Asie-Pacifique : zone d’intérêt stratégique pour la France
Pays riverain de la zone Asie-Pacifique et membre permanent du Conseil de sécurité de l’ONU, la France entretient une coopération de défense avec de...
Opex : difficultés à caractériser l’ennemi et à circonscrire le cadre d’opérations
Le flou des menaces pesant sur la défense nationale et la sécurité mondiale déstabilise et fragilise en profondeur les modes d’action et marges de...
Cyber : dilution des frontières territoriales et souveraineté
Les grands acteurs privés du cyberespace transforment l’exercice de la souveraineté des Etats, qui doivent coopérer entre eux, pour limiter leur dépendance à leur...
Cyberdéfense : ciblage, précaution et proportionnalité
La configuration des cyber-armes permet de réduire au minimum les pertes en vies et les blessures, dans la population civile, et les dommages collatéraux...
Armée de l’Air et e l’Espace : défendre la souveraineté de la surface à...
La souveraineté aérienne en matière de défense et de sécurité s’appuie sur des moyens strictement nationaux pour la dissuasion nucléaire et la posture permanente...
Du Sabre à l’Esprit
Le guerrier, qui a assimilé les techniques individuelles et collectives, garde l’esprit libre pour mieux appréhender la réalité et renforcer son efficacité au combat.
Le...
Sécurité : l’intelligence artificielle, enjeu de souveraineté nationale
Face à la puissance technique et financière des Etats-Unis et de la Chine dans le domaine de l’intelligence artificielle, l’émergence de « champions » en France...
Forces spéciales : opérations selon le droit de la guerre
Les forces spéciales remplissent, en uniforme, des missions que l’Etat peut revendiquer. Effectuées en toute discrétion pour des raisons opérationnelles et de sécurité, ces...
Défense : l’adaptation des SALA aux combats de demain
La mise en œuvre des « systèmes d’armes létaux autonomes » (SALA) reste du ressort du chef, qui donne un sens à l’action dans le respect...
Cyber : enjeux de la technologie de la base de données « blockchain »
Pour l’emporter dans un environnement hautement contesté, les forces armées doivent pouvoir défendre leurs systèmes d’information et leurs données contre la malveillance et la...











