mobilis\u00e9es en cas de crise pour d\u00e9fendre les infrastructures critiques.<\/p>\n<p class=\"p3\"><b>&#8211; Programmes \u00e9ducatifs :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Int\u00e9grer la formation \u00e0 la cybers\u00e9curit\u00e9 dans les programmes scolaires et universitaires afin de constituer un vivier de professionnels qualifi\u00e9s.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Proposer des programmes de formation acc\u00e9l\u00e9r\u00e9e <span class=\"s2\"><i>et \u00e0 r\u00e9action rapide<\/i><\/span> pour les personnes non techniques afin de les familiariser rapidement avec les pratiques de base en mati\u00e8re de cybers\u00e9curit\u00e9, telles que la surveillance des r\u00e9seaux, l&rsquo;analyse des journaux et le signalement des incidents.<\/p>\n<p class=\"p3\"><b>&#8211; Partenariats public-priv\u00e9 :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Collaborer avec des entreprises priv\u00e9es, en particulier dans les secteurs de la technologie et de la cybers\u00e9curit\u00e9, afin d&rsquo;offrir une formation en cours d&#8217;emploi et des certifications aux conscrits.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Tirer parti de l&rsquo;expertise des entreprises pour concevoir des sc\u00e9narios de formation r\u00e9alistes, tels que des cyberattaques simul\u00e9es sur des infrastructures critiques.<\/p>\n<p class=\"p3\"><b>&#8211; Incitations aux carri\u00e8res dans la cybers\u00e9curit\u00e9 :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Offrir des bourses d\u2019\u00e9tudes ou des incitations fiscales aux personnes qui poursuivent une carri\u00e8re dans la cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Offrir des salaires comp\u00e9titifs et des possibilit\u00e9s d&rsquo;avancement pour attirer et retenir les talents dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p4\"><b>2. Affecter du personnel \u00e0 la redondance et \u00e0 la maintenance de l&rsquo;infrastructure<\/b><b><\/b><\/p>\n<p class=\"p3\">Dans une guerre silencieuse, il est primordial de maintenir la fonctionnalit\u00e9 des infrastructures critiques. Pour cela, il faut non seulement se d\u00e9fendre contre les cyberattaques, mais aussi veiller \u00e0 ce que les syst\u00e8mes puissent continuer \u00e0 fonctionner m\u00eame en cas de stress. La redondance du personnel et la maintenance des infrastructures sont essentielles.<\/p>\n<p class=\"p3\"><b> Actions cl\u00e9s :<\/b><\/p>\n<p class=\"p3\"><b>&#8211; Corps de maintenance des infrastructures :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Cr\u00e9er un corps d&rsquo;ing\u00e9nieurs, de techniciens et d&rsquo;op\u00e9rateurs charg\u00e9s de la maintenance et de la r\u00e9paration des infrastructures critiques, telles que les r\u00e9seaux \u00e9lectriques, les stations d&rsquo;\u00e9puration et les syst\u00e8mes de transport. Identifier les comp\u00e9tences \u00e0 double usage applicables \u00e0 de multiples domaines d&rsquo;infrastructure.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Former ces personnes \u00e0 la cybers\u00e9curit\u00e9 des OT afin qu&rsquo;elles puissent d\u00e9fendre les syst\u00e8mes de contr\u00f4le industriel (ICS) et les syst\u00e8mes SCADA contre les cybermenaces.<\/p>\n<p class=\"p3\"><b>&#8211; Redondance des r\u00f4les cl\u00e9s :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Veiller \u00e0 ce que chaque r\u00f4le critique dans la maintenance de l&rsquo;infrastructure soit assorti d&rsquo;un personnel de r\u00e9serve capable d&rsquo;intervenir en cas d&rsquo;urgence. Il s&rsquo;agit notamment des administrateurs de r\u00e9seau, des op\u00e9rateurs de syst\u00e8me et des techniciens de terrain.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Mettre en \u0153uvre des programmes de formation polyvalente afin que le personnel puisse assumer plusieurs r\u00f4les en cas de besoin, ce qui accro\u00eet la flexibilit\u00e9 en cas de crise.<\/p>\n<p class=\"p3\"><b>&#8211; \u00c9quipes d&rsquo;intervention rapide :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Cr\u00e9er des \u00e9quipes d&rsquo;intervention rapide qui peuvent \u00eatre d\u00e9ploy\u00e9es pour restaurer les syst\u00e8mes critiques apr\u00e8s une attaque. Ces \u00e9quipes devraient \u00eatre compos\u00e9es d&rsquo;experts en cybers\u00e9curit\u00e9, d&rsquo;ing\u00e9nieurs et de personnel logistique.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; \u00c9quiper ces \u00e9quipes d&rsquo;unit\u00e9s mobiles contenant des outils et des pi\u00e8ces de rechange pour des r\u00e9parations rapides sur le terrain.<\/p>\n<p class=\"p3\"><b>&#8211; Exercices et simulations de r\u00e9silience :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Organiser r\u00e9guli\u00e8rement des exercices de r\u00e9silience afin de tester la capacit\u00e9 du personnel \u00e0 maintenir et \u00e0 restaurer l&rsquo;infrastructure dans des conditions d&rsquo;attaque simul\u00e9es.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Ces exercices permettent d&rsquo;identifier les faiblesses en mati\u00e8re de personnel, de formation et d&rsquo;affectation des ressources, et d&rsquo;y rem\u00e9dier de mani\u00e8re proactive.<\/p>\n<p class=\"p3\"><b> 3. Red\u00e9finir la mobilisation pour une guerre silencieuse<\/b><\/p>\n<p class=\"p3\">La mobilisation dans une guerre silencieuse doit donner la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9, \u00e0 la r\u00e9silience des infrastructures et \u00e0 la continuit\u00e9 de la soci\u00e9t\u00e9. Il faut pour cela passer de la conscription militaire traditionnelle \u00e0 une approche plus globale qui int\u00e8gre les efforts civils et militaires en privil\u00e9giant l&rsquo;expertise technique plut\u00f4t que le nombre, tout en maintenant la redondance n\u00e9cessaire pour les syst\u00e8mes critiques.<\/p>\n<p class=\"p3\"><b> Actions cl\u00e9s :<\/b><\/p>\n<p class=\"p3\"><b>&#8211; Service national de cybers\u00e9curit\u00e9 :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Cr\u00e9er un service national de cybers\u00e9curit\u00e9 (SNC) dans le cadre de la mobilisation. Ce service superviserait le recrutement, la formation et le d\u00e9ploiement du personnel charg\u00e9 de la cybers\u00e9curit\u00e9 en temps de paix et en cas de crise.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Le SNC pourrait fonctionner de la m\u00eame mani\u00e8re que la Gendarmerie, avec des composantes \u00e0 temps plein et des composantes de r\u00e9serve.<\/p>\n<p class=\"p3\"><b>&#8211; Mobilisation civile :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; \u00c9largir la d\u00e9finition de la mobilisation pour y inclure les r\u00f4les civils essentiels \u00e0 la r\u00e9silience des infrastructures, tels que les sp\u00e9cialistes des technologies de l&rsquo;information, les ing\u00e9nieurs et les experts en logistique.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Cr\u00e9er un registre national de professionnels qualifi\u00e9s auxquels on peut faire appel en cas d&rsquo;urgence pour soutenir la maintenance des infrastructures et la cyberd\u00e9fense.<\/p>\n<p class=\"p3\"><b>&#8211; Structures de commandement d\u00e9centralis\u00e9es :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Adopter des structures de commandement d\u00e9centralis\u00e9es afin que les communaut\u00e9s locales puissent r\u00e9agir rapidement aux perturbations. Il s&rsquo;agit notamment de donner aux autorit\u00e9s locales et aux partenaires du secteur priv\u00e9 les moyens de prendre des mesures autonomes en cas de crise. Soit le concept de \u00ab\u00a0r\u00e9silience distribu\u00e9e\u00a0\u00bb.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; \u00c9tablir des centres r\u00e9gionaux de cyberd\u00e9fense pour coordonner les r\u00e9ponses aux attaques contre les infrastructures critiques gr\u00e2ce \u00e0 des r\u00e9seaux de communication et des outils de prise de d\u00e9cision capables de fonctionner efficacement sous la contrainte.<\/p>\n<p class=\"p3\"><b>&#8211; Sensibilisation et pr\u00e9paration du public :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Lancer des campagnes de sensibilisation pour informer les citoyens des risques de guerres silencieuses et de leur r\u00f4le dans le maintien de la r\u00e9silience de la soci\u00e9t\u00e9.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Encourager les individus \u00e0 \u00e9laborer des plans de pr\u00e9paration personnels, tels que des sources d&rsquo;\u00e9nergie de secours, des fournitures d&rsquo;urgence et des m\u00e9thodes de communication alternatives.<\/p>\n<p class=\"p3\"><b> 4. Int\u00e9grer la technologie et l&rsquo;automatisation<\/b><\/p>\n<p class=\"p3\">Pour am\u00e9liorer l&rsquo;efficacit\u00e9 des efforts de mobilisation, il convient de tirer parti de la technologie et de l&rsquo;automatisation afin de rationaliser les processus et de r\u00e9duire la d\u00e9pendance \u00e0 l&rsquo;\u00e9gard du travail humain.<\/p>\n<p class=\"p3\"><b> Actions cl\u00e9s :<\/b><\/p>\n<p class=\"p3\"><b>&#8211; IA et apprentissage automatique :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Utiliser l&rsquo;IA et l&rsquo;apprentissage automatique pour automatiser la d\u00e9tection des menaces et la r\u00e9ponse, lib\u00e9rant ainsi des ressources humaines pour des t\u00e2ches plus complexes.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; D\u00e9velopper l&rsquo;analyse pr\u00e9dictive pour identifier les vuln\u00e9rabilit\u00e9s des infrastructures critiques et prioriser les efforts de maintenance.<\/p>\n<p class=\"p3\"><b>&#8211; Surveillance et contr\u00f4le \u00e0 distance :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Mettre en \u0153uvre des syst\u00e8mes de surveillance \u00e0 distance pour les infrastructures critiques, permettant aux op\u00e9rateurs de d\u00e9tecter les probl\u00e8mes et d&rsquo;y r\u00e9pondre sans \u00eatre physiquement pr\u00e9sents.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Utiliser des jumeaux num\u00e9riques (r\u00e9pliques virtuelles de syst\u00e8mes physiques) pour simuler et tester les r\u00e9ponses aux cyberattaques.<\/p>\n<p class=\"p3\"><b>&#8211; Redondance automatis\u00e9e :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Concevoir des syst\u00e8mes d&rsquo;infrastructure dot\u00e9s d&rsquo;une redondance int\u00e9gr\u00e9e et de dispositifs de s\u00e9curit\u00e9 qui peuvent automatiquement basculer vers des syst\u00e8mes de secours en cas d\u2019attaque, par la d\u00e9finition d\u2019itin\u00e9raires op\u00e9rationnels alternatifs et la mise en place de syst\u00e8mes de secours distribu\u00e9s.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Utiliser la robotique et les drones pour les inspections et les r\u00e9parations \u00e0 distance des composants d&rsquo;infrastructure difficiles \u00e0 atteindre.<\/p>\n<p class=\"p3\"><b> 5. Coop\u00e9ration internationale<\/b><\/p>\n<p class=\"p3\">Les guerres silencieuses d\u00e9passent souvent les fronti\u00e8res nationales, ce qui n\u00e9cessite une coop\u00e9ration internationale pour se d\u00e9fendre contre les menaces communes.<\/p>\n<p class=\"p3\"><b> Actions cl\u00e9s :<\/b><\/p>\n<p class=\"p3\"><b>&#8211; Alliances de cybers\u00e9curit\u00e9 :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Former des alliances de cybers\u00e9curit\u00e9 avec des nations alli\u00e9es afin de partager des informations sur les menaces, les meilleures pratiques et les ressources.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Organiser des exercices conjoints de cyberd\u00e9fense pour am\u00e9liorer la coordination et l&rsquo;interop\u00e9rabilit\u00e9.<\/p>\n<p class=\"p3\"><b>&#8211; Normes et protocoles mondiaux :<\/b><\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Plaider en faveur de normes et de protocoles mondiaux pour s\u00e9curiser les infrastructures critiques et r\u00e9pondre aux cyberattaques.<\/p>\n<p class=\"p3\"><span class=\"Apple-converted-space\">\u00a0 <\/span>&#8211; Collaborer avec des organisations internationales, telles que les Nations unies et l&rsquo;OTAN, afin d&rsquo;\u00e9laborer des cadres de d\u00e9fense collective en cas de guerre silencieuse.<\/p>\n<p class=\"p3\"><b>Conclusion : Un nouveau paradigme pour la mobilisation<\/b><\/p>\n<p class=\"p3\">Dans une guerre silencieuse, le champ de bataille est num\u00e9rique et les armes sont des cyberattaques visant \u00e0 paralyser les infrastructures, d\u2019o\u00f9 la n\u00e9cessit\u00e9 imp\u00e9rative de<i> <\/i>garantir que l&rsquo;ossature technologique et soci\u00e9tale du pays reste solide, m\u00eame sous la pression de la guerre hybride moderne.<\/p>\n<p class=\"p5\">Pour se d\u00e9fendre contre cette menace, la mobilisation et la conscription doivent \u00eatre red\u00e9finies pour donner la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9, \u00e0 la r\u00e9silience des infrastructures et \u00e0 la continuit\u00e9 de la soci\u00e9t\u00e9. En recrutant et en formant une main-d&rsquo;\u0153uvre qualifi\u00e9e, en assurant la redondance des r\u00f4les essentiels et en tirant parti de la technologie, les nations peuvent d\u00e9velopper la r\u00e9silience n\u00e9cessaire pour r\u00e9sister aux guerres silencieuses et s&rsquo;en remettre. Ce nouveau paradigme n\u00e9cessite une approche globale de la soci\u00e9t\u00e9, int\u00e9grant les efforts civils et militaires pour prot\u00e9ger les fondements de la vie moderne.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-143458\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.34-A-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-The-scene-features-a-high-tech-control-room-wi.webp\" alt=\"\" width=\"1792\" height=\"1024\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.34-A-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-The-scene-features-a-high-tech-control-room-wi.webp 1792w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.34-A-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-The-scene-features-a-high-tech-control-room-wi-300x171.webp 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.34-A-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-The-scene-features-a-high-tech-control-room-wi-1024x585.webp 1024w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.34-A-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-The-scene-features-a-high-tech-control-room-wi-768x439.webp 768w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.34-A-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-The-scene-features-a-high-tech-control-room-wi-1536x878.webp 1536w\" sizes=\"auto, (max-width: 1792px) 100vw, 1792px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration par DALL\u00b7E<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-143459\" src=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec.webp\" alt=\"\" width=\"1792\" height=\"1024\" srcset=\"https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec.webp 1792w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-300x171.webp 300w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-1024x585.webp 1024w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-768x439.webp 768w, https:\/\/www.pauljorion.com\/blog\/wp-content\/uploads\/DALL\u00b7E-2025-03-07-16.42.17-A-cinematic-wide-angle-view-of-a-futuristic-digital-battlefield-where-cyber-warriors-defend-critical-infrastructure-from-cyberattacks.-A-vast-high-tec-1536x878.webp 1536w\" sizes=\"auto, (max-width: 1792px) 100vw, 1792px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration par DALL\u00b7E<\/em><\/p>\n<p>J&rsquo;interviendrai le 12 mars dans le cadre du <span style=\"color: #000080;\"><strong><a style=\"color: #000080;\" href=\"https:\/\/www.parisdefenceandstrategyforum.com\/\" target=\"_blank\" rel=\"noopener\">Paris Defence and Strategy Forum<\/a><\/strong><\/span> qui se tiendra \u00e0 l&rsquo;\u00c9cole de Guerre.<\/p>\n<p>J&rsquo;ai d\u00e9crit la <strong>guerre silencieuse<\/strong> de demain dans un premier texte publi\u00e9 ici le [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4489,72,204,1627,3001,13],"tags":[9908,40,9915,7713,9930,4479,940,9982,9916,9929,69],"class_list":["post-143456","post","type-post","status-publish","format-standard","hentry","category-chine","category-etats-unis","category-europe","category-geopolitique-2","category-guerre-2","category-intelligence-artificielle","tag-guerre-silencieuse","tag-chine","tag-conscription","tag-cyberguerre","tag-ecole-de-guerre","tag-europe","tag-intelligence-artificielle-2","tag-living-off-the-land","tag-mobilisation","tag-paris-defence-and-strategy-forum","tag-russie"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/143456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=143456"}],"version-history":[{"count":7,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/143456\/revisions"}],"predecessor-version":[{"id":143501,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/143456\/revisions\/143501"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=143456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=143456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=143456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}